Sunteți pe pagina 1din 464

Reele de calculatoare Cuprins

I. Introducere ................................................................................................................... 2 II. Documente necesare pentru activitatea de predare .................................................... 4 III. Resurse ...................................................................................................................... 5 Tema 1. Descrierea topologiilor reelelor de date ........................................................ 5 Fia suport 1.1. Transmisia datelor n reelele de calculatoare ................................ 5 Fia suport 1.2. Tipuri de reele ................................................................................ 9 Fia suport 1.3. Topologii ....................................................................................... 14 Tema 2 Arhitectura reelelor de calculatoare ............................................................. 18 Fisa suport Arhitectura Ethernet, Token-Ring, FDDI .............................................. 18 Tema 3 Standarde Ethernet ....................................................................................... 22 Fia suport Standarde pentru reele Ethernet........................................................ 22 Tema 4 Modele de date ............................................................................................. 25 Fia suport Modelul OSI i TCP/IP ......................................................................... 25 Tema 5 Adresarea IP ................................................................................................. 31 Fisa suport 5.1Structura unei adrese IP ................................................................. 31 Fisa suport 5.2.Clase de adrese IP ........................................................................ 33 Fisa suport 5.3 Adresarea IP n subreele .............................................................. 35 Tema 6 Serviciul de rezolvare a numelui ................................................................... 39 Fia suport Descrierea serviciului DNS ................................................................. 39 Tema 7 Suita de protocoale TCP/IP .......................................................................... 42 Fia suport Protocoale TCP/IP .............................................................................. 42 IV. Fia rezumat ............................................................................................................ 46 V. Bibliografie ................................................................................................................ 47

I. Introducere
O caracteristic esenial a pregtirii elevilor n cadrul nvmntului profesional i tehnic este necesitatea corelrii competenelor dobndite n cursul formrii profesionale cu cerinele impuse n practicarea ocupaiilor compatibile cu calificarea profesional obinut n urma certificrii. Din acest motiv, restructurarea nvmntului a nsemnat printre altele si alegerea ca punct de plecare n stabilirea competenelor tocmai finalitatea actului educaional, i anume, cerinele impuse de piaa muncii. Prin materialul prezentat, autorii au dorit s propun profesorilor, maitrilor instructori i tutorilor de instruire practic implicai n pregtirea de specialitate a elevilor care urmeaz specializarea Tehnician operator tehnic de calcul nivel 3,care face parte din domeniul Electronic i automatizri, coninuturi orientative n concordan cu competenele, criteriile de performan i condiiile de aplicabilitate stabilite de standardele de pregtire profesional. Materialul propus acoper coninuturile prevzute pentru unitatea de competen 27 Reele de calculatoare, i este nsoit de unele sugestii metodologice referitoare la la metodologii, locaii de desfurare a orelor de instruire i metode de evaluare recomandate pe coninuturi tematice. El a fost elaborat pentru modulul Reele de calculatoare, ce se desfoar n 31 ore, din care: Laborator tehnologic 16 ore Competene 1 Analizeaz arhitectura i standardele reelelor de date Teme Tema 1Descrierea topologiilor reelelor de date Tema 2 Arhitectura reelelor de calculatoare Tema 3 Standarde Ethernet 2 Analizeaz protocolul TCP/IP Tema 4 Modele de referin Tema 5 Adresarea IP Fie suport Fia 1.1 Transmisia datelor n reelele de calculatoare Fia 1.2 Tipuri de reele Fia 1.3 Topologii Fisa Arhitectura Ethernet, Token-Ring, FDDI Fia Standarde pentru reele Ethernet Fia Modelul OSI i TCP/IP Fisa 5.1Structura unei adrese IP Fisa 5.2.Clase de adrese IP Fia 5.3 Adresarea IP n subreele Fia Descrierea serviciului DNS Fia Protocoale TCP/IP

Tema 6 Serviciul de rezolvare a numelui Tema 7 Suita de protocoale TCP/IP

Temele din prezentul material de predare nu acoper toate coninuturile prevzute n curriculumul pentru modulul Reele de calculatoare Pentru parcurgerea integral a

modulului n vederea atingerii competenelor vizate / rezultate ale nvrii profesorul va avea n vedere i materialul de predare Reele de calculatoare partea II. Absolvenii nivelului 3, liceu, calificarea Tehnician operator tehnica de calcul, vor fi capabili s ndeplineasc sarcini cu caracter tehnic de interconectare, punere n funciune, configurare i depanare a echipamentelor de reea.

II. Documente necesare pentru activitatea de predare


Pentru predarea coninuturilor abordate n cadrul materialului de predare cadrul didactic are obligaia de a studia urmtoarele documente: Standardul de Pregtire Profesional pentru calificarea Tehnician operator tehnic de calcul, nivelul 3 www.tvet.ro, seciunea SPP sau www.edu.ro , seciunea nvmnt preuniversitar Curriculum pentru calificarea Tehnician operator tehnic de calcul, nivelul 3 www.tvet.ro, seciunea Curriculum sau www.edu.ro , seciunea nvmnt preuniversitar

III. Resurse
Tema 1. Descrierea topologiilor reelelor de date Fia suport 1.1. Transmisia datelor n reelele de calculatoare
Acest material vizeaz competena / rezultat al nvrii : Analizeaz arhitectura i standardele reelelor de date. O reea de calculatoare este alctuit dintr-un ansamblu de echipamente interconectate ntre ele prin intermediul unor echipamente de reea, cu scopul transmisiei de date i partajrii resurselor.

Fig.1.1 Resurse n reele de calculatoare O reea poate partaja diverse tipuri de resurse: Servicii cum ar fi imprimarea sau scanarea Spaii de stocare pe suporturi externe cum ar fi hard-diskurile Aplicaii cum ar fi bazele de date

Echipamentele interconectate pot fi sisteme de calcul (desktop sau laptop) sau echipamente periferice (imprimante, scannere etc) Conectivitatea este asigurat de echipamente de reea (hub-uri, switch-uri, rutere, puncte de acces wireless) Transmisia datelor se realizeaz prin medii de transmisie care pot fi: Conductoare de cupru pentru transmisia datelor sub form de semnale electrice

Fibr optic din fibre de sticl sau materiale plastice pentru a transporta datele sub form de impulsuri luminoase Medii de transmisie a datelor fr fir transmit datele sub form de unde radio , microunde, raze infraroii sau raze laser - n cadrul conexiunilor fr fir (wireless)

Sugestii metodologice
Se poate folosi metoda Studiu de caz pentru a identifica echipamentele interconectate n reeaua din cabinetul de informatic, mediile de transmisie utilizate n timpul transmisiei de la un calculator surs la un calculator destinaie, datele sufer o serie de modificri: nainte de a fi transmise n reea, datele sunt transformate n flux de caractere alfanumerice, apoi sunt mprite n segmente, care sunt mai uor de manevrat i permit mai multor utilizatori s transmit simultan date n reea. Fiecrui segment i se ataeaz apoi un antet (header), care conine o serie de informaii suplimentare cum ar fi: un semnal de atenionare, care indic faptul c se transmite un pachet de date; adresa IP a calculatorului-surs; adresa IP a calculatorului-destinaie; informaii de ceas pentru sincronizarea transmisiei) i un postambul care este de obicei o component de verificare a erorilor(CRC). Segmentul, astfel modificat se numete pachet, pachet IP sau datagram Fiecrui pachet i se ataeaz apoi un al doilea antet care conine adresele MAC ale calculatorului-surs, respectiv ale calculatorului-destinaie. Pachetul se transform astfel n cadru (frame) START ADRES TIP/LUNGIME DATE CRC STOP

Fig. 1.2. Structura general a unui cadru Cadrele circul prin mediul de transmisie sub form de iruri de bii. Exist mai multe tipuri de cadre, n funcie de standardele folosite la descrierea lor (cadru Ethernet, cadru FDDI, etc.) Odat ajunse la calculatorul-destinaie, irurile de bii sufer procesul invers de transformare. Li se detaeaz antetele, segmentele sunt apoi reasamblate, li se verific integritatea i numrul, apoi sunt aduse la o form care poate fi citit de utilizator. Procesul de mpachetare a datelor se numete ncapsulare, iar procesul invers, de detaare a informaiilor suplimentare se numete decapsulare. Trebuie menionat c n timpul ncapsulrii, datele propriu-zise rmn intacte. Sunt definite dou tehnologii de transmisie a datelor: transmisia prin difuzare (broadcast); transmisia punct-la-punct;

Transmisia prin difuzare utilizeaz de cele mai multe ori un singur canal de comunicaie care este partajat de toate staiile din reea. Orice staie poate trimite pachete, care sunt primite de toate celelalte staii, operaiunea numindu-se difuzare. Staiile prelucreaz numai pachetele care le sunt adresate i le ignor pe toate celelalte.n unele reele cu difuzare este posibil transmisia simultan de pachete ctre mai multe staii conectate la reea, operaiune ce poart numele de trimitere multipl. Aceast tehnic se utilizeaz cu precdere n reelele de mici dimensiuni, localizate n aceeai arie geografic Transmisia punct-la-punct se bazeaz pe conexiuni pereche ntre staii, cu scopul transmiterii de pachete. Pentru a parcurge traseul de la o surs la destinaie intr-o reea de acest tip, un pachet va calatori prin una sau mai multe maini intermediare. Pot exista mai multe trasee ntre o surs i o destinaie motiv pentru care n aceste situaii este necesara implementarea unor algoritmi specializai de dirijare. Tehnica punct-lapunct este caracteristic reelelor mari. Cantitatea de informaie care poate fi transmis n unitatea de timp este exprimat de o mrime numit lime de band (bandwidth), i se msoar n bii pe secund (bps). Adeseori n aprecierea limii de band se folosesc multiplii cum ar fi: Kbps kilobii pe secund Mbps megabii pe secund

Sugestii metodologice
Se poate folosi metoda Studiu de caz pentru a identifica limea de band a conexiunii la Internet existente n laboratorul de informatic O reea suport trei moduri de transmisie a datelor: simplex, half-duplex i full-duplex Simplex- ntlnit i sub numele de transmisie unidirecional, const n transmisia datelor ntr-un singur sens. Cel mai popular exemplu de transmisie simplex este transmisia semnalului de la un emitor (staia TV )ctre un receptor(televizor) Half-duplex const n transmiterea datelor n ambele direcii alternativ. Datele circul n acest caz pe rnd ntr-o anumit direcie. Un exemplu de transmisie half-duplex este transmisia datelor ntre staiile radio de emisie-recepie. Sistemele sunt formate din dou sau mai multe staii de emisie-recepie dintre care una singur joac rol de emitor, n timp ce celelalte joac rol de receptor Full-duplex const n transmisia datelor simultan n ambele sensuri. Limea de band este msurat numai ntr-o singur direcie ( un cablu de reea care funcioneaz n full-duplex la o vitez de 100 Mbps are o lime de band de 100 Mbps). Un exemplu de transmisie full-duplex este conversaia telefonic.

Sugestii metodologice
Se poate folosi metoda Jocului de roluri pentru a identifica modurile de transmisie a datelor: un elev/o elev va ndeplini rolul de receptor, altul de emitor.

Sugestii metodologice
UNDE ? Se recomand predarea coninutului ntr-un cabinet dotat cu o reea de calculatoare conectate la Internet CUM? Clasa poate fi organizat frontal sau pe grupe de 3-4 elevi. Pentru evaluare se recomand probe scrise sau orale.

Fia suport 1.2. Tipuri de reele


Acest material vizeaz competena / rezultat al nvrii : Analizeaz arhitectura i standardele reelelor de date. O clasificare a reelelor dup criteriul rspndirii pe arii geografice, al modului de administrare si al mediului de transmisie a datelor ar evidenia, printre altele , urmtoarele trei tipuri de reele , frecvent ntlnite n documentaie: Reele locale de calculatoare (LAN Local Area Network) Reele de ntindere mare (WAN Wide Area Network)) Reele fr fir(WLAN Wireless Local Area Network)

Reele locale de calculatoare

Fig. 1.3 Reea local de calculatoare Reeaua local de calculatoare este o reea de echipamente interconectate rspndite pe o suprafa de mici dimensiuni (ncpere, cldire, grup de cldiri apropiate). Conform unor surse, conceptul de LAN face referire la o reea de calculatoare interconectate i supuse acelorai politici de securitate i control a accesului la date, chiar dac acestea sunt amplasate n locaii diferite(cldiri sau chiar zone geografice). n acest context, conceptul de local se refer mai degrab la controlul local dect la apropierea fizic ntre echipamente. Transmisia datelor n reelele LAN tradiionale se face prin conductoare de cupru. Reelele de ntindere mare O reea de ntindere mare este alctuit din mai multe reele locale (LAN-uri) aflate n zone geografice diferite. Reelele de ntindere mare acoper arii geografice extinse, o reea WAN se poate ntinde la nivel naional sau internaional n mod specific n aceste reele calculatoarele se numesc gazde (host), termen care se extinde i la reelele LAN care fac parte din acestea. Gazdele sunt conectare printr-o subreea de comunicaie care are sarcina de a transporta mesajele de la o gazd la alta. Subreeaua este format din dou componente distincte: liniile de transmisie i elementele de comutare. Elementele de comutare, numite generic noduri de comutare,

sunt echipamente specializate, folosite pentru a interconecta dou sau mai multe linii de transmisie. Unele reele WAN aparin unor organizaii a cror activitate se desfoar pe o arie larg i sunt private. Cel mai popular exemplu de reea WAN este Internetul, care este format din milioane de LAN-uri interconectate cu sprijinul furnizorilor de servicii de comunicaii (TSP-Telecommunications Service Providers).

Fig.1.4. Reea de ntindere mare Reele fr fir Sunt reele locale care transmisia datelor se face prin medii fara fir. ntr-un WLAN, staiile, care pot fi echipamente mobile laptop sau fixe desktop se conecteaz la echipamente specifice numite puncte de acces. Staiile sunt dotate cu plci de reea wireless. Punctele de acces, de regul routere, transmit i recepioneaz semnale radio ctre i dinspre dispozitivele wireless ale staiilor conectate la reea Punctele de acces se conecteaz de obicei la reeaua WAN folosind conductoare de cupru. Calculatoarele care fac parte din WLAN trebuie s se gseasc n raza de aciune a acestor puncte de acces, care variaz de la valori de maxim 30 m n interior la valori mult mai mari n exterior, n funcie de tehnologia utilizat. Primele transmisii de date experimentale n reele reele wireless au avut loc n anii 70 si au folosit ca agent de transmisie a datelor in reea undele radio sau razele infraroii. ntre timp, tehnologia a evoluat i s-a extins pn la nivelul utilizatorilor casnici.. n prezent exist mai multe moduri de a capta datele din eter: Wi-Fi, Bluetooth, GPRS, 3G .a. Acestora li se adaug o nou tehnologie care poate capta datele de apte ori mai repede i de o mie de ori mai departe dect populara tehnologie Wireless Fidelity (Wi-Fi), numit WiMAX. n timp ce reelele Wi-Fi simple au o raz de aciune de aproximativ 30 m, WiMax utilizeaz o tehnologie de microunde radio care mrete distana la aproximativ 50 km. Astfel, se pot construi reele metropolitane WiMAX. Avantaje: Simplitate in instalare. Grad ridicat de mobilitate a echipamentelor tehnologia s-a popularizat cu precdere pentru conectarea la reea a echipamentelor mobile

Tehnologia poate fi utilizat n locaii n care cablarea este dificil sau imposibil de realizat Costul mai ridicat al echipamentelor wireless este nesemnificativ raportat la costul efectiv i costul manoperei n cazul reelelor cablate Conectarea unui nou client la o reea wireless nu implic folosirea unor echipamente suplimentare

Dezavantaje Securitate sczut Raza de aciune n cazul folosirii echipamentelor standart este de ordinul zecilor de metrii. Pentru extinderea ei sunt necesare echipamente suplimentare care cresc costul Semnalele transmise sunt supuse unor fenomene de interferene care nu pot fi controlate de administratorul de reea i care afecteaz stabilitatea i fiabilitatea reelei motiv pentru care serverele sunt rareori conectate wireless Limea de band mic (1-108 Mbit/s) n comparaie cu cazul reelelor cablate (pn la civa Gbit/s)

Fig 1.5.Reea LAN fr fir Reele peer-to-peer(P2P) vs reele client-server ntr-o reea de calculatoare comunicarea are loc ntre dou entiti: clientul care emite o cerere prin care solicit o anumit informaie i serverul care primeste cererea, o prelucreaza iar apoi trimite clientului informatia solicitat. Dac ar fi s clasificm reelele dup ierarhia pe care o au ntr-o reea echipamentele conectate, ar trebui s facem referire la dou tipuri de reele: Reele de tip peer-to-peer Reele de tip client-server

ntr-o reea peer-to-peer, toate calculatoarele sunt considerate egale (peers), fiecare calculator ndeplinete simultan i rolul de client i rolul de server, neexistnd un

administrator responsabil pentru ntreaga reea. Un exemplu de serviciu care poate fi oferit de acest tip de reele este partajarea fiierelor. Acest tip de reele sunt o alegere bun pentru mediile n care: exist cel mult 10 utilizatori, utilizatorii se afl ntr-o zon restrns, securitatea nu este o problem esenial, organizaia i reeaua nu au o cretere previzibil n viitorul apropiat Neajunsuri ale reelelor peer-to-peer: Nu pot fi administrate centralizat Nu poate fi asigurat o securitate centralizat, ceea ce nseamn c fiecare calculator trebuie s foloseasc msuri proprii de securitate a datelor Datele nu pot fi stocate centralizat, trebuie meninute backup-uri separate ale datelor, iar responsabilitatea cade n sarcina utilizatorilor individuali. Administrarea reelelor peer-to-peer este cu att mai complicat cu ct numrul calculatoarelor interconectate este mai mare

Fig.1.6.Reea peer-to-peer Reele client-server, n care un calculator ndeplinete rolul de server, n timp ce toate celelalte ndeplinesc rolul de client. De regul, serverele sunt specializate (servere dedicate) n efectuarea diferitelor procesri pentru sistemele-client, cum ar fi: Servere de fiiere i imprimare ofer suport sigur pentru toate datele i gestioneaz tiprirea la imprimantele partajate n reea Servere web gzduiesc pagini web Servere pentru aplicaii cum ar fi serverele pentru baze de date Servere de mail gestioneaz mesaje electronice Servere pentru gestiunea securitii asigur securitatea unei reele locale cns aceasta este conectat la o reea de tipul Internetului exemple: firewall, proxyserver Servere pentru comunicaii asigur schimbul de informaii ntre reea i clienii din afara acesteia

Reelele client-server se folosesc cu precdere pentru comunicarea de date n reea, marea majoritate a aplicaiilor software dezvoltate au la baz acest model. Printre avantajele reelelor de tip client-server se numr: administrarea centralizat,

administratorul de reea fiind cel asigur back-up-urile de date, implementeaz msurile de securitate i controleaz accesul utilizatorilor la resurse, funcionarea cu sisteme-client de capabiliti diverse, securitate ridicat a datelor, controlul accesului exclusiv la resurse a clientilor autorizai, intretinere usoar

Fig.1.7 Reea client-server Reelele hibride sunt o combinaie a modelului client-server cu modelul peer-to-peer Staiile (peers) depoziteaz resursele partajate iar serverul pstreaz informaii n legtur cu staiile ( adresa lor, lista resurselor deinute de acestea) i rspunde la cererea de astfel de informaii. Un exemplu de serviciu oferit de o astfel de reea este descrcarea de fiiere de pe site-urile torrent.

Sugestii metodologice
UNDE ? Se recomand predarea coninutului ntr-un cabinet dotat cu o reea de calculatoare conectate la Internet CUM? Clasa poate fi organizat frontal sau pe grupe de 3-4 elevi. Se recomand folosirea planelor pentru descriera reelelor LAN, WAN i WLAN i a simulrilor pe calculator pentru descrierea pentru descrierea reelelor peer-to-peer i a reelelor client-server Ca metode, se recomand conversaia euristic, iar pentru reeaua client-server se poate apela i la metoda Studiu de caz referitor la reeaua din sala de informatic. Pentru evaluare se recomand probe scrise sau orale.

Fia suport 1.3. Topologii


Acest material vizeaz competena / rezultat al nvrii : Analizeaz arhitectura i standardele reelelor de date. Topologia este un termen care desemneaz maniera de proiectare a unei reele. Exist dou tipuri de topologii: topologia fizic i topologia logic Topologia logic descrie metoda folosit pentru transferul informaiilor de la un calculator la altul. Cele mai comune dou tipuri de topologii logice sunt broadcast i pasarea jetonului (token passing) ntr-o topologie broadcast, o staie poate trimite pachete de date n reea atunci cnd reeaua este liber (prin ea nu circul alte pachete de date). n caz contrar, staia care dorete s transmit ateapt pn reeaua devine liber. Dac mai multe staii ncep s emit simultan pachete de date n reea, apare fenomenul de coliziune. Dup apariia coliziunii, fiecare staie ateapt un timp( de durat aleatoare), dup care ncepe din nou s trimit pachete de date. Numrul coliziunilor ntr-o reea crete substanial odat cu numrul de staii de lucru din reeaua respectiv, i conduce la ncetinirea proceselor de transmisie a datelor n reea, iar dac traficul depete 60% din limea de band, reeaua este suprancrcat i poate intra n colaps. Pasarea jetonului controleaz accesul la reea prin pasarea unui jeton digital secvenial de la o staie la alta. Cnd o staie primete jetonul, poate trimite date n reea. Dac staia nu are date de trimis, paseaz mai departe jetonul urmtoarei staii i procesul se repet.

Sugestii metodologice
Se poate folosi metoda Joc de roluri pentru a identifica topologiile logice.

Topologia fizic definete modul n care calculatoarele, imprimantele i celelalte echipamente se conecteaz la reea . Topologii fizice fundamentale sunt : magistral, inel, stea, plas (mesh), arbore Topologia magistral Folosete un cablu de conexiune principal, la care sunt conectate toate calculatoarele. Cablul principal are la capete instalate capace (terminatoare) care previn fenomenul de reflexie a semnalelor, fenomen care poate genera erori n transmisia datelor. Topologia magistral are avantajul consumului redus de cablu si al conectrii facile a calculatoarelor. n schimb, identificarea defectelor de reea este dificil, dac apar ntreruperi n cablu, reeaua nu mai funcioneaz i este nevoie de terminatori la ambele capete ale cablului

Fig.1.8. Topologia magistral Topologia inel ntr-o topologie inel (ring), fiecare dispozitiv este conectat la urmtorul, de la primul pn la ultimul, ca ntr-un lan

Fig.1.9.Topologia inel Topologia stea Are un punct de conectare central, care este de obicei un echipament de reea, precum un hub, switch sau router. Fiecare staie din reea se conecteaz la punctul central prin cte un segment de cablu, fapt care confer acestei toplogii avantajul c se depaneaz uor. Dac un segment de cablu se defecteaz, acest defect afecteaz numai calculatorul la care este conectat, celelalte staii rmnnd operaionale. Topologia stea are dezavantajul costului ridicat i al consumului ridicat de cablu. n plus, dac un hub se defecteaz, toate echipamentele din acel nod devin nefuncionale. n schimb, calculatoarele se conecteaz uor, reeaua nu este afectat dac sunt adugate sau deconectate calculatoare i detectarea defectelor este simpl

Fig.1.10. Topologia stea Topologia plas (mesh) ntr-o topologie mesh, fiecare echipament are conexiune direct cu toate celelalte. Dac unul din cabluri este defect, acest defect nu afecteaz toat reeaua ci doar conexiunea dintre cele dou staii pe care le conecteaz.Altfel spus, dac o parte a infrastructurii de comunicaie sau a nodurilor devine nefuncional, se gsete oricnd o noua cale de comunicare.

Topologia plas se folosete n cadrul reelelor WAN care interconecteaz LAN-uri. n plus, datorita fiabilitii ridicate aceste topologii sunt exploatate in cazul aplicaiilor spaiale, militare sau medicale unde ntreruperea comunicaiei este inacceptabil

Fig.1.11. Topologia plas

Topologia arbore (tree) Combin caracteristicile topologiilor magistral i stea. Nodurile sunt grupate n mai multe topologii stea, care, la rndul lor, sunt legate la un cablu central. Topologia arbore prezint dezavantajul limitrii lungimii maxime a unui segment. n plus, dac apar probleme pe conexiunea principal sunt afectate toate calculatoarele de pe acel segment. Avantajul topologiei arbore const n faptul c segmentele individuale au legturi directe

Fig.1.12. Topologia arbore n practic se ntlnesc de multe ori topologii compuse rezultate din combinarea topologiilor fundamentale, cum ar fi, spre exemplu este topologia magistral-stea: mai multe reele cu topologie stea sunt conectate la un cablu de conexiune principal.

Sugestii metodologice
Coninutul referitor la topologii fizice se poate preda cu ajutorul metodei Conversaie euristic UNDE ? Se recomand predarea coninutului ntr-un cabinet dotat cu o reea de calculatoare conectate la Internet sau ntr-o sal de curs dotat cu videoproiector CUM? Se recomand utilizarea unor plane sau prezentri multimedia Clasa poate fi organizat frontal sau pe grupe de 3-4 elevi. Pentru evaluare se recomand probe scrise sau orale.

Tema 2 Arhitectura reelelor de calculatoare Fisa suport Arhitectura Ethernet, Token-Ring, FDDI
Acest material vizeaz competena / rezultat al nvrii : Analizeaz arhitectura i standardele reelelor de date. Arhitecturile pentru LAN descriu att topologiile fizice ct i pe cele logice folosite ntr-o reea Arhitectura Ethernet Ethernet este denumirea unei familii de tehnologii de reele de calculatoare, bazate pe transmisia cadrelor (frames) i utilizate la implementarea reelelor locale de tip LAN. Ethernetul se definete printr-un ir de standarde pentru cablare i semnalizare aparinnd primelor dou nivele din Modelul de Referin OSI - nivelul fizic i legtur de date. Numele ethernet provine de la cuvntul eter ilustrnd faptul c mediul fizic(de exemplu cablurile) transport bii ctre toate staiile de lucru ntr-un mod asemntor cu strvechiul luminiferous ether", despre care se credea odat c este mediul prin care se propag undele eletromagnetice 1 Ethernetul a fost inventat pe baza ideii c pentru a lega computerele ntre ele astfel ca s formeze o reea este nevoie de un mediu de transmisie central cum ar fi un cablu coaxial partajat. Conceptul i implementarea Ethernetului s-au dezvoltat permanent, ajungndu-se azi la tehnologiile de reea complexe, care constituie fundamentul majoritii LAN-urilor actuale. n loc de un mediu (cablu) central, tehnologiile moderne utilizeaz legturi de tipul punct-la-punct, hub, switch (romn comutator), bridge (romn punte) i repeater, bazate pe fire de cupru torsadate care reduc costurile instalrii, mresc fiabilitatea i nlesnesc managementul i reparaiile reelei. Arhitectura Ethernet folosete: o topologie logic de tip broadcast i o topologie fizic de tip magistral sau stea. Vitezele de transfer standard sunt de 10 Mbps i 100 Mbps, iar noile standarde specifice pentru arhitectura Gigabit Ethernet permit viteze de pn la 1000 Mbps. metoda de control a accesului CSMA/CD (Carrier Sense Multiple Access Collision Detection = Acces multiplu cu detecia purttoarei i coliziunii) . Conform acestei metode, dac o staie din reea dorete s transmit date trebuie ca nainte s asculte mediul de transmisie, proces similar cu a atepta tonul nainte de a forma un numr pe linia telefonic. Dac nu detecteaz nici un alt semnal, atunci poat s trimit datele. Dac nici una din celelalte staii conectate la reea nu transmite date n acel moment, datele transmise vor ajunge n siguran la calculatorul destinaie, fr nici o problem. Dac, ns, n acelai moment cu primul calculator, i alt calculator din reea decide c mediul de transmisie este liber i transmite datele n acelai moment cu primul, va avea loc o coliziune. Prima staie din reea care a depistat coliziunea, adic dublarea tensiunii pe mediul de transmisie, va transmite ctre toate staile un semnal de jam, care le avertizeaz s opreasc transmisia i s execute un
1

www.ethermanage.com/ethernet/ethername.html

algoritm de ncetare a comunicaiei pentru un timp (backoff algorithm). Acest algoritm genereaz un timp aleator de una, dou milisecunde sau chiar mai scurt, de circa o miime de secund, interval de timp dup care staiile s renceap transmisia. Algoritmul este repetat ori de cte ori apare o coliziune n reea. cablu coaxial ( la primele retele Ethernet) torsadat sau fibre optice ca mediu de transmisie a datelor cadrul Ethernet, ce const dintr-un set standardizat de bii utilizat la transportul datelor i al crui structur este ilustrat mai jos: PRE 7 byte START 1 byte AD 6 byte AS 6 byte TIP/LUNGIME 4 byte DATE 46-1500 byte CRC 4 byte

Fig.2.1. Structura unui cadru Ethernet PRE - Preambulul const ntr-o secven alternant de 1 i 0 ce indic staiilor receptoare sosirea unui cadru START - Delimitatorul de start al cadrului - conine o secven alternant de 1 i 0 i care se termin cu doi de 1 consecutivi, indicnd faptul c urmtorul bit constituie nceputul primului octet din adresa destinaie ; AD - Adresa destinaie - identific staia ce trebuie s recepioneze cadrul. AS -Adresa surs - adresa staiei ce a emis cadrul ; TIP/LUNGIME- indic numrul de bii de date coninui n cmpul de date al cadrului. DATE - o secven de date de maxim 1500 de octei. Dac lungimea cadrului de date este inferioar valorii de 46 de octei, este nevoie s se completeze restul biilor pn se ajunge la valoarea minim impus de standard (tehnic cunoscut sub numele de padding) ; CRC - semnalizeaz apariia unor eventuale erori n cadrul de transmisie.

Cu toate progresele fcute, formatul cadrelor nu s-a schimbat, astfel nct toate reelele Ethernet pot fi interconectate fr probleme Fiecare calculator echipat Ethernet poart denumirea de staie. Arhitectura Ethernet este o arhitectur popular deoarece ofer echilibru ntre vitez, pre i instalare facil. Arhitectura Token Ring Este integrat n sistemele mainframe, dar i la conectarea calculatoarelor personale n reea. Folosete o tehnologie fizic stea-cablat inel numit Token Ring. Astfel, vzut din exterior reeaua pare a fi proiectat ca o stea, calculatoarele fiind conectate la un hub central, numit unitate de acces multiplu (MAU sau MSAU- Multi Station Access

Unit), iar n interiorul echipamentului cablajul formeaz o cale de date circular, crend un inel logic.

Fig.2.2. Arhitectura Token-Ring Arhitectura folosete topologia logic de pasare a jetonului. Inelul logic este creat astfel de jetonul care se deplaseaz printr-un port al MSAU ctre un calculator. Dac respectivul calculator nu are date de transmis, jetonul este trimis napoi ctre MSAU i apoi pe urmtorul port ctre urmtorul calculator. Acest proces continu pentru toate calculatoarele, dnd astfel impresia unui inel fizic. Folosete ca mediu de transmisie a datelor cablul torsadat, cablul coaxial sau fibra optic Arhitectura FDDI (Fiber Distributed Data Interface), bazat pe topologia logic Token Ring, folosete fibra optic i funcioneaz pe o topologie fizic de tip inel dublu. Inelul dublu este alctuit dintr-un inel principal, folosit pentru transmiterea datelor, i un inel secundar, folosit n general pentru back-up (linie de siguran). Prin aceste inele, traficul se desfoar n sensuri opuse. n mod normal, traficul folosete doar inelul primar. n cazul n care acesta se defecteaz, datele o s circule n mod automat pe inelul secundar n direcie opus. Un inel dublu suport maxim 500 de calculatoare pe inel. Lungimea total a fiecrui inel este de 100 km i se impune amplasarea unui repetor care s regenereze semnalele la fiecare 2 km. Inelul principal ofer rate de transfer de pn la 100 Mbps, iar dac cel de-al doilea inel nu este folosit pentru backup, capacitatea de transmisie poate fi extins pn la 200 Mbps. n FDDI se ntlnesc dou categorii de staii, fiecare avnd dou porturi prin care se conecteaz la cele dou inele: staii de clas A, ataate ambelor inele staii de clas B ataate unui singur inel

Fig.2.3. Reea FDDI

Sugestii metodologice
UNDE ? Se recomand predarea coninutului ntr-un cabinet dotat cu o reea de calculatoare conectate la Internet sau ntr-o sal de curs dotat cu videoproiector CUM? Se recomand utilizarea unor plane sau prezentri multimedia Clasa poate fi organizat frontal sau pe grupe de 3-4 elevi.

Pentru evaluare se recomand probe scrise sau orale.

Tema 3 Standarde Ethernet Fia suport Standarde pentru reele Ethernet


Acest material vizeaz competena / rezultat al nvrii : Analizeaz arhitectura i standardele reelelor de date. Standardizarea asigur compatibilitatea echipamentelor care folosesc aceeai tehnologie. Exist numeroase organizaii de standardizare, care se ocup cu crearea de standarde pentru reelele de calculatoare. IEEE (The Institute of Electrical and Electronic Engineers) este o asociaie profesional tehnic nonprofit fondat n 1884, format din peste 3777000 de membrii din 150 de ri, cu ocupaii diferite ingineri, oameni de tiin, studeni. IEEE este foarte cunoscut pentru dezvoltarea standardelor pentru industria calculatoarelor i electronicelor n particular. Pentru a asigura compatibilitatea echipamentelor ntr-o reea Ethernet, IEEE a dezvoltat o serie de standarde recomandate productorilor de echipamente Ethernet. Au fost elaborate astfel: Standarde pentru reele cu cabluri Standarde pentru reele cu fir

Standarde pentru reele cu cabluri n cazul reelelor cu arhitectur Ethernet i mediu de transmisie a datelor prin cablu, a fost elaborat standardul IEEE 802.3 Au fost implementate o serie de tehnologii care respect standardul Ethernet 802.3. dintre acestea cele mai comune sunt: 10BASE-T, 100 BASE-TX (cunoscut i sub numele de Fast Ethernet deoarece dezvolt o lime de band mai mare dect precedenta), 1000BASE-T (cunoscut i sub numele de Gigabit Ethernet), 10BASE-FL, 100BASE-FX, 1000BASE-SX, 1000BASE-LX Numrul din partea stng a simbolului ilustreaz valoarea n Mbps a limii de band a aplicaiei Termenul BASE ilustreaz faptul c transmisia este baseband ntreaga lime de band a cablului este folosit pentru un singur tip de semnal Ultimele caractere se refer la tipul cablului utilizat ( T-indic un cablu torsadat, F ,L i S indic fibra optic) Avantajele i dezavantajele tehnologiilor Ethernet dezvoltate n medii de transmisie prin cablu sunt ilustrate n tabela de mai jos: Tehnologia 10BASE-T Avantaje Costuri de instalare mici n comparaie cu fibra optic Sunt mai uor de instalat dect cablurile coaxiale Echipamentul i cablurile Dezavantaje Lungimea maxim a unui segment de cablu este de doar 100 m Cablurile sunt susceptibile la interferene

sunt uor de mbuntit 100BASE-TX Costuri de instalare mici n comparaie cu fibra optic Sunt mai uor de instalat dect cablurile coaxiale Echipamentul i cablurile sunt uor de mbuntit Limea de band este de 10 ori mai mare dect n cazul tehnologiilor 10BASE-T Limea de band de pn la 1 GB Suport interoperabilitatea cu 10BASE-T i cu 100BASE-TX

electromagnetice Lungimea maxim a unui segment de cablu este de doar 100 m Cablurile sunt susceptibile la interferene electromagnetice

1000BASE-T

Lungimea maxim a unui segment de cablu este de doar 100 m Cablurile sunt susceptibile la interferene electromagnetice Cost ridicat pentru plci de reea i switch-uri Gigabit Ethernet Necesit echipament suplimentar

Standarde Ethernet pentru reele fr fir n cazul reelelor cu arhitectur Ethernet i mediu de transmisie a datelor fr fir, IEEE a elaborat standardul IEEE 802.11 sau Wi-Fi. Acesta este compus dintr-un grup de standarde , pentru care sunt specificate frecvena semnalelor de transmisie radio, limea de band , raza de acoperire i alte capabiliti : Lime band IEEE 802.11a Pn la 54 Mbps Pn la 11 Mbps Pn la 54 Mbps Pn la 540 Mbps Frecven Raza de aciune 45,7 m Interoperabilitate Incompatibil cu IEEE 802.11b, IEEE 802.11g, IEEE 802.11n Compatibil cu IEEE 802.11g Compatibil cu IEEE 802.11b Compatibil cu IEEE 802.11b i cu IEEE 802.11g

5 GHz

IEEE 802.11b IEEE 802.11g IEEE 802.11n

2,4 GHz 2,4 GHz 2,4 GHZ

91 m 91 m 250 m

Sugestii metodologice
Se poate folosi metoda Studiu de caz pentru a identifica Tehnologia Ethernet aplicat n cazul reelei din laboratorul de informatic

Sugestii metodologice
UNDE ? Se recomand predarea coninutului ntr-un cabinet dotat cu o reea de calculatoare conectate la Internet CUM? Se recomand utilizarea unor plane , fie de documentare sau prezentri multimedia Clasa poate fi organizat frontal sau pe grupe de 3-4 elevi. Pentru evaluare se recomand probe scrise sau orale

Tema 4 Modele de date Fia suport Modelul OSI i TCP/IP


Acest material vizeaz competena / rezultat al nvrii : Analizeaz arhitectura i standardele reelelor de date. Pentru a descrie modul de comunicare n reea a dou calculatoare, Andrew Tanenbaum 2 l-a comparat cu discuia ntre doi filozofi care vorbesc limbi diferite, dar au aceleai raionament. ntre ei se interpun cte un translator, i apoi cte o secretar.

Fig.4.1. Comunicarea pe nivele

Sugestii metodologice
Pentru explicarea modului de comunicare n reea pe niveluri ,se recomand folosirea metodei Joc de roluri. Doi elevi/eleve vor juca rolul filozofilor, doi elevi/eleve, rolurile translatorilor, iar doi elevi/eleve rolurile secretarelor Pornind de la acest exemplu, putem aprecia c nivelul n al unui calculator nu poate comunica n mod direct cu nivelul n al altui calculator ci doar prin nivelul inferior. Prin urmare, se presupune c regulile folosite n comunicare se numesc protocoale de nivel n. Conceptul de model de date a fost implementat cu scopul de a separa funciile protocoalelor de comunicaie pe niveluri uor de administrat i de neles, astfel nct fiecare nivel s realizeze o funcie specific n procesul de comunicare n reea. Conceptul de nivel este folosit pentru a descrie aciunile i procesele ce apar n timpul transmiterii informaiilor de la un calculator la altul.

Andrew S Tanenbaum: Reele de calculatoare, ediia a IV-a, editura Byblos, Bucureti, 2003, p 26

ntr-o reea, comunicarea are loc prin transferul de informaii de la un calculator-surs spre un calculator-destinaie. Informaiile care traverseaz reeaua sunt referite ca date, pachete sau pachete de date. Modelul OSI (Open Systems Interconnect) A fost creat de Organizaia Internaional de Standardizare (International Standards Organization - ISO ) cu scopul de a standardiza modul n care echipamentele comunic n reea, i a fost definit n standardul ISO 7498-1 . Modelul OSI are 7 niveluri i este cel mai frecvent utilizat de productorii de echipamente de reea.
APLICAIE

PREZENTARE

SESIUNE

TRANSPORT

REEA LEGTURA DE DATE FIZIC

In modelul OSI, la transferul datelor, se consider c acestea traverseaz virtual de sus n jos nivelurile modelului OSI al calculatorului surs i de jos n sus nivelurile modelului OSI al calculatorului destinaie. Nivelul Aplicaie asigur interfaa cu aplicaiile utilizator i transferul informaional ntre programe. La acest nivel se definete accesul aplicaiilor la serviciile de reea si implicit comunicaia ntre doua sau mai multe aplicaii. Nivelul Prezentare se ocup de sintaxa si semantica informaiilor transmise intre aplicaii sau utilizatori. La acest nivel se realizeaz conversia datelor din formatul abstract al aplicaiilor in format acceptat de reea, compresia si criptarea datelor pentru a reduce numrului de bii ce urmeaz a fi transmii, redirecionarea datelor pe baza de cereri. Nivelul Sesiune asigur stabilirea, gestionarea i nchiderea sesiunilor de comunicaie ntre utilizatorii de pe dou staii diferite. Prin sesiune se nelege dialogul ntre dou sau mai multe entiti. Nivelul sesiune sincronizeaz dialogul ntre nivelurile sesiune ale entitilor i gestioneaz schimbul de date ntre acestea. n plus, acest nivel ofer garanii n ceea ce privete expedierea datelor, clase de servicii i raportarea erorilor. n cteva cuvinte, acest nivel poate fi asemuit cu dialogul uman. Nivelul Transport este nivelul la care are loc segmentarea i reasamblarea datelor. El furnizeaz un serviciu pentru transportul datelor ctre nivelurile superioare, i n special caut s vad ct de sigur este transportul prin reea. Nivelul transport ofer mecanisme prin care stabilete, ntreine i ordon nchiderea

circuitelor virtuale; detecteaz cderea unui transport i dispune refacerea acestuia; controleaz fluxul de date pentru a preveni rescrierea acestora Sarcina principal a nivelului transport este aceea de refacere a fluxului de date la destinaie, deoarece datele sunt fragmentate n segmente mai mici, cu rute diferite prin reeaua de comunicaii. n cazul utilizrii protocolului IP pe nivelul reea, sunt disponibile dou protocoale la nivelul transport: - TCP, Transmision Control Protocol este un protocol bazat pe conexiune, n care pentru fiecare pachet transmis se ateapt o confirmare din partea echipamentului de destinaie. Transmisia urmtorului pachet nu se realizeaz dac nu se primete confirmarea pentru pachetul transmis anterior. - UDP, User Datagram Protocol este folosit n situaiile n care eficiena i viteza transmisiei sunt mai importante dect corectitudinea datelor, de exemplu n reelele multimedia, unde pentru transmiterea ctre clieni a informaiilor de voce sau imagine este mai important viteza (pentru a reduce ntreruperile n transmisie) dect calitatea. Este un protocol fr conexiuni, semnalarea erorilor sau relurilor fiind asigurat de nivelul superior, iar datele transmise nu sunt segmentate. Nivelul Reea Este unul dintre cele mai complexe niveluri; asigur conectivitatea i selecia cilor de comunicaie ntre dou sisteme ce pot fi localizate n zone geografice diferite. La acest nivel, se evalueaz adresele surs si destinaie si se fac translatrile necesare intre adrese logice (IP) si fizice (MAC). Funcia principal a acestui nivel const n dirijarea pachetelor ntre oricare dou noduri de reea. Cu alte cuvinte, nivelul reea realizeaz rutarea (direcionarea) pachetelor de date prin infrastructura de comunicaii, aceast operaie fiind efectuat la nivelul fiecrui nod de comunicaie intermediar. Nivelul reea asigur interfaa ntre furnizorul de servicii i utilizator, serviciile oferite fiind independente de tehnologia subreelei de comunicaie. Nivelul Legturii de date gestioneaz transmisia biilor de date, organizai in cadre, fr erori nedetectate, relativ la o anumit linie de transmisie. Schimbul de cadre intre surs si destinatar presupune trimiterea secvenial a acestora urmat de cadre de confirmare a recepiei. Principalele atribuii ale acestui nivel au in vedere controlul erorilor, controlul fluxului informaional si gestiunea legturii. Acest nivel este format din doua subnivele: - MAC (Medium Access Control) control al accesului la mediu - LLC (Logical Link Control) legatura logica de date Nivelul Fizic, este nivelul la care biii sunt transformai in semnale (electrice, optice) Standardele asociate nivelului fizic conin specificaii electrice (parametrii de semnal, proprieti ale mediului de comunicaie) si mecanice (conectic, cabluri). Ca atribuii nivelul fizic se ocup de codarea si sincronizarea la nivel de bit, delimitnd lungimea unui bit si asociind acestuia impulsul electric sau optic corespunztor canalului de comunicaie utilizat. La acest nivel se definesc: tipul de transmitere i recepionare a irurilor de bii pe un canal de comunicaii

topologiile de reea tipurile de medii de transmisiune : cablu coaxial, cablu UTP, fibr optic, linii nchiriate de cupru etc. modul de transmisie: simplex, half-duplex, full-duplex standardele mecanice i electrice ale interfeelor este realizat codificarea i decodificarea irurilor de bii este realizata modularea i demodularea semnalelor purttoare (modem-uri). Nivelul 7 6 5 Descriere Asigur interfaa cu utilizatorul Codific i convertete datele Construiete, gestioneaz i nchide o conexiune ntre o aplicaie local i una la distan Asigur transportul sigur i menine fluxul de date dintr-o reea Asigur adresarea logic i domeniul de rutare Pachetele de date sunt transformate n octei i octeii n cadre. Asigur adresarea fizic i procedurile de acces la mediu Mut iruri de bii ntre echipamente Definete specificaiile electrice i fizice ale echipamentelor

Modelul OSI Aplicaie Prezentare Sesiune

Transport Reea Legtur de date

4 3 2

Fizic

Modelul TCP/IP (Transport Control Protocol/Internet Protocol) Modelul de referin TCP/IP a fost creat de cercettorii din U.S.Department of Defense (DoD), este folosit pentru a explica suita de protocoale TCP/IP, i are 4 niveluri:
APLICAIE

TRANSPORT

INTERNET

ACCES REEA

Protocoalele de nivel Aplicaie ofer servicii de reea aplicaiilor utilizator cum ar fi browserele web i programele de e-mail. Cteva exemple de protocoale definite la acest nivel sunt TELNET, FTP, SMTP, DNS, HTTP Protocoalele la nivel Transport ofer administrarea de la un capt la altul a transmisiei de date. Una din funciile acestor protocoale este de a mpri datele

n segmente mai mici pentru a fi transportate uor peste reea. La nivelul Transport funcioneaz protocoalele TCP(Transmission Control Protocol) i UDP(User Datagram Protocol) Acest nivel ofer servicii de transport ntre surs i destinaie, stabilind o conexiune logic ntre sistemul emitor i sistemul receptor din reea Protocoalele la nivel Internet opereaz la nivelul trei (ncepnd de sus) al modelului TCP/IP. Aceste protocoale sunt folosite pentru a oferi conectivitate ntre staiile din reea. La nivelul Internet funcioneaz protocolul IP (Internet Protocol) Nivelul Internet are rolul de a permite sistemelor gazd s trimit pachete n orice reea i s asigure circulaia independent a pachetelor pn la destinaie. Pachetele de date pot sosi ntr-o ordine diferit de aceea n care au fost transmise, rearanjarea lor n ordine fiind sarcina nivelurilor superioare Protocoalele de nivel Acces reea descriu standardele pe care staiile le folosesc pentru a accesa mediul fizic. Standardele i tehnologiile Ethernet IEEE 802.3, precum i CSMA/CD i 10BASE-T sunt definite pe acest nivel. Nivelul Acces reea se ocup de toate conexiunile fizice pe care trebuie s le strbat pachetele IP pentru a ajunge n bune condiii la destinaie. Cele patru niveluri realizeaz funciile necesare pentru a pregti datele nainte de a fi transmise pe reea. Un mesaj pornete de la nivelul superior (nivelul Aplicaie) i traverseaz de sus n jos cele patru niveluri pn la nivelul inferior (nivelul Acces reea). Informaiile din header sunt adugate la mesaj n timp de acesta parcurge fiecare nivel, apoi mesajul este transmis. Dup ce ajunge la destinaie, mesajul traverseaz din nou, de data aceasta de jos n sus fiecare nivel al modelului TCP/IP. Informaiile din header care au fost adugate mesajului sunt nlturate n timp ce acesta traverseaz nivelurile destinaie. Modelul TCP/IP Aplicaie Stratul 4 Descriere La acest nivel funcioneaz protocoalele la nivel nalt ( SMTP i FTP) La acest nivel are loc controlul de debit/flux i funcioneaz protocoalele de conexiune La acest nivel are loc adresarea IP La acest nivel are loc adresarea dup MAC i componentele fizice ale reelei

Transport

Internet Acces reea

2 1

Dac am compara modelul OSI cu modelul TCP/IP, am observa c ntre ele exist o serie de asemnri dar i deosebiri. Ambele modele de date descriu procesul de comunicaie a datelor n reea pe nivele i ambele conin nivelele Aplicaie i Transport, cu funcii asemntoare. Spre deosebire de modelul OSI care folosete apte niveluri, modelul TCP/IP folosete patru. Astfel, nivelurile OSI sesiune i prezentare sunt tratate de de nivelul TCP/IP aplicaie, respectiv, nivelurile OSI legtur de date i fizic de nivelul acces reea. Modelul OSI

este folosit pentru dezvoltarea standardelor de comunicaie pentru echipamente i aplicaii ale diferiilor productori, pe cnd modelul TCP/IP este folosit pentru suita de protocoale TCP/IP.

Fig 4.2.Modelele de date OSI i TCP/IP

Sugestii metodologice
UNDE ? Se recomand predarea coninutului ntr-un cabinet dotat cu o reea de calculatoare conectate la Internet sau ntr-o sal de curs dotat cu vodeoproiector CUM? Coninuturile se pot preda cu ajutorul metodei Conversaia euristic Se recomand utilizarea unor plane , fie de documentare sau prezentri multimedia Clasa poate fi organizat frontal sau pe grupe de 3-4 elevi.

Pentru evaluare se recomand probe scrise sau orale

Tema 5 Adresarea IP Fisa suport 5.1Structura unei adrese IP


Acest material vizeaz competena / rezultat al nvrii : Analizeaz protocolul TCP/IP O adres este un numr sau o niruire de caractere care identific n mod unic un echipament conectat ntr-o reea, servind la comunicarea cu celelalte echipamente ale reelei. Cu ajutorul adresei, un calculator poate fi localizat ntr-o reea de ctre altul. Un calculator poate fi conectat simultan la mai multe reele. n acest caz, acesta va avea asociate mai multe adrese, fiecare adres l va localiza n una din reelele la care este conectat. Adresa fizic - cum este adresa MAC (Media Access Control) atribuit plcii de reea - este o adres care este fix, nu poate fi schimbat cum este pentru o persoan , de exemplu, codul numeric personal Adresa logic - Adresa IP(Internet Protocol), sau adresa de reea este atribuit fiecrei staii de ctre administratorul de reea i poate fi regenerat cum ar fi pentru o persoana, de exemplu, adresa la care locuiete.

Sugestii metodologice
n cadrul orelor de laborator se recomad efectuarea unor exerciii de indentificare a adresei MAC a unei plci de reea, respectiv a adresei IP a unei staii din reeaua din cabinetul de Informatic

Adresarea IPv4 Adresa IPv4 este o versiune pe 32 de bii a adresei IP. Este format din 32 de cifre binare (1 si 0), grupate n patru buci de cte 8 bii, numii octei. Pentru a putea fi citit de ctre oameni , fiecare octet este reprezentat prin valoarea sa zecimal, separat de ceilali octei prin cte un punct. Altfel spus, adresa Ipv4 este format din patru numere zecimale cuprinse ntre 0 i 255 i separate prin puncte.
De exemplu, reprezentarea n binar: 01111101 00001101 01001001 00001111 corespunde reprezentrii zecimale: 125.13.73.15. O adres IP este un tip de adresare ierarhic i din acest motiv este compus din dou pri. Prima parte - Reea - identific reeaua creia i aparine un echipament i a doua parte - Gazd - identific n mod unic dispozitivul conectat la reea.

Zona

Reea Gazd

Bii octei 1 2 3 4

Fig 5.1. Structura unei adrese IP pe 32 de bii


Astfel, orice adres IP identific un echipament din reea i reeaua cruia i aparine. ntr-o reea, gazdele pot comunica ntre ele doar dac au acelai identificator de reea. Dac au identificatori de reea diferii comunicarea se face prin intermediul unor dispozitive specializate n conexiuni. Adresele IP care au toi biii identificatorului gazd egali cu 0 sunt rezervate pentru adrese de reea. Adresele IP care au toi biii identificatorului gazd egali cu 1 sunt rezervate pentru adrese de broadcast. Adresa de broadcast permite unei staii din reea s transmit date simultan ctre toate echipamentele din reea (s difuzeze) Teoretic, adresarea IPv4 acoper adrese (in baza 10) intre 0.0.0.0 si 255.255.255.255, n total n numr de 232

Adresarea IPv6 La sfritul anilor 90 s-a rspndit vestea c adresele IP n clas B vor fi epuizate, fapt ce ar fi condus la compromiterea sistemului de adresare pe Internet, singura soluie viabil pe termen lung fiind reprezentat de crearea unui nou IP cu adresare pe 128 de bii (IPv6-Internet Protocol versiunea 6 sau IPng Internet Protocol New Generation). Versiunea 6 de IP mrete numrul de adrese viabile la 2128 .

Sugestii metodologice
Se recomand ca metod de predare Explicaia

Fisa suport 5.2.Clase de adrese IP


Acest material vizeaz competena / rezultat al nvrii : Analizeaz protocolul TCP/IP. Pentru a gestiona eficient adresele IP acestea au fost mprite in clase care difer prin numrul de bii alocai pentru identificarea reelei respectiv numrul de bii alocai pentru identificarea unui dispozitiv (gazda, staia, host) in cadrul unei reele. Exista cinci clase de adrese IP: A, B, C, D si E. Clasa A primul bit are valoarea 0, primul octet este alocat pentru identificarea reelei, urmtorii trei octei sunt alocai pentru identificarea gazdei - pentru reele mari, folosite de companii mari i de unele ri. REEA GAZD GAZD GAZD

Clasa B - primii doi bii au valoarea 10, primii doi octei sunt alocai pentru identificarea reelei, urmtorii doi octei sunt alocai pentru identificarea gazdei pentru reele de dimensiuni medii, cum ar fi cele folosite n universiti REEA REEA GAZD GAZD

Clasa C - primii trei bii au valoarea 110, primii trei octei sunt alocai pentru identificarea reelei, ultimul octet este alocat pentru identificarea gazdei - pentru reele de dimensiuni mici, atribuite de furnizorii de servicii de Internet clienilor lor REEA REEA REEA GAZD

Clasa D primii patru bii au valoarea 1110, toi cei patru octei sunt alocai pentru identificarea reelei - folosit pentru multicast REEA REEA REEA REEA

Clasa E folosit pentru testare

Adrese private

IANA (Internet Asigned Numbers Authority) a definit ca spaiu de adresare privat intervalele:10.0.0.0 - 10.255.255.255 (clasa A), 172.16.0.0 - 172.31.255.255(clasaB), 192.168.0.0 - 192.168.255.255 (clasa C) Totodata intervalul 169.254.0.0 -169.254.255.255 este rezervat pentru adresarea IP automat privat (APIPA - Automatic Private IP Addressing) utilizat pentru alocarea automat a unei adrese IP la instalarea iniiala a protocolului TCP/IP peste anumite sisteme de operare . Adresele private sunt ignorate de ctre echipamentele de rutare, ele putnd fi utilizate pentru conexiuni nerutate, in reelele locale. Pentru clasele A, adresa de retea 127.0.0.1 este de asemenea rezervat pentru teste in bucla nchis. Restul adreselor au statutul de adrese IP publice beneficiind de vizibilitate potenial la nivelul reelei mondiale Internet.

Sugestii metodologice
n cadrul unei ore de lucrri de laborator se recomand efectuarea de exerciii de identificare a clasei n care se gsete o adres IP dintr-o list dat.

Fisa suport 5.3 Adresarea IP n subreele


Acest material vizeaz competena / rezultat al nvrii : Analizeaz protocolul TCP/IP. De multe ori, n practic, administratorii de reea sunt nevoii s mpart o reea n mai multe reele LAN de dimensiuni mai mici (subreele). mprirea logic a unei reele n subreele se ntlnete sub numele de subnetare. Deoarece gazdele dintr-o subreea se vd numai intre ele nseamna c trebuie s se defineasc punctul de ieire/intrare in reea, adic o adresa IP din interiorul subreelei respective asociat dispozitivului de rutare (interconectarea cu alte subreele). Acest punct comun sistemelor din subreea se numete poarta de acces (gateway). Adresele pentru subreele sunt unice, au 32 de bii, i conin trei identificatori Reea Subreea Gazd

Reea: numrul de indentificare a reelei Subreea: numrul de indentificare a subreelei Gazd: numrul de identificare a gazdei. Pentru a crea o subreea, administratorul va mprumuta un numr de minim 2 bii din seciunea gazd a unei clase i s i foloseasc n cadrul cmpului subreea. Dac s-ar mprumuta un singur bit, am ajunge n situaia de a avea doar o adres de reea (pt val 0 a bitului mprumutat) i o adres de broadcast(pentru val 1). Din acelai motiv, n zona gazd trebuie s rmn minim 2 bii. Pentru a asigura inter-vizibiliatea dispozitivelor dintr-o subreea s-a introdus noiunea de masc de (sub)reea. Termenul de masc de subreea (subnet mask), sau prefix, se refer la un identificator care este tot un numr pe 32 de bii, ca i adresa IP, i care are rolul de a indica partea dintr-o adres IP care este identificatorul reelei, partea care este identificatorul subreelei i partea care este identificatorul staiei. La mtile de subreea, biii din poriunea reea i subreea au valoarea 1, iar cei din poriunea staie, au valoarea 0. Biii folosii pentru a defini reeaua si subreeaua formeaz mpreuna prefixul extins de reea. Mtile de reea implicite pentru clasele A, B i C sunt ilustrate n tabelul de mai jos: Clasa Masca de reea implicit A B C 255.0.0.0 255.255.0.0 255.255.255.0 Numr de gazde 224-2 216-2 28-2

S lum ca exemplu o adres 193.234.57.34 , care este o adres IP de clas C cu masca de subreea 255.255.255.224. Valoarea 224 a ultimului octet a mtii, care este diferit de 0 ne sugereaz faptul c staia face parte dintr-o subreea.
Masca de subretea Baza 10 255 255 255 224 Baza 2 11111111 11111111 111111111 11100000

Cum ultimul octet din masca de subreea are valoarea 224(10)= 11100000(2), primii trei bii au valoarea 1, ceea ce nseamn c poriunea reea a fost extins cu 3 bii, ajungnd la un total de 27, n timp ce numrul biilor atribuii gazdelor , i care au valoarea 0 , a fost redus la 5. Numrul de subreele posibile matematic depinde de tipul clasei din care face parte segmentul de adrese IP care este subnetat. De fiecare dat cnd se mprumut cte 1 bit din poriunea gazd a unei adrese, numrul subreelelor create crete cu 2 la puterea numrului de bii mprumutai.Prima si ultima subreea fac parte din categoria celor rezervate, fiind deci inutilizabile.De fiecare dat cnd se mprumut 1 bit din poriunea gazd a unei adrese, numrul adreselor disponibile pentru o subreea se reduce cu o putere a lui 2.n cazul subreelelor, prima adresa (numele subreelei, toti biii mtii cu valoarea 1) i ultima (adresa de trimitere multipl, broadcast, toi biii mstii pe 0) nu sunt folosibile pentru adresarea gazdelor, deci la fiecare subreea se pierd dou adrese. La o subreea de 4 adrese 2 nu sunt exploatabile iar o subreea de 2 adrese nu are sens. De exemplu, pentru adresele din clasa C, cu masca de reea 255.255.255.224, se pot obine 8 subreele (23) din care doar 6 sunt utilizabile, numrul maxim al gazdelor pentru fiecare subreea este de 32(25) din care doar 30 sunt utilizabile. n tabelul de mai jos este exemplificat mprirea n subreele a reelelor de clas C
Numr de bii mprumutai identificatorului de reea 2 3 4 5 6 Masca de subreea Numr de adrese de subreea utilizabile 2 6 14 30 62 Numr de adrese-gazd pe subreea 62 30 14 6 2

255.255.255.192 255.255.255.224 255.255.255.240 255.255.255.248 255.255.255.252

Adresa subreelei din care face parte o staie se calculeaz nmulind logic n binar (aplicnd operatorul logic AND) adresa IP a staiei cu masca de subreea. Poriunea gazd a adresei se pierde pentru ca devine 0 De exemplu, pentru staia cu adresa IP 192.168.100.40, cu masca de reea 255.255.255.224 se poate calcula adresa subreelei din care face parte astfel:

Prin

Adresa IP gazd 192.168.100.40 Masca subreea 255.255.255.224 Subreea 192.168.100.32

11000000 10101000

01100100

00101000

AND de 11111111 11111111 11111111

11100000

= 11000011 10101000 01100100

00100000

urmare, staia exemplificat face parte din subreeaua 192.168.100.32 Subnetarea ntr-un numr dat de subreele De exemplu, se cere s subnetm reeaua 192.168.100.0 (care este o reea de clas C) n 8 subreele . Masca de reea implicit este 255.255.255.0 (11111111.11111111.11111111.000000000) Va trebui s sacrificm 3 bii din seciunea gazd, pentru a forma profilul extins de reea. Ultimul octet al mtii de subreea va avea valoarea n binar 11100000 adic valoarea 224 n zecimal. Prin urmare, masca de subreea va fi 255.255.255.224 (11111111.111111111.11111111.111000000) Din 256 (echivalentul lui 28) scdem valoarea zecimal a ultimului octet din masca de subreea: 256-224=32 Adresele de subreea vor fi multiplu de 32
Subreea Baza Subreea 0 Subreea 1 Subreea 2 Subreea 3 Subreea 4 Subreea 5 Subreea 6 Subreea 7 Adresa IP a subreelei 192.168.100.0 192.168.100.0 192.168.100.32 192.168.100.64 192.168.100.96 192.168.100.128 192.168.100.160 192.168.100.192 192.168.100.224 Adresele gazdelor Rezervat .33 la.62 .65 la .94 .97 la .126 .129 la .158 .161 la .190 .193 la .222 Rezervat Adresa de broadcast Nici una 192.168.100.63 192.168.100.95 192.168.100.127 192.168.100.159 192.168.100.191 192.168.100.223 Nici una

Subretele 0 si 7, nu sunt n mod normal utilizabile, ele fcnd parte din categoria celor rezervate. Adresele IP ale subreelelor sunt definite incrementnd valoarea zecimal a ultimului octet cu 32. Adresele gazdelor din fiecare subreea se obin incrementnd valoarea zecimal a ultimului octet cu 1.Sunt posibile 32 de adrese, prima si ultima fiind ns rezervate aa cum s-artat anterior. Rezult un numr utilizabil de 30 de gazde pentru fiecare subreea.

Un dispozitiv cu adresa IP 192.168.100.33 ar fi prima gazd din subreeaua 1. Urmtoarele gazde ar fi numerotate pn la 192.168.100.62, moment in care subreeaua ar fi complet populata si nu ar mai putea fi adugate noi gazde

Sugestii metodologice
n cadrul unei ore de lucrri de laborator se recomand efectuarea de exerciii de calcul a numrului de subreele i numrul de gazde pentru fiecare subreea, pentru o adres IP i o masc de subreea dat, de determinare a adresei subreelei din care face parte o staie dat, de determinare a adreselor subreelelor a adreselor gazdelor, adreselor de broadcast pentru mprirea unei reele ntr-un numr dat de subreele. Se recomand efectuarea calculelor folosind calculatorul de adrese IP de la adresa www.subnet-calculator.ro UNDE ? Se recomand predarea coninutului ntr-un cabinet dotat cu o reea de calculatoare conectate la Internet sau ntr-o sal de curs dotat cu videoproiector CUM? Se recomand utilizarea unor plane , fie de documentare tutoriale sau prezentri multimedia Clasa poate fi organizat frontal sau pe grupe de 3-4 elevi. Pentru evaluare se recomand probe scrise i practice

Tema 6 Serviciul de rezolvare a numelui Fia suport Descrierea serviciului DNS


Acest material vizeaz competena / rezultat al nvrii : Analizeaz protocolul TCP/IP. DNS (Domain Name System) este un serviciu care permite referirea calculatoarelor gazd cu ajutorul adresei literale. Adresa literal conine succesiuni de nume asociate cu domenii, subdomenii sau tipuri de servicii. Acest mod de adresare este utilizat exclusiv de nivelul aplicaie i este util deoarece permite operatorului uman s utilizeze o manier prietenoas i comod de localizare a informaiilor. Forma generala a unei astfel de adrese este
[tip_serviciu].[nume_gazda].[subdomeniu2].[subdomeniu1].[domeniu].[tip_domeniu] Exemple: www.edu.ro, http://cisco.netacad.net etc

Practic, serviciul DNS transform adresa IP ntr-o adres literal, i invers. Privit n amnunt, DNS este un soft care gestioneaz i controleaz o baz de date distribuit, constituit dintr-o sum de fiiere memorate pe calculatoare diferite-localizate n spaii geografice diferite, ca pe o singur baz de date. CERERE CLIENT www.concursuri.ro concursuri.com RSPUNS SERVER DNS Concursuri.com=172.123.84.17 Returneaz rezultatul ctre client

Fig 6.1. Formularea unei cereri ctre un server DNS Conform figurii de mai sus, clientul dorete s acceseze de pe calculatorul su personal pagina web www.concursuri.ro , aceast cerere este trimis unui server DNS care o analizeaz i returneaz ca rezultat adresa IP a staiei care gzduiete site-ul solicitat. n principiu, DNS este alctuit din trei componente: Spaiul numelor de domenii reprezint informaia coninut n baza de date, structurat ierarhic. Servere de nume programe server care stocheaz informaia DNS i rspund cererilor adresate de alte programe Resolverele programe care extrag informaiile din serverele de nume ca rspuns la cererile unor clieni

Pentru a stabili corespondena dintre un nume i o adres IP, programul de aplicaie apeleaz un resolver, transferndu-I numele ca parametru, resolverul trimite un pachet UDP (printr-un protocol de transport fr conexiune) la serverul DNS local, care caut numele i returneaz adresa IP ctre resolver, care o trimite mai departe apelantului. narmat cu adresa IP, programul poate stabili o conexiune TCP cu destinaia sau i poate trimite pachete UDP.

n continuare ne vom referi mai n amnunt la spaiul numelor de domenii. Internetul este divizat n peste 200 de domenii de nivel superior, fiecare domeniu superior este divizat la rndul su n subdomenii, acestea la rndul lor n alte subdomenii, etc. Domeniile de pe primul nivel se mpart n dou categorii :generice (com, edu, gov, int, mil, net, org) i de ri (cuprind cte o intrare pentru fiecare ar, de exemplu pentru Romnia : ro). Fiecrui domeniu, fie c este un calculator-gazd, fie un domeniu superior, i poate fi asociat o mulime de nregistrri de resurse (resource records). Dei nregistrrile de resurse sunt codificate binar, n majoritatea cazurilor ele sunt prezentate ca text, cte o nregistrare de resurs pe linie. Un exemplu de format este: Nume_domeniu Timp_de_via Clas Tip Valoare Nume_domeniu precizeaz domeniul cruia i se aplic nregistrarea. n mod normal exist mai multe nregistrri pentru fiecare domeniu Timp_de_via exprim, n secunde, ct de stabil este nregistrarea. De exemplu, un timp de 60 de secunde este considerat a fi scurt, iar informaia instabil, pe cnd o valoare de ordinul a 80000 de secunde este o valoare mare, informaia este considerat stabil. Tip precizeaz tipurile nregistrrii. Cele mai importante tipuri sunt prezentate mai jos: Tip A MX NS Semnificaie Adresa IP a unui sistem gazd Schimb de pot Server de nume

CNAME Nume canonic PTR Pointer

nregistrarea A pstreaz adresa IP a calculatorului gazd MX precizeaz numele calculatorului gazd pregtit s accepte pota electronic pentru domeniul specificat. Dac cineva dorete de exemplu s trimit un mail lui paul@edu.ro, calculatorul care trimite trebuie s gseasc un server la edu.ro dispus s accepte mail. Aceast informaie poate fi furnizat de nregistrarea MX NS specific serverele de nume. De exemplu fiecare baz de date DNS are n mod normal o nregistrare NS pentru fiecare domeniu de pe primul nivel. nregistrrile CNAME permit crearea pseudonimelor. De exemplu, o persoan familiarizat cu atribuirea numelor n Internet, care dorete s trimit un mesaj unei persoane al crui nume de conectare la un sistem de calcul din departamentul de calculatoare din cadrul Ministerului Educaiei este paul, poate presupune c adresa paul@dc.edu este corect. De fapt, aceast adres nu este corect, domeniul departamenului de calculatoare de la Ministerul Educaiei fiind depc.edu. Ca un serviciu

pentru cei care nu tiu acest lucru, totui, se poate genera o intrare CNAME pentru a dirija persoanele i programele n direcia corect. Tipul PTR se refer, la fel ca i CNAME la alt nume. Spre deosebire de CNAME care este n realitate o macro-definiie, PTR este un tip de date , utilizat n practic pentru asocierea unui nume cu o adres IP, pentru a permite cutarea adresei IP i obinerea numelui sistemului de calcul corespunztor. Acest tip de cutri se numesc cutri inverse (reverse lookups). Valoare poate fi un numr, un nume de domeniu sau un cod ASCII

Exemplul de mai jos poate fi un mic segment dintr-o posibil baz de date DNS pentru an.ofd.nl an.ofd.nl ros.an.ofd.nl www.an.ofd.nl 86400 86400 86400 A MX CNAME 194.43.54.234 2 iris.an.ofd.nl dream.an.ofd.nl

Sugestii metodologice
Se recomand efectuarea n timpul orelor de laborator a unor exerciii de identificare formatelor unor nregistrri date.

Sugestii metodologice

UNDE ? Se recomand predarea coninutului ntr-un cabinet dotat cu o reea de calculatoare conectate la Internet sau ntr-o sal de curs dotat cu vodeoproiector CUM? Coninuturile se pot preda cu ajutorul metodei Conversaia euristic Se recomand utilizarea unor plane , fie de documentare sau prezentri multimedia Clasa poate fi organizat frontal sau pe grupe de 3-4 elevi.

Pentru evaluare se recomand probe scrise sau orale

Tema 7 Suita de protocoale TCP/IP Fia suport Protocoale TCP/IP


Acest material vizeaz competena / rezultat al nvrii : Analizeaz protocolul TCP/IP. Un protocol de reea reprezint un set de reguli care guverneaz comunicaiile ntre echipamentele conectate ntr-o reea. Specificaiile protocoalelor definesc formatul mesajelor care sunt transmise i care sunt primite asigurnd totodat i sincronizarea. Sincronizarea asigur un anumit interval de timp maxim pentru livrarea mesajelor,astfel nct calculatoarele s nu atepte nedefinit sosirea unor mesaje care este posibil s se fi pierdut. Protocoalele TCP/IP (Transport Control Protocol/Internet Protocol) sunt organizate pe nivelurile modelului de date TCP/IP i sunt caracterizate prin urmtoarele: Nu sunt specifice furnizorilor de echipamente; Au fost implementate pe orice tip de calculatoare ncepnd cu calculatoare personale, minicalculatoare, calculatoare i supercalculatoare. Aceste protocoale sunt utilizate de ctre diverse agenii guvernamentale i comerciale din diverse ora

HTTP (Hyper Text transfer Protocol) - Protocol de transfer al hypertextului guverneaz cum, de exemplu, fiierele de tip text, grafic, sunet i video sunt interschimbate pe Internet sau World Wide Web (www). Prin hypertext se nelege o colecie de documente unite ntre ele prin legturi (link) ce permit parcurgerea acestora bidirectional. Aplicaiile care folosesc acest protocol trebuie s poat formula cereri i/sau recepiona rspunsuri (modelul client-server). Clientul cere accesul la o resurs, iar serverul rspunde printr-o linie de stare (care conine, printre altele, un cod de succes sau eroare i, n primul caz, datele cerute). Resursa trebuie s poat fi referit corect i fr echivoc. Pentru referirea unei resurse n Internet, se folosete termenul generic URI - Uniform Resource Identifier. Dac se face referire la o locaie spunem c avem de a face cu un URL - Universal Resource Locator. Dac se face referire la un nume avem de-a face cu un URN- Universal Resource Name Adresarea unei resurse n Internet se face prin construcii protocol://[servciu].nume_dns[.nume_local/cale/subcale/nume_document de forma

Cererile sunt transmise de software-ul client HTTP, care este i o alt denumire pentru un browser web. Altfel spus, protocolul HTTP este specializat n transferul unei pagini web ntre browserul clientului i serverul web care gzduiete pagina respectiv. HTTP definete exact formatul cererii pe care browserul o trimite, precum i formatul rspunsului pe care serverul i-l returneaz. Coninutul paginii este organizat cu ajutorul codului HTML

(Hyper Text Markup Language), dar regulile de transport al acesteia sunt stabilite de protocolul http. TELNET este o aplicaie destinat accesului, controlului i depanrii de la distan a calculatoarelor i a dispozitivelor de reea. Acest protocol permite utilizatorului s se conecteze la un sistem de la distan i s comunice cu acesta printr-o interfa. Folosind telnetul, comenzile pot fi date de pe un terminal amplasat la distane foarte mari fa de computerul controlat, ca i cnd utilizatorul ar fi conectat direct la acesta. TelNet asigur o conexiune logic ntre cele dou echipamente: cel controlat i cel folosit ca terminal numit sesiune telnet. FTP(File Transfer Protocol) este protocolul care ofer faciliti pentru transferul fiierelor pe sau de pe un calculator din reea. De multe ori pentru aceast aciune utilizatorul este nevoit s se autentifice pe calculatorul de pe care dorete s ncarce/descarce fiiere. Facilitatea cunoscut sub numele de anonymous ftp lucreaz cu un cont public implementat pe calculatorul gazd, numit guest. n general, cnd se iniiaz un transfer prin ftp trebuie precizate urmtoarele aspecte: Tipul fiierului.- Se specific maniera n care datele coninute de un fiier vor fi aduse ntr-un format transportabil prin reea: fiiere ASCII calculatorul care transmite fiierul l convertete din formatul local text n format ASCII. fiiere EBCDIC similar cu ASCII fiiere binare (binary) fiierul este transmis exact cum este memorat pe calculatorul surs i memorat la fel pe calculatorul destinaie fiiere locale folosite n mediile n care cel care transmite precizeaz numrul de biti/byte Controlul formatului se refer la fiierele text care sunt transferate direct ctre o imprimant: Structura Modul de transmitere care poate fi: Stream fiierul este transferat ntr-o serie de bytes Bloc fiierul este transferat bloc cu bloc, fiecare cu un header Comprimat se folosete o schem de comprimare a secvenelor de bytes identici. n timpul unui transfer prin ftp nu exist nici un mecanism de negociere a transmisiei.

MAIL(POTA ELECRONIC)

Toate programele specializate n pota electronic funcioneaz pe baza unor protocoale de comunicaie. SMTP(Simple Mail transport Protocol) Protocolul de transport simplu de e-mail ofer servicii de transmitere de mesaje peste TCP/IP i suport majoritatea programelor de email de pe Internet. SMTP este un protocol folosit pentru a transmite un mesaj electronic de la un client la un server de pot electronic. Dup stabilirea conexiunii TCP la portul 25 (utilizat de SMTP), calculatorul-surs(client) ateapt un semnal de la calculatorul-receptor (server). Serverul ncepe s emit semnale declarndu-i identitatea i anunnd dac este pregtit sau nu s primeasc mesajul. Dac nu este pregtit, clientul prsete conexiunea i ncearc din nou, mai trziu. Dac serverul este pregtit s accepte mesajul, clientul anun care este expeditorul mesajului i care este destinatarul. Dac adresa destinatarului este valid, serverul d permisiunea de transmitere a mesajului. Imediat clientul l trimite, iar serverul l primete. Dup ce mesajul a fost transmis, conexiunea se nchide. Pentru ca un client al serviciului de pot electronic s primeasc un mesaj de la serverul specializat n aceste tipuri de servicii, apeleaz fie la Post Office Protocol (POP), fie la Internet Message Access Protocol (IMAP) Spre deosebire de POP(mai vechi) care presupune c utilizatorul i va goli cutia potal pe calculatorul personal la fiecare conectare i va lucra deconcectat de la reea (off-line) dup aceea, IMAP pstreaz pe serverul de e-mail un depozit central de mesaje care poate fi accesat online de utilizator de pe orice calculator. Protocolul DHCP (Dynamic Host Configuration Protocol) are scopul de a permite calculatoarelor dintr-o reea s obin automat o adres IP, printr-o cerere ctre serverul DHCP. Serverul poate s furnizeze staiei respective toate informaiile de configurare necesare, inclusiv adresa IP, masca de subreea, default gateway, adresa serverului DNS, etc. Astfel, cnd serverul primete o cerere de la o staie, selecteaz adresa IP i un set de informaii asociate dintr-o mulime de adrese predefinite care sunt pstrate ntr-o baz de date. Odat ce adresa IP este selectat, serverul DHCP ofer aceste valori staiei care a efectuat cererea. Dac staia accept oferta, serverul DHCP i mprumut adresa IP pentru o perioad, dup care o regenereaz. Generarea adreselor IP prin serverul DHCP este o metod utilizat pe scar larg n administrarea reelelor de mari dimensiuni. Folosirea unui server DHCP simplific administrarea unei reele pentru c software-ul ine evidena adreselor IP. n plus, este exclus posibilitatea de a atribui adrese IP invalide sau duplicate. Protocolul SNMP(Simple Network Manage Protocol) permite administratorilor de reea gestionarea performanelor unei reele, identificarea i rezolvarea problemelor care apar, precum si planificarea dezvoltrilor ulterioare ale reelei. SNMP are trei componente de baz: Staiile de administrare (Network Management Station) - pot fi oricare din calculatoarele reelei pe care se execut programele de administrare

Agenii - dispozitivele administrate Informaiile de administrare ( Management Information Base) colecie de date organizate ierarhic care asigur dialogul dintre staia de administrare i ageni

Protocolul SNMP permite unei staii de administrare s interogheze un agent cu privire la starea obiectelor locale i s le modifice, dac este necesar. n plus, dac un agent sesizeaz c s-a produs un eveniment, trimite un raport ctre toate staiile de administrare care l interogheaz ulterior pentru a afla detalii despre evenimentul care a avut loc.

Sugestii metodologice UNDE ? Se recomand predarea coninutului ntr-un cabinet dotat cu o reea de calculatoare conectate la Internet sau ntr-o sal de curs dotat cu videoproiector CUM? Se recomand predarea coninuturilor prezentate prin metoda Conversaiei euristice, Se recomand utilizarea unor plane ,simulri, fie de documentare sau prezentri multimedia Clasa poate fi organizat frontal sau pe grupe de 3-4 elevi. Pentru evaluare se recomand probe scrise i practice

IV. Fia rezumat


Unitatea de nvmnt __________________

Fia rezumat
Clasa ________________ Nume i prenume elev Competena 1 A1 zz.ll.aaaa 3 A2 AX A1 Competena 2 A2 A3 A1 Profesor______________________ Competena 3 A2 A3

Nr. Crt. 1 2 3 4 ... Y

Observaii

zz.ll.aaaa reprezint data la care elevul a demonstrat c a dobndit cunotinele, abilitile i atitudinile vizate prin activitatea respectiv

V. Bibliografie
1. Munteanu, Adrian. Greavu, Valeric (2006). Reele locale de calculatoare, Iai: Editura Polirom 2. Tanenbaum, Andrew. (2003). Retele de calculatoare, Bucureti: Editura Byblos 3. Timofte, Carmen. Constantinescu, Radu. Ilie-Nemedi, Iulian. Reele de calculatoare. Caiet de seminar . La http://biblioteca-digitala.ase.ro/biblioteca/ 20.05.2009 4. ***. La http://cisco.netacad.net/cnams/dispatch 01.05.2009

5. ***. La http://ralphb.net/IPSubnet 30.05.2009 6. ***. La www.ethermanage.com/ethernet/ethername.html 30.05.2009 7. ***. La http://en.wikipedia.org/wiki/LAN 3.06.2009 8. ***. La http://en.wikipedia.org/wiki/Wireless_LAN 3.06.2009 9. ***. La http://en.wikipedia.org/wiki/Peer-to-peer 4.06.2009 10. ***. La http://en.wikipedia.org/wiki/Client_server 4.06.2009 11. ***. La http://en.wikipedia.org/wiki/Token_Ring 4.06.2009 12. ***. La http://ro.wikipedia.org/wiki/Adres%C4%83_IP 30.05.2009 13. ***. La http://ro.wikipedia.org/wiki/TCP/IP 4.06.2009

Reele de calculatoare

Cuprins
I. Introducere ................................................................................................................... 2 II. Documente necesare pentru activitatea de predare .................................................... 4 III. Resurse ...................................................................................................................... 5 Tema 7: Componentele fizice ale unei reele de date...................................................... 5 Fia suport 7.1: Cabluri i conectori utilizate n reele de date ..................................... 5 Fia suport 7.2: Echipamente utilizate n reele de date ........................................... 16 Fia suport 7.3: Interconectarea echipamentelor de reea ......................................... 25 Tema 8: Instalarea i configurarea plcilor de reea ...................................................... 30 Fia suport 8.1 Configurarea unei plci de reea ....................................................... 30 Fia suport 8.2 Configurarea unei conexiuni PPPoE ................................................. 33 Fia suport 8.3 Configurarea unei conexiuni wireless ................................................ 37 Tema 9: Instalarea i configurarea unui router / modem ADSL ..................................... 42 Fia suport 9.1 Punerea n funciune a unui router / modem ADSL ........................... 42 Fia suport 9.2 Configurarea serviciilor a unui router / modem ADSL ....................... 46 Tema 10: Depanarea unei reele de calculatoare .......................................................... 50 Fia suport 10 Verificarea i depanarea reelelor de date .......................................... 50 IV. Fia rezumat ............................................................................................................ 56 V. Bibliografie ................................................................................................................ 58

I. Introducere
O caracteristic esenial a pregtirii elevilor n cadrul nvmntului profesional i tehnic este necesitatea corelrii competenelor dobndite n cursul formrii profesionale cu cerinele impuse n practicarea ocupaiilor compatibile cu calificarea profesional obinut n urma certificrii. Din acest motiv, restructurarea nvmntului a nsemnat printre altele si alegerea ca punct de plecare n stabilirea competenelor tocmai finalitatea actului educaional, i anume, cerinele impuse de piaa muncii. Prin materialul prezentat, autorii au dorit s propun profesorilor, maitrilor instructori i tutorilor de instruire practic implicai n pregtirea de specialitate a elevilor care urmeaz specializarea Tehnician operator tehnic de calcul nivel 3,care face parte din domeniul Electronic i automatizri, coninuturi orientative n concordan cu competenele, criteriile de performan i condiiile de aplicabilitate stabilite de standardele de pregtire profesional. Materialul propus acoper coninuturile prevzute pentru unitatea de competen 27 Reele de calculatoare, i este nsoit de unele sugestii metodologice referitoare la metodologii, locaii de desfurare a orelor de instruire i metode de evaluare recomandate pe coninuturi tematice. El a fost elaborat pentru modulul Reele de calculatoare ce se desfoar n 31 ore, din care: Laborator tehnologic 16 ore. Tema Fia 7.1 Cabluri i conectori utilizate n reele de date Tema 7 Componentele fizice ale unei reele de date Fia 7.2 Echipamente utilizate n reele de date Fia 7.3 Interconectarea echipamentelor de reea Fia 8.1 Configurarea unei plci de Tema 8 Instalarea i configurarea plcilor de reea Fia 8.2 reea Fia suport Competene vizate C1: Utilizeaz componentele fizice utilizate n reelele de date C1: Utilizeaz componentele fizice utilizate n reelele de date C1: Utilizeaz componentele fizice utilizate n reelele de date C1: Utilizeaz componentele fizice utilizate n reelele de date C2: Conecteaz un calculator la o reea de date i la internet C1: Utilizeaz

Configurarea unei conexiuni PPPoE

componentele fizice utilizate n reelele de date C2: Conecteaz un calculator la o reea de date i la internet

Fia 8.3 Configurarea unei conexiuni wireless

C1: Utilizeaz componentele fizice utilizate n reelele de date C2: Conecteaz un calculator la o reea de date i la internet

Fia 9.1 Punerea n funciune a unei Tema 9 Instalarea i configurarea unui router / modem ADSL Fia 9.2 router / modem ADSL Tema 10 Depanarea unei reele de calculatoare Fia 10.1 Verificarea i depanarea reelelor de date router / modem ADSL

C1: Utilizeaz componentele fizice utilizate n reelele de date C2: Conecteaz un calculator la o reea de date i la internet C2: Conecteaz un i la internet C1: Utilizeaz componentele fizice utilizate n reelele de date

Configurarea serviciilor a unui calculator la o reea de date

Temele din prezentul material de predare nu acoper toate coninuturile prevzute n curriculumul pentru modulul Reele de calculatoare Pentru parcurgerea integral a modulului n vederea atingerii competenelor vizate / rezultate ale nvrii profesorul va avea n vedere i materialul de predare Reele de calculatoare partea I. Absolvenii nivelului 3, liceu, calificarea Tehnician operator tehnica de calcul, vor fi capabili s ndeplineasc sarcini cu caracter tehnic de interconectare, punere n funciune, configurare i depanare a echipamentelor de reea.

II. Documente necesare pentru activitatea de predare


Pentru predarea coninuturilor abordate n cadrul materialului de predare cadrul didactic are obligaia de a studia urmtoarele documente: Standardul de Pregtire Profesional pentru calificarea Tehnician operator tehnic de calcul, nivelul 3 www.tvet.ro, seciunea SPP sau www.edu.ro , seciunea nvmnt preuniversitar Curriculum pentru calificarea Tehnician operator tehnic de calcul, nivelul 3 www.tvet.ro, seciunea Curriculum sau www.edu.ro , seciunea nvmnt preuniversitar

III. Resurse Tema 7: Componentele fizice ale unei reele de date


Fia suport 7.1: Cabluri i conectori utilizate n reele de date
Acest material vizeaz competena / rezultat al nvrii : Utilizeaz componentele fizice utilizate n reelele de date. Componentele fizice ale unei reele sunt necesare pentru a transporta date. Caracteristicile mediului determin unde i cum sunt utilizate aceste medii. Medii de transmisie in reelele de date:

Cablu coaxial Cablu torsadat Fibr optic

Ca alternativ folosim si tehnologia fr fir (Wireless) pentru transport de date.

Atenuarea Atenuarea reprezint pierderea n putere a semnalului electric, pe msur ce aceasta parcurge cablul.

Interferena
Interferena este ntlnirea undelor (sonore, luminoase, electromagnetice etc.) coerente, n urma creia unele slbesc sau se distrug, iar altele se intensific.

Impedana
Impedana reprezint rezistena, msurat n ohmi, a cablului strbtut de curent alternativ.

Diafonia
Diafonia (Crosstalk) este un cuplaj magnetic neintenionat dintre conductoare aflate la o distan relativ foarte mic.

Efectul de anulare
Efectul de anulare (cancellation effect) se produce cnd cele doua fire se afl unul lng celelalt, torsadate, i cmpurile magnetice se anuleaz reciproc. Fr aceast proprietate, reeaua ar fi foarte lent din cauza interferenelor cauzate de cmpurile magnetice.

Cablul coaxial
Cablul coaxial const dintr-un miez de cupru solid, nconjurat de un nveli izolator, apoi de un strat de ecranare format dintr-o plas metalic i de o cma exterioar de protecie (Fig 7.1.1). Ecranele protejeaz datele transmise prin cablu, eliminnd zgomotul, astfel datele nu vor fi distorsionate. Miezul unui cablu coaxial transport semnale electrice. Aceste semnale electrice reprezint datele. Miezul poate sa fie solid sau multifilar. Miezul este nconjurat de o plas de srm sau o folie de aluminiu subire. Miezul i plasa de srm, sunt separate cu un strat izolator dielectric. Dac miezul i plasa de srm se ating, se produce un scurtcircuit. Acesta conduce la distrugerea datelor care circul prin cablu. ntregul cablu este nconjurat de o cma protectoare extern, care este fabricat din plastic. Cablul coaxial este destul de rezistent la interferene. Acesta a fost motivul pentru care cablul coaxial a fost utilizat n cazul distanelor mari. Tipuri de cablu coaxial: Thicknet sau 10BASE5 Cablu coaxial gros care a fost folosit in reelistic i funciona la viteze de 10 megabii pe secund pn la o distan maxim de 500 de metri. Thinnet 10Base2 Cablu coaxial subire, care a fost folosit n reelistic i funciona la viteze de 10 megabii pe secund pn la o distan maxim de 185 de metri, dup ce semnalul ncepea s se atenueze. Face parte din familia numit RG-58 i are o impedan de 50 ohmi.

Thicknet 10BASE5 Fig. 7.1.1 Cabluri coaxiale

Thinnet 10BASE2

Conectori pentru cabluri coaxiale Pentru conectarea la calculator se folosesc componente de conectare BNC (British Naval Connector). a) Conectorul de cablu (Fig. 7.1.2) este sertizat la cele dou capete ale cablului. b) Conectorul BNC-T (Fig. 7.1.3) cupleaz placa de reea din calculator la cablul de reea. c) Conector BNC bar (Fig. 7.1.4) conecteaz doua segmente de cablu coaxial subire. d) Terminatorul BNC (Fig. 7.1.5) se folosete la fiecare capt al magistralei pentru a absorbi semnalele parazite. Fr terminatoare o reea de tip magistral nu poate funciona.

Fig. 7.1.2 Conector de cablu BNC

Fig. 7.1.3 Conector BNC-T

Fig. 7.1.4 Conector BNC bar

Fig. 7.1.5 Terminator BNC

Cablul torsadat (Twisted Pair)

Cablul torsadat este un tip de cablu, care in compoziia sa conine cupru. Se folosete in reelele telefonice i n majoritatea reelelor Ethernet. Const din dou fire de cupru izolate, rsucite unul mprejurul celuilalt. O pereche de fire formeaz un circuit. Torsadarea ofer protecie mpotriva interferenelor cauzate de celelalte perechi de fire din cablu. Perechile de fire de cupru sunt acoperite intr-o izolaie de plastic codificat pe culori i sunt torsadate mpreuna. O izolaie exterioar protejeaz fasciculul de perechi torsadate. Funcionare, anularea surselor de zgomot

La trecerea curentului printr-un fir de cupru, este creat un cmp magnetic n jurul firului. Fiecare circuit are doua fire, iar intr-un circuit cele doua fire au cmpuri magnetice de sens opus. Astfel se produce efectul de anulare a cmpurilor magnetice.

Tipuri de cablu torsadat: Cablu torsadat neecranat (Unshielded twisted-pair - UTP) Cablu care are patru perechi de fire (Fig. 7.1.6). Acest tip de cablu se bazeaz numai pe efectul de anulare obinut prin torsadarea perechilor de fire care limiteaz degradarea semnalului cauzat de interferene electromagnetice (EMI) i interferene n frecvena radio (RFI). UTP este cel mai folosit tip de cablu n reele. Lungimea unui segment poate fi de maxim 100 m.

Fig. 7.1.6 Cablu torsadat neecranat UTP

Cablu torsadat ecranat (Shielded twisted-pair - STP) Fiecare pereche de fire este acoperit de o folie metalic pentru a ecrana i mai bine zgomotul (Fig. 7.1.7). Patru perechi de fire sunt ulterior nvelite ntr-o alt folie metalic. STP reduce zgomotele electrice din interiorul cablului. De asemenea reduce EMI i RFI din exterior. Lungimea unui segment poate fi de maxim 100 m.

Fig. 7.1.7 Cablu torsadat ecranat STP

Cablul torsadat n folie (Folied Twisted Pair - FTP) Cablul FTP este un cablu UTP n care cele patru perechi de conductori sunt nvelii ntr-o folie exterioar de folie de aluminiu (Fig 7.1.8). Ecranarea are scopul de a proteja cablul mpotriva interferenelor externe. Folia exterioar are, de asemenea, rolul de conductor de mpmntare. Lungimea unui segment poate fi de maxim 100 m.

Fig. 7.1.8 Cablu torsadat n folie FTP

Standarde i specificaii Standardul EIA/TIA 568 cuprinde specificaiile cablului UTP referitor la cablarea cldirilor comerciale. EIA/TIA Electronic Industries Association / Telecommunications Industries Association 1. Categoria 2 (CAT2) este certificat pentru transmisii de date de pn la 4 Mbps (Megabii per secund). Conine patru perechi torsadate. 2. Categoria 3 (CAT3) este certificat pentru transmisii de date de pn la 10 Mbps (Megabii per secund). Conine patru perechi torsadate. 3. Categoria 4 (CAT4) este certificat pentru transmisii de date de pn la 16 Mbps (Megabii per secund). Conine patru perechi torsadate. 4. Categoria 5 (CAT5) este certificat pentru transmisii de date de pn la 100 Mbps (Megabii per secund). Conine patru perechi torsadate. 5. Categoria 5e (CAT5e) este certificat pentru transmisii de date de pn la 100 Mbps (Megabii per secund). Conine patru perechi torsadate. Are mai multe torsadri pe metru dect cel de categoria 5. Este descris de standardul EIA/TIA 568-B. Este cel mai folosit tip de cablu n zilele noastre. 6. Categoria 6 (CAT6) este certificat pentru transmisii de date de pn la 1Gbps (Gigabii per secund). Conine patru perechi rsucite. Impune specificaii mai stricte pentru interferene (crosstalk) i zgomotul de fundal (system noise). 7. Categoria 6A (CAT6A) este certificat pentru transmisii de date de pn la 10 Gbps (Gigabii per secund). Conine patru perechi rsucite care pot avea un despritor central pentru a separa perechile din interiorul cablului. Comparaie - avantaje i dezavantaje Tip cablu UTP CAT2 CAT3 CAT4 CAT5 CAT5e CAT6 CAT6A Perechi torsadate 4 4 4 4 4 4 4 Rat transfer de date 4 Mbps 10 Mbps 16 Mbps 100 Mbps 100 Mbps 1 Gbps 10 Gbps Distana maxim a unui segment Nu mai este folosit Nu mai este folosit Nu mai este folosit 100 metri 100 metri 100 metri 100 metri

Conectori i prize folosite pentru UTP i STP / FTP

Tipul de conector i priz folosit pentru cablul UTP i STP / FTP se numete 8 Position 8 Contact (8P8C). Chiar dac denumirea de conector i priz RJ-45 este greit, noi o vom folosi pentru c denumirea este larg rspndit. Pentru cablul torsadat UTP folosim conectorul RJ-45 neecranat, pentru STP i FTP folosim conectorul RJ-45 ecranat (Fig. 7.1.9). Conectorul i priza RJ-45 are 8 pini care fac legtura ntre firele cablului torsadat i priza UTP care se afl ngropat n echipamente, de exemplu: n plci de reea (Fig 7.1.10).

Fig. 7.1.9 Conectori RJ-45 ecranat i neecranat

Fig. 7.1.10 Priz RJ-45

Conectorul RJ-45 nu este identic cu conectorul RJ-11! Chiar dac la prima vedere arat la fel, ntre cele dou tipuri de conectori exist diferene mari. Conectorul RJ-45 are dimensiuni mai mari fa de RJ-11 i nu se potrivete ntr-o priz RJ-11. Conectorul RJ-45 conine opt conexiuni pentru fire, conectorul RJ-11 are numai patru conexiuni. Conectorul RJ-11 este folosit n telefonia analogic i digital. Clete sertizat UTP - se folosete pentru montarea conectorului RJ-45 ecranat sau neecranat (Fig 1.1.1.11). Punchdown tool (Crone tool)- se folosete pentru fixarea (fixarea) firelor torsadate n priza RJ-45 i patch panel (Fig 7.1.11).

Clete sertizor

Fig. 7.1.11 Punchdown tool

Pentru cablul torsadat STP i FTP nu folosii conector RJ-45 neecranat! n acest caz ecranarea cablului se va comporta ca o anten, care poate duce la distrugerea datelor care circul prin cablu. Montarea conectorului RJ-45 se face conform standardelor TIA/EIA-568A i TIA/EIA568B (Fig. 7.1.12).

Fig. 7.1.12 Ordinea firelor n conectorul i priza RJ-45 conform standardelor TIA/EIA 568A i TIA/EIA 568B

Conectorii RJ-45 folosi pentru terminarea cablurilor UTP conin 8 guri n care trebuie introduse cele 8 fire, apoi cu ajutorul unui clete de sertizat UTP se sertizeaz mufa. n dreptul fiecrei guri din muf se afl o lamel metalic care iniial este deasupra gurii, astfel nct firul intr uor. n timpul acestui proces de sertizare lamela metalic din dreptul fiecrei guri este apsat i strpunge firul, astfel se realizeaz contactul electric. Trebuie acordat mare atenie la detorsadarea firelor! Atunci cnd este ndeprtat manonul de plastic cu ajutorul unui tietor de cabluri i sunt detorsadate perechile pentru a putea introduce firele n conector, trebuie avut mare grij ca bucata de cablu detorsadat s fie ct mai mic. n caz contrar, va aprea o interferen ntre fire, genernd crosstalk (diafonie). Trebuie tiai cam 3-4 cm din manon, apoi sunt detorsadate firele, sunt aranjate n ordinea dorit conform standardului, iar apoi cu ajutorul unor lame pe care le are cletele de sertizat, sunt tiate firele, lsnd cam 3/4 din lungimea mufei. n acest fel firele vor ajunge pn n captul mufei, asigurnd un contact electric perfect, iar bucata detorsadat va fi aproape inexistent, minimiznd riscul apariiei crosstalk-ului (Fig 7.1.13).

Conectare defectuas firele nu mai sunt rsucite pentru o lungime prea mare.
Fig. 7.1.13

Conectare bun firele sunt de-rsucite doar pentru poriunea necesar sertizrii.

Fibr optic (Fiber Optic)


n acest tip de cablu, fibrele optice transport semnale de date digitale sub forma unui impulsuri luminoase modulate. Prin fibr optic nu se circul semnale electrice, ca urmare, este un mod sigur pentru transport de date, deoarece datele nu pot fi interceptate. Un cablu cu fibr optic, este format dintr-una sau mai multe fibre optice nvelite intr-o teac sau cma. Fibra optic este un conductor din sticl sau plastic. Fibrele optice sunt alctuite dintr-un cilindru de sticl, numit armatur. Un cablu cu fibr optic, conine una sau mai multe fibre optice acoperite de o teac sau cma. Fiecare fibr de sticl transmite semnalele ntr-o singur direcie! Funcionare, anularea surselor de zgomot Datorita faptului ca este confecionat din sticl, cablul cu fibr optic nu este afectat de interferene electromagnetice sau interferene cu frecvene radio. Toate semnalele sunt convertite n impulsuri de lumin pentru a intra n cablu, si convertite napoi n semnale electrice cnd prsesc cablul. Un cablu cu fibr optic poate transmite semnale care sunt mai clare, ajung mai departe i au o lime de banda mai mare dect cablurile de cupru sau alte cabluri metalice. Cablurile cu fibr optic pot strbate distane de civa kilometri nainte de a fi nevoie ca semnalul s fie regenerat. Exista dou tipuri de cabluri cu fibr optic (Fig 7.1.14): Multimode Cablul are un miez mai gros dect cablul single-mode. Este mai uor de fabricat, poate folosi surse de lumin mai simple (LED-uri) i funcioneaz bine pe distane de civa kilometri sau mai puin. Single-mode Cablul are un miez foarte subire. Este mai greu de fabricat, folosete laser pentru semnalizare i poate transmite semnale la distane de zeci de kilometri.

Fig. 7.1.14 Fire de fibr optic

Conectori folosite pentru fibr optic Exista mai multe tipuri de conectori: SC, ST, LC, MT, MIC (FDDI) si FC (Fig 7.1.15). Aceste tipuri de conectori pentru fibra optic sunt half-duplex, ceea ce permite datelor s circule intr-o singur direcie. Astfel, pentru comunicaie este nevoie de dou cabluri (fire).

SC

ST

LC

MT

MIC

FC

Fig. 7.1.15 Conectori pentru fibr optic - SC, ST, LC, MT, MIC (FDDI), FC

Comparaie ntre diferite tipuri de cabluri


Caracteristici Costul cablului Cablu coaxial subire / gros Mai scump Cablu torsadat neecranat UTP Cel mai ieftin Cablu torsadat ecranat STP Puin mai scump Cablu cu fibr optic singlemode / multimode Cel mai

dect cablul torsadat Lungimea utilizabil a unei segment Viteze de transmisie (depinde de categoria cablului) Flexibilitate Uurina de instalare Sensibilitate la interferene 185m / 500m 100m Cat2 4 Mbps Cat3 10 Mbps Cat4 16 Mbps Cat5 100 Mbps Cat5e 100 Mbps Cat6 1Gbps Cat6A 10 Gbps Cel mai flexibil Uor de instalat, uor de preinstalat Sensibil la interferene

dect cablul UTP

scump Zeci de km / civa km

100m

10 Mbps

Cat5 100 Mbps Cat5e 100 Mbps Cat6 1Gbps Cat6A 10 Gbps Mai puin flexibil ca cablul UTP Uor de instalat, uor de preinstalat Mai puin sensibil la interferene ca cablul UTP Reele cu buget mic, reele locale cu dimensiuni mici sau mijlocii

1-10 Gbps

Mai puin flexibil Uor de instalat Rezisten bun la interferene

Foarte flexibil Uor de instalat Nu este afectat de interferene Reele de orice dimensiuni, care solicit viteze mari i securitate nalt

Recomandri de utilizare

Nu se mai folosete

Reele cu buget mic, reele locale cu dimensiuni mici sau mijlocii

Sugestii metodologice
UNDE? Coninutul poate fi predat n laboratorul de informatic sau ntr-o sal care are videoproiector sau flipchart. CUM? Se recomand utilizarea calculatoarelor pentru activitile de fixare a noilor cunotine. Clasa poate fi organizat frontal sau pe grupe de 3-4 elevi. Ca materiale suport se pot folosi:

O prezentare multimedia care s cuprind urmtoarele noiuni: Pentru fiecare tip de cablu denumirea cablului Purttorul de date Mod de funcionare Conectori folosite pentru fiecare tip de cablu Scule folosite pentru montarea conectoarelor Cazurile n care folosim un anumit tip de cablu Comparaie ntre diferite tipuri de cabluri

Activiti interactive, de genul urmtor: Activiti drag & drop cu imaginea cablurilor i denumirea lor Activiti de asociere ntre cabluri i conectori Exerciii: adevrat sau fals? Activiti de tip rebus cu noiunile nvate

Ca metod se poate folosi un Studiu de caz cu tema Planul reelei locale alegerea mediului fizic de reea

Ca materiale de evaluare se pot folosi: Probe practice, scrise i orale

Tema 7: Componentele fizice ale unei reele de date


Fia suport 7.2: Echipamente utilizate n reele de date
Acest material vizeaz competena / rezultat al nvrii : Utilizeaz componentele fizice utilizate n reelele de date.

Placa de reea
Placa de reea funcioneaz ca interfa fizic ntre calculator i cablul de reea. Placa de reea este instalat ntr-unul dintre sloturile de expansiune a fiecrui calculator, care este conectat la reea. Dup ce placa de reea a fost instalat la unul dintre sloturile de expansiune, se conecteaz cablul de reea (placa de reea Wireless nu necesit folosirea cablului de reea).

Rolul plcii de reea 1. Pregtete datele din calculator pentru a fi transmise prin cablul de reea 2. Transmite datele ctre alte calculatoare 3. Controleaz fluxul de date dintre calculator i cablul de reea

Nivelul OSI n care funcioneaz O plac de reea conine circuite electronice (hardware) i programe pstrate n memorii protejate la scriere (firmware). Aceste circuite i programe mpreun implementeaz funciile nivelului de legtur de date (Data Link) al modelului OSI. Fiecare plac de reea are propria sa adres MAC (Media Access Control address) pentru scopuri de identificare n reea. Placa de reea, este unic identificabil ntre toate dispozitivele de acest tip produse vreodat n lume prin ceea ce poart numele de adres MAC. Adresa MAC este inscripionat la momentul fabricaiei n chipul de memorie ROM al plcii de reea (Read-Only memory) al crei coninut nu poate fi modificat i care se pstreaz chiar dac adaptorul nu este alimentat cu energie electric). Adresa MAC const ntr-o secven numeric format din 6 grupuri de cte 2 cifre hexadecimale (n baza 16) de tipul 00-0A-E4-A6-78-FB.

Fig. 7.2.1 Plci de reea wired (cu fir) i wireless (fr fir)

Tipuri de placi de reea (Fig. 7.2.1) a) Plac de reea wired ca purttor de date folosete semnale electronice prin cablu de reea, corespunztor arhitecturii de reea. b) Plac de reea wireless ca purttor de date folosete unde radio. Pentru transmiterea i recepia datelor n reea se folosete anten.

Hub (Repetor multiport)


Pe msur ce semnalul traverseaz cablul, el se degradeaz i se distorsioneaz (atenueaz). n cazul n care cablul este destul de lung, atenuarea devine destul de mare, datele vor deveni necunoscute mpiedicnd comunicarea n reea. Un repetor (Fig. 7.2.2) permite transportul semnalului pe o distan mai mare. De obicei un hub (Fig 7.2.3) conine mai multe porturi, deci de fapt este un repetor multiport . Pe aceste porturi putem conecta calculatoare sau alte echipamente de reea cu ajutorul cablurilor de reea. Hub-urile mai sunt denumite si concentratoare, deoarece au rolul unui punct central de conectare pentru un LAN.

Fig. 7.2.2 Repetor semn convenional

Fig. 7.2.3 Hub - semn convenional

Domeniu de coliziune (colision domain) - apare atunci cnd mai multe dispozitive mpart acelai mediu de transmisie. Calculatoarele conectate la un hub alctuiesc mpreun un domeniu de coliziune, unde se ciocnesc (fenomenul de coliziune) pachetele trimise n acelai timp de ctre calculatoare.

Rolul unei hub 1. Primirea datelor (semnalelor electronice) pe unul dintre porturi 2. Regenerarea datelor (semnalelor electronice) distorsionate 3. Trimiterea datelor (semnalelor electronice) regenerate pe toate celelalte porturi Acest proces nseamn c tot traficul generat de un echipament conectat la hub, este trimis ctre toate celelalte echipamente conectate la hub de fiecare data cnd hub-ul transmite date. Dac dou calculatoare se decid s transmit n acelai timp, va aprea o coliziune n interiorul lui i datele respective vor fi corupte. Astfel se genereaz o cantitate mare de trafic in reea. Acest fapt va fi resimit de ctre toate dispozitivele conectate la hub.

Nivelul OSI n care funcioneaz Un hub funcioneaz la nivelul fizic (Physical Layer) din modelul OSI, regenernd semnalele din reea i retransmindu-le pe alte segmente prin intermediul porturilor.

Pentru transmiterea datelor printr-un repetor, de pe un segment pe altul, pachetele i protocoalele LLC (Logical Link Control) trebuie s fie identice pe ambele segmente. Aceasta nseamn c un Hub nu permite comunicarea ntre reele diferite, de exemplu ntre o reea de tip Ethernet i una Token Ring.

Switch (Bridge multiport) Un switch (Fig. 7.2.5) permite transportul semnalului pe o distan mai mare. De obicei un switch conine mai multe porturi. Pe aceste porturi putem conecta calculatoare sau alte echipamente de reea cu ajutorul cablurilor de reea.

Fig. 7.2.4 Bridge semn convenional

Fig. 7.2.5 Switch semn convenional

Graniele dintre segmente pot fi definite folosind un bridge (Fig. 7.2.4, Fig. 7.2.6). Bridge-ul are dou porturi prin care se conecteaz la dou cabluri de reea. Un bridge este un echipament folosit pentru a filtra traficul de reea intre segmentele unui LAN. Bridge-urile pstreaz n memorie informaii despre toate echipamentele aflate pe fiecare segment cu care sunt conectate. Un bridge poate avea doar dou porturi, conectnd dou segmente ale aceleiai reele. Un switch se poate considera ca un bridge multiport. Un switch menine o tabel cu adresele MAC al calculatoarelor care sunt conectate la fiecare port. Cnd un cadru este primit pe un port, switch-ul compar informaiile de adres din cadru cu tabela sa de adrese MAC. Switch-ul determin ce port s foloseasc pentru a trimite cadrul mai departe.

Rolul unui switch 1. Verificarea adresei de surs i de destinaie a fiecrui pachet care sosete pe unul dintre porturi. 2. Transferul pachetelor mai departe n modul urmtor: dac destinaia apare n tabela de rutare, switch-ul transfer pachetele spre segmentul (portul) respectiv, dac destinaia nu se regsete n tabela de rutare, switch-ul transmite pachetele ctre toate segmentele (porturile).

Segmentare - Mrirea numrului de domenii de coliziune care se poate realiza prin intermediul unui bridge sau switch. Acesta realizeaz filtrarea traficului, astfel nct calculatoarele aflate ntr-un domeniu de coliziune s poat comunica ntre ele nestnjenite de activitatea de pe alte domenii de coliziune. Acest proces nseamn c traficul generat de un echipament conectat la switch este trimis spre toate celelalte echipamente, numai dac destinaia nu se regsete in tabela de rutare a switch-ului . Astfel se reduce cantitatea de trafic generat in reea.

Fig. 7.2.6 Switch

Nivelul OSI n care funcioneaz Switch-ul funcioneaz la nivelul Legtur de date (Data Link) al modelului OSI, la subnivelul de Control al accesului la mediu (MAC Media Access Control) . Din aceast cauz, toate informaiile de pe nivelurile superioare ale modelului OSI le sunt inaccesibile i ca urmare nu distrug protocoalele ntre ele. Switch-ul transfer toate protocoalele n reea, astfel nct rmne la latitudinea calculatoarelor s determine protocoalele pe care le recunosc. Prin faptul c folosesc tabele de rutare pentru a controla pachetele care sunt transferate spre alte segmente, switch-urile reduc traficul de reea. Acest control al fluxului de date este cunoscut sub numele de segmentare a traficului de reea. Prin faptul c un switch nva unde s transfere datele, putem s spunem c switch-ul are un oarecare grad de inteligen.

Router (Ruter)
In timp ce un switch conecteaz segmente ale unei reele, routerele interconecteaz mai multe reele. O reea complex necesit un dispozitiv care nu doar recunoate adresa fiecrui segment, ci determin i cea mai bun cale (rut) pentru transmiterea datelor i filtrarea traficului de difuzare pe segmentul local. Switch-urile folosesc adresele MAC pentru a transmite un cadru n interiorul unei reele. Routerele folosesc adrese IP pentru a transmite cadrele ctre alte reele. Pentru a putea trimite eficient un pachet de date ctre destinaie, este nevoie s se cunoasc topologia reelei de comunicaie. Acest lucru este realizat prin intermediul protocoalelor de rutare. Routerele schimb permanent ntre ele informaii despre topologia reelei.

Un ruter poate fi un calculator care are instalat un software special sau poate fi un echipament special conceput de productorii de echipamente de reea (Fig 7.2.7, Fig. 7.2.8). Routerele conin tabele de rutare cu adrese IP mpreun cu cile optime ctre alte reele destinaie.

Fig. 7.2.7 Router - semn convenional

Fig. 7.2.8 Router

Rolul unui router 1. Determin adresa de destinaie a pachetelor pe care le primete cu ajutorul unor tabele de rutare, care conin urmtoarele informaii: a) b) c) d) Toate adresele cunoscute din reea Modul de conectare la o alt reea Cile (rutele) posibile ntre routere Costul transmiterii datelor pe aceste ci

2. Pe baza costului i a cilor disponibile, routerul alege cea mai bun cale de transmitere a datelor i transmite datele spre destinaie.

Nivelul OSI n care funcioneaz Routerele funcioneaz la nivelul Reea al modelului OSI. La acest nivel routerul poate comuta i ruta (dirija) pachete ntre diferite reele. Routerul citete informaiile complexe de adres din pachet. Routerul funcioneaz la un nivel superior punilor (bridge) n modelul OSI, deci are acces la informaii suplimentare. Routerul poate comuta pachetele ntre diferite tipuri de reele. Comunicaia prin Internet se desfoar prin intermediul routerelor.

Wireless access point (Punct de acces fr fir)


Punctele de acces fr fir (Fig. 7.2.9) fac posibil echipamentelor care folosesc tehnologia wireless, s se conecteze la o reea cablat. Aceste echipamente sunt: calculatoare desktop echipate cu plac de reea wireless, calculatoare portabile (laptop), echipamente PDA, telefoane mobile cu tehnologie wireless ncorporat.

Punctele de acces wireless folosesc unde radio pentru a se comunica cu alte echipamente wireless sau alte puncte de acces wireless. Punctele de acces wireless sunt transparente, ceea ce nseamn c un calculator poate s se comunice cu reeaua cablat ca i cum ar fi legat direct la reeaua cablat prin cablu. Un punct de acces wireless are o raz de acoperire limitat. Obstacolele reduc aria de acoperire a unei punct de acces wireless. Pentru asigurarea unei acoperiri mai bune putem folosi mai multe puncte de acces wireless n aceeai reea, sau putem folosi o anten cu o putere mai mare de difuzare.

Fig. 7.2.9 Wireless access point

Modem DSL / ADSL (Asymmetric Digital Subscriber Line)

Fig. 7.2.10 Modem semn convenional

Un modem DSL (Fig. 7.2.10) este un echipament care face posibil conectarea unui calculator sau router la o linie telefonic digital DSL pentru scopul folosirii unui serviciu ADSL. Ca i un modem obinuit i modemul DSL este un transceiver (transmitter receiver = transmitor - receptor). Cu ajutorul acestui echipament putem s conectm un calculator, sau o reea LAN la internet. Pentru conectarea unui modem DSL cu calculatorul, putem folosi o conexiune prin USB sau Ethernet. ntr-o linie DSL rata de transfer pentru download este mult mai mare dect rata de transfer pentru upload, de exemplu, 8 Mbit/sec. download i 1 Mbit/sec. upload. DSL modem / router sau Residental gateway modem inteligent, care poate partaja serviciul ADSL cu mai multe calculatoare sau cu o reea ntreag. Un astfel de modem ADSL poate fi folosit n scopul conectrii pe internet, acas sau la birou i de obicei conine i un firewall pentru protejarea reelei LAN i a calculatoarelor.

DSLAM (Digital Subscriber Line Access Multiplexer) - pentru a pune datele de download si de upload pe o linie DSL este nevoie de dou tipuri de echipamente: un modem ADSL la client si un system terminator pentru modemul ADSL (DSLAM) la provider (Fig. 7.2.11).

Fig. 7.2.11 Conectarea utilizatorilor DSL la ISP, prin intermediul unui DSLAM

Cable modem (Modem de cablu)

Fig. 7.2.12 Modem semn convenional

Un modem de cablu (7.2.12) este folosit pentru conectarea unui calculator sau a unei reele la internet. Modemul de cablu folosete reeaua companiei de televiziune prin cablu. Toate modemurile de cablu conin : un tuner, un demodulator, un modulator, un dispozitiv de control al accesului la mediu (MAC) si un microprocesor. Pentru conectarea unui modem de cablu la calculator, putem folosi conexiunea prin USB sau Ethernet. CMTS (cable modem termination system) - pentru a pune datele de download si de upload pe un cablu de televiziune este nevoie de dou tipuri de echipamente: un modem de cablu la client si un system terminator pentru modemul de cablu (CMTS) la provider (Fig. 7.2.13).

Fig. 7.2.13 Conectarea utilizatorilor de cablu Tv la ISP, prin intermediul unui CMTS

Echipamente multifuncionale
Exist echipamente de reea, care au mai multe funcii. Aceste echipamente nglobeaz funciile mai multor echipamente de reea cum ar fi: modem ADSL, router, bridge, switch, wireless access point (Fig. 7.2.14). Este mult mai convenabil s cumprai i s configurai un singur echipament care deservete mai multe scopuri dect s utilizai un echipament separat pentru fiecare funcie. Aceste echipamente sunt recomandate pentru reeaua de acas i pentru birouri mai mici cu cteva calculatoare.

Fig. 7.2.14 Echipament multifuncional

Sugestii metodologice
UNDE? Coninutul poate fi predat n laboratorul de informatic sau ntr-o sal care are videoproiector sau flipchart. CUM? Se recomand utilizarea calculatoarelor pentru activitile de fixare a noilor cunotine. Clasa poate fi organizat frontal sau pe grupe de 3-4 elevi. Ca materiale suport se pot folosi:

O prezentare multimedia care s cuprind urmtoarele noiuni: Prezentarea fiecrui echipament Nivelul OSI n care funcioneaz Modul de funcionare Diferene i similitudini ntre echipamente Cazurile n care folosim un anumit tip de echipament

Activiti interactive, de genul urmtor: Activiti drag & drop cu imaginea echipamentelor i denumirea lor Exerciii: adevrat sau fals? Activiti de tip rebus cu noiunile nvate

Ca metod se poate folosi un Studiu de caz cu tema Planul reelei locale alegerea echipamentelor de reea pentru scopul realizrii a unui reele locale

Ca materiale de evaluare se pot folosi: Probe practice, scrise i orale

Tema 7: Componentele fizice ale unei reele de date


Fia suport 7.3: Interconectarea echipamentelor de reea
Acest material vizeaz competena / rezultat al nvrii : Utilizeaz componentele fizice utilizate n reelele de date. Reelele de calculatoare au ca scop primar interconectarea echipamentelor de reea pentru asigurarea comunicrii ntre ele. Pentru interconectare se folosesc n majoritate cabluri torsadate ecranate sau neecranate (STP, FTP sau UTP) i conectori RJ-45. S-au creat i sunt aplicate anumite standarde att n ceea ce privete culoarea celor 8 fire, dar i ordinea de dispunere a acestora. Aceste standarde sunt consacrate n literatura de specialitate drept TIA/EIA 568A i TIA/EIA 568B. Pentru interconectarea echipamentelor de reea folosim unul dintre cele dou standarde. Cele mai multe reele sunt cablate n conformitate cu standardul TIA/EIA 568B (n Europa). Cablurile UTP / STP / FTP folosesc doar patru fire din cele opt disponibile pentru transmiterea i recepia datelor n reea. Cele patru fire folosite pentru recepia i transmisia datelor sunt: portocaliu, portocaliu-alb, verde, verde-alb. Pinii folosii la transmiterea datelor sunt pinii 1 i 2, n timp ce pinii 3 i 6 sunt utilizai pentru recepia informaiei. Deci se folosesc dou fire pentru transmisie (Tx+ i Tx-) i dou pentru recepie (Rx+ i Rx-). Firele de Tx i firele de Rx trebuie s fac parte din aceeai pereche de fire!!! Prima pereche ajunge pe pinii 1 i 2, iar a doua pereche pe pinii 3 i 6. Dac nu este respectat standardul exist marele risc ca cele dou fire folosite pentru Rx sau Tx s nu fac parte din aceeai pereche, moment n care torsadarea nu mai este practic folosit i nu se vor mai anula cmpurile electrice genernd interferene serioase. Patchcord denumirea universal a cablurilor pentru interconectarea echipamentelor de reea. Un patchcord este de fapt un cablu torsadat ecranat sau neecranat cu conectori RJ-45. Un patchcord poate s fie de 3 feluri, n funcie de dispunerea firelor la cele dou capete, cu fiecare dintre tipuri destinate conexiunilor ntre anumite echipamente. a) Straight-through cable (cablul direct) - este cel mai des utilizat tip de cablu n reele locale pentru interconectarea echipamentelor de reea. Distribuia firelor, pe culori, la cele dou capete ale unui asemenea cablu, este prezentat n figura de mai jos (Fig. 7.3.1).

Fig. 7.3.1 Ordinea firelor ntr-un cablu Straight-Through (cablu direct)

b) Cross-over cable (cablul inversor)- dac inversm la cele dou capete ale unui patch-cord firele corespunztoare pinilor folosii pentru transmisie, respectiv recepie, obinem un cablu cross-over. Acest cablu inverseaz pinii 1 i 2 cu pinii 3 i 6. Pinul 1 ajunge n cealalt parte la pinul 3 i pinul 2 la pinul 6. Acest cablu se realizeaz fcnd o muf pe standardul A i una pe standardul B, practic se inverseaz perechile portocaliu cu verde (7.3.2).

Fig. 7.3.2 Ordinea firelor ntr-un cablu Cross-Over (cablu inversor)

c) Rollover cable (Cablu consol) dac dispunem firele la cellalt capt n ordine invers, obinem un cablu rollover. Este un tip de cablu null-modem care este des folosit pentru conectarea unui calculator cu portul consol a unui router (Fig. 7.3.3).

Fig. 7.3.3 Ordinea firelor ntr-un cablu Rollover (cablu consol)

Cablurile straight-through sunt folosite la interconectarea echipamentelor de categorii diferite, de exemplu calculatorul i hub-ul / switch-ul. Cablurile crossover conectez echipamente similare, de exemplu calculator cu calculator. Un calculator folosete pinii 1 i 2 ai conectorului pentru a transmite date, respectiv pinii 3 i 6 pentru recepia informaiilor. Pentru a putea comunica ntre ele, dou calculatoare interconectate doar printr-un cablu UTP necesit inversarea la cele dou capete ale patchcord-ului a pinilor de transmisie cu cei destinai recepiei. De aceea, n cazul unui asemenea aranjament, se folosesc cabluri crossover, care inverseaz pinul 1 cu pinul 3, respectiv pinul 2 cu pinul 6.

Exemple pentru interconectarea echipamentelor de reea (Fig 7.3.4):

PC

CROSSOWER

PC

PC STRAIGHT-THROUGH SWITCH

PC

STRAIGHT-THROUGH HUB

SWITCH

CROSSOWER SWITCH

SWITCH STRAIGHT-THROUGH ROUTER

SWITCH

CROSSOWER

HUB

Fig. 7.3.4 Moduri corecte pentru interconectarea echipamentelor de reea folosind diferite tipuri de cabluri patch

MDI / MDI-X (Medium dependent interface / Medium dependent interface crossover) Unele dintre hub-urile / switch - urile de ultim generaie accept ambele tipuri de cabluri (straight-through i crossover), indiferent de echipamentul la care se conecteaz, autoconfigurndu-se corespunztor. Tehnologia folosit care face posibil autoconfigurarea se numete MDI / MDI-X. Port consol - echipamentele inteligente de reea (categorie n care intr switch-urile i ruter-ele) sunt echipate cu un port "consol", prin intermediul cruia se face posibil configurarea echipamentului folosindu-se un laptop sau un desktop i un program gen Hyperterminal. O asemenea conexiune presupune folosirea unui cablu de tip rollover. Convertoare media - Convertoarele media reprezint o soluie ideal atunci cnd ntrun sistem de comunicaii avem nevoie de conversie de la un mediu de transmisie la altul. Convertoarele de la UTP la fibr optic realizeaz conversia de la semnale electronice la semnale optice sau invers. Aceasta reprezint o metod foarte avantajoas atunci cnd se dorete mrirea distanei de transmisie. Prin conversia la fibr optic, datele ethernet pot fi transmise pe distane de pn la zeci de kilometri, fr a necesita regenerarea semnalului.

Sugestii metodologice
UNDE? Coninutul poate fi predat n laboratorul de informatic sau ntr-o sal care are videoproiector sau flipchart. CUM? Se recomand utilizarea calculatoarelor pentru activitile de fixare a noilor cunotine. Clasa poate fi organizat frontal sau pe grupe de 3-4 elevi. Ca materiale suport se pot folosi:

O prezentare multimedia care s cuprind urmtoarele noiuni: Standardele TIA/EIA 568A i TIA/EIA 568B Diferena ntre cele dou standarde Conceptul patchcord i tipuri de patchcord Firele folosite pentru transport de date Cazurile n care folosim un anumit tip de patchcord Tehnologia MDI-X Port consol Convertoare media

Activiti interactive, de genul urmtor: Activiti drag & drop cu imaginea patchcord-urilor i denumirea lor Activiti de asociere ntre cabluri i echipamente interconectate Exerciii: adevrat sau fals? Activiti de tip rebus cu noiunile nvate

Ca metod se poate folosi un Studiu de caz cu tema Planul reelei locale alegerea patchcord-urilor corespunztoare interconectrii echipamentelor de reea

Ca materiale de evaluare se pot folosi: Probe practice, scrise i orale

Tema 8: Instalarea i configurarea plcilor de reea


Fia suport 8.1 Configurarea unei plci de reea
Acest material vizeaz competena / rezultat al nvrii : Utilizeaz componentele fizice utilizate n reelele de date i Conecteaz un calculator la o reea de date i la internet. Pentru conectarea unui calculator la o reea LAN, folosim placa de reea. Placa de reea poate s fie plac wired (cablat) sau plac wireless (fr fir). O plac de reea poate s fie parte integrant a plcii de baz sau poate s fie de sine stttoare i montat ntr-una dintre sloturile de extensie a plcii de baz. Deci placa de reea poate s fie intern sau extern. Placa de reea necesit instalarea unui driver, care face posibil comunicarea plcii de reea cu sistemul de calcul. Acest driver se poate instala de pe discul de instalare care sosete mpreun cu placa de reea, sau se poate descrca de pe pagina web a productorului plcii de reea.

Cteodat un productor va publica noi drivere software pentru placa de reea. Un driver nou poate s sporeasc funcionalitatea unei plci de reea, sau poate fi necesar pentru compatibilitatea cu un sistem de operare. Pentru instalarea driverelor noi parcurgei paii urmtori: 1. Verificai tipul pachetului de instalare. Daca este un fiier executabil rulai-l i instalarea sau actualizarea se va desfura automat. Dup instalare repornii calculatorul. 2. Dac nu deinei un astfel de fiier executabil, deschidei Device manager-ul, selectai placa de reea i Update driver i urmrii paii care apar pas cu pas. Dup ce instalarea se va termina, repornii calculatorul. 3. Verificai instalarea corect a driver-ului in Device manager. sunt necesare urmtoarele

Pentru conectarea calculatorului la o reea LAN, informaii: a) b) c) d) adresa de IP (IP address) masc de reea (Network Mask) adresa de Gateway (Gateway Address) adresa de DNS (DNS Address)

Conectai cablul de reea nainte de a seta adresele necesare. Verificai LED-urile sau indicatoarele de legtur a plcii de reea. In cazul n care n reea exista un server DHCP, configurarea adreselor va fi automat. Dac nu exista server DHCP, configuraia trebuie fcut individual.

Adresa de IP trebuie s fie unic n reea, altfel vor aprea conflicte de adrese IP care conduc la mpiedicarea comunicrii n reea. Pentru setarea adreselor necesare, navigai la setrile de adresare a plcii de reea i setai adresele necesare - Control Panel - Network Connections - Local Area Connection selectai conexiunea dorit, interfaa selectat s fie cea a plcii de reea care a fost instalat mai nainte Properties General Internet protocol (TCP/IP) Proprieties General i completai cmpurile cerute (Fig. 8.1.1).

Fig. 8.1.1 Panou de setare a adreselor IP

Pentru a verifica conectivitatea, urmrii paii: 1. Deschidei un Command Prompt 2. Introducei comanda ipconfig. Verificai dac setrile efectuate de dumneavoastr sau primite de la un server DHCP apar corect. 3. Folosii comanda PING pentru a testa conectivitatea (ping adresa_de_ ip_a_ unui_calculator_conectat_n_aceeai_reea_LAN) (Fig. 8.1.2)

Fig. 8.1.2 Rezultatul dat de comanda ping n cazul unui conexiuni funcionale

Sugestii metodologice
UNDE? Coninutul poate fi predat n laboratorul de informatic sau ntr-o sal care are videoproiector sau flipchart. CUM? Se recomand utilizarea calculatoarelor pentru activitile de fixare a noilor cunotine. Clasa poate fi organizat frontal sau pe grupe de 3-4 elevi. Ca materiale suport se pot folosi:

O prezentare multimedia care s cuprind urmtoarele noiuni: Tipuri de plci de reea Purttorul de date pentru diferite tipuri Setrile TCP/IP necesare pentru buna funcionare Mod de funcionare Conectori folosite pentru fiecare tip de plac de reea Cazurile n care folosim un anumit tip de plac de reea

Activiti interactive, de genul urmtor: Activiti drag & drop cu imaginea plcilor de reea i denumirea lor Exerciii: adevrat sau fals? Activiti de tip rebus cu noiunile nvate

Ca metod se poate folosi un Studiu de caz cu tema Planul reelei locale alegerea plcilor de reea conform cerinelor reelei locale

Ca materiale de evaluare se pot folosi:

Probe practice, scrise i orale

Tema 8: Instalarea i configurarea plcilor de reea


Fia suport 8.2 Configurarea unei conexiuni PPPoE
Acest material vizeaz competena / rezultat al nvrii : Utilizeaz componentele fizice utilizate n reelele de date i Conecteaz un calculator la o reea de date i la internet. Pentru a se conecta o reea LAN cu alte reele, sau pentru conectarea unui reele locale sau a unui calculator la internet, trebuie sa lum n considerare diferite tipuri de conexiuni: a) Conexiune prin operator de cablu tv b) Conexiune prin linii telefonice analogice sau digitale c) Conexiune prin conexiuni wireless sau satelit Diverse servicii ofer diverse viteze i niveluri de servicii. Pentru a realiza orice fel de conexiune, trebuie folosit un echipament care ine legtura cu ISP (Internet Service Provider). Cea mai popular conexiune pentru conectarea unui calculator la internet a fost conexiunea Dial-Up. Aceast conexiune necesit o linie telefonic analogic i un echipament care convertete semnalele digitale n semnale analogice i invers (Modem Modulator/Demodulator). Viteza de transfer al unui astfel de conexiuni este foarte mic. n loc de conexiuni Dial-Up (prin linie telefonic analogic) lente avem posibilitatea s optm pentru o conexiune cu transfer de rat ridicat folosind linie telefonic digital ADSL i modem ADSL. Broadband - este o tehnic utilizat n transmisia i recepia semnalelor multiple care utilizeaz mai multe frecvene pe un singur cablu, de exemplu internet i telefonie pe acelai cablu. PPPoE (point-to-point protocol over Ethernet) - este un protocol de reea pentru ncapsularea cadrelor PPP (Point to Point Protocol) n cadre Ethernet. Este folosit mai ales pentru servicii broadband, cum ar fi DSL. PPPoE nseamn o conexiune punct la punct, client-server, peste o conexiune Ethernet existent. Protocolul PPPoE este un protocol ce permite simularea unei conexiuni tip Dial-Up peste o conexiune Ethernet prin linie telefonic digital. Avantajele PPPoE a) b) c) d) e) Accesul utilizatorilor la internet folosind nume de utilizator i parol individual. Alocarea dinamic a adreselor IP de ctre serverele PPPoE al ISP-ului. nlturarea utilizrii nelegitime a adreselor IP. Contorizarea traficului fcut de ctre utilizatori individuali. Sistemele de operare au suport pentru conectarea la reeaua PPPoE.

Realizarea conexiunii PPPoE

nainte de a parcurge paii urmtori, avei nevoie mai nti de un cont cu un furnizor de servicii Internet (ISP). Pentru DSL furnizorul de servicii Internet este de obicei o firm de telefonie. 1. Conectarea modemului ADSL i a calculatorului cu ajutorul unui cablu de reea (Patch cord) sau USB. 2. Conectarea liniei telefonice la portul etichetat DSL (WAN, Internet) a modemului ADSL folosind conector RJ-11. 3. Conectarea cablului de alimentare a modemului ADSL. 4. Rularea aplicaiei de instalare i configurare a modemului ADSL (se livreaz mpreun cu modemul ADSL) sau intrarea pe pagina de administrare a modemului ADSL (in cazul n care avem modem cu posibilitate de configurare prin interfa web) i setarea parametrilor necesari. Configurarea conexiunii poate fi realizat i cu Expertul de conectare la Internet a sistemului de operare (Fig. 8.2.1).

Fig. 8.2.1 Panou de selectare a tipului conexiunii cuprinznd i conexiunea prin PPPoE

5. Introducerea datelor de autentificare: nume de utilizator i parol, sau a altor date (dac este cazul) necesare pentru realizarea conexiunii (Fig. 8.2.2).

Fig. 8.2.2 Panou pentru setare a parametrilor de autentificare pentru conexiunea PPPoE

Finalizarea configurrii i testarea conexiunii cu comanda ping, sau deschiznd o pagin de web n browser-ul calculatorului.

Sugestii metodologice
UNDE? Coninutul poate fi predat n laboratorul de informatic sau ntr-o sal care are videoproiector sau flipchart. CUM? Se recomand utilizarea calculatoarelor pentru activitile de fixare a noilor cunotine. Clasa poate fi organizat frontal sau pe grupe de 3-4 elevi. Ca materiale suport se pot folosi:

O prezentare multimedia care s cuprind urmtoarele noiuni: Noiunea brodband Caracteristicile conexiunii PPPoE Modul de funcionare a unui conexiuni PPPoE Conectarea cablurilor cu un echipament compatibil PPPoE Setri necesare pentru realizarea conexiunii PPPoE Cazurile n care folosim conexiunea PPPoE

Activiti interactive, de genul urmtor: Exerciii: adevrat sau fals? Activiti de tip rebus cu noiunile nvate

Ca metod se poate folosi un Studiu de caz cu tema Conectarea unui calculator la Internet folosind conexiune PPPoE

Ca materiale de evaluare se pot folosi: Probe practice scrise i orale

Tema 8: Instalarea i configurarea plcilor de reea


Fia suport 8.3 Configurarea unei conexiuni wireless
Acest material vizeaz competena / rezultat al nvrii : Utilizeaz componentele fizice utilizate n reelele de date i Conecteaz un calculator la o reea de date i la internet. Sintagma wireless (fr fir) poate crea confuzii, inducnd ideea existenei unei reele fr cabluri, prin intermediul creia sunt interconectate calculatoarele i echipamentele de reea. n realitate, acest lucru nu este adevrat. Majoritatea reelelor fr fir, comunic fr fir cu o reea hibrid, care folosete i cabluri. Avantajele folosirii reelelor fr fir: a) b) c) d) Conexiuni temporare la o reea cablat existent cu ajutorul unui echipament fr fir. Realizarea conexiunilor de rezerv pentru o reea deja existent. Existena unui anumit grad de portabilitate. Posibilitatea extinderii reelelor dincolo de limitele impuse de cabluri.

Exist situaii n care este recomandat folosirea reelelor fr fir: a) n birouri, sau acas unde cablarea este nedorit. b) n spaii sau cldiri izolate, unde cablarea este dificil. c) n cldiri unde configuraia fizic a calculatoarelor se modific frecvent. n reelele locale cea mai utilizat tehnologie fr fir se consider tehnologia WiFi. Definirea tehnologiei WiFi este descris n standardele 802.11x.
a)

802.11a: Anunat in anul 1999, frecventa de lucru: 5.15-5.35/5.47-5.725/5.7255.875GHz, rata (medie): 25Mbps, rata maxima: 54Mbps, suprafata interioar i exterioar de acoperire: ~25 metri - ~75 metri. 802.11b: Funcional din anul 1999, frecvena de lucru: 2.4-2.5GHz, rata (medie): 6.5 Mbps, rata maxim: 11Mbps, suprafaa interioar si exterioar de acoperire: ~35 metri - ~100 metri. 802.11g: Utilizat din anul 2003, frecvena de lucru: 2.4-2.5GHz, rata (medie): 25Mbps, rata maxim: 54Mbps, suprafaa interioar si exterioar de acoperire: ~25 metri - ~75 metri. 802.11n: Cea mai recent tehnologie, frecvena de lucru: 2.4GHz sau 5GHz, rata (medie): 200Mbps, rata maxim: 540Mbps, suprafaa de acoperire: ~50 metri ~125 metri.

b)

c)

d)

O reea fr fir se comport la fel ca o reea cablat, cu excepia c mediul fizic de transmisie const din unde radio. Reelele fr fir pot opera n modul Ad Hoc sau Infrastructur. Ad Hoc reea fr fir n care sunt interconectate calculatoare sau alte echipamente (de exemplu telefoane mobile, dispozitive PDA) cu capabiliti fr fir. O reea configurat in modul Ad Hoc, nu necesit echipamente specializate pentru interconectarea calculatoarelor. Reelele fr fir configurate n modul Ad Hoc, funcioneaz similar reelelor peer-to-peer. Poate suporta un numr limitat de calculatoare, performanele reelei scad cu fiecare calculator adugat n reea. Infrastructure - reea fr fir n care sunt interconectate calculatoare sau alte echipamente (de exemplu telefoane mobile, dispozitive PDA) cu capabiliti fr fir. O reea configurat in modul infrastructur, necesit echipamente specializate pentru interconectarea calculatoarelor. Reelele fr fir configurate n modul infrastructur funcioneaz similar reelelor client-server. Punct de acces (AP Access Point) emite i recepioneaz semnale ctre i de la calculatoarele aflate n reea, transfernd datele ntre calculatoarele fr fir i reeaua cablat. Dac avei posibilitatea este recomandat folosirea reelei fr fir n modul infrastructur. Avantajele modului infrastructur sunt: a) Poate suporta un numr semnificativ mai mare de dispozitive (calculatoare, PDAuri, telefoane mobile etc.) fa de modul Ad Hoc. b) Putem sa extindem reeaua (raza de acoperire) cu adugarea unor noi puncte de acces (Access Point). c) Securitatea reelei crete semnificativ. Pentru realizarea unei reele fr fir avem nevoie de un Access Point i de echipamente cu capabiliti de conectare wireless. La selectarea plcii de reea fr fir pentru fiecare calculator, se ine cont de tipul de reea instalat. Exist incompatibilitate ntre diferitele tipuri de reele. a) b) c) d) standardele 802.11n sunt compatibile cu 802.11n, 802.11g, 802.11b standardele 802.11g sunt compatibile cu 802.11g, 802.11b standardele 802.11b sunt compatibile cu 802.11b standardele 802.11a sunt compatibile cu 802.11a

Placa de reea poate s fie ori intern ori extern (de tip PCI, Pci Express, Usb, PcCard, Express Bus). Ca i n cazul reelelor cablate, trebuie s stabilim adresele IP necesare. Setrile IP necesare plcii de reea fr fir sunt acelai ca i n cazul plcii de reea cablat: adres de IP unic n reea, masc de reea, default gateway IP, Dns server IP. Lng datele de adresare TCP/IP, n reelele fr fir trebuiesc efectuate i alte setri.

SSID (Security Set Identifier) sau Wireless Network Name este numele asociat reelei wireless (Fig. 8.3.1). SSID este un cod care definete apartenena la un anumit punct de acces fr fir. Toate dispozitivele fr fir care vor s comunice ntr-o reea trebuie s aib SSID-ul setat la aceeai valoare cu valoarea SSID-ului punctului de acces fr fir pentru a se realiza conectivitatea. Un punct de acces i transmite SSID-ul la fiecare cteva secunde spre dispozitivele aflate n aria de acoperire. Wireless Channel - Putem seta unul din cele 13 canale disponibile pentru Europa, sau optm pentru selectare automat. Cu selectarea canalului corespunztor putem s mbuntim calitatea conexiunii.

Fig. 8.3.1 Panou de informaii cu privire la starea unui conexiuni wireless

Setri de securitate cnd ne conectm la o reea fr fir securizat, trebuie s ne autentificm. Pentru securizarea reelei putem folosi WEP sau WPA (Fig. 8.3.2).

Fig. 8.3.2 Panou de informaii care afieaz modul de securitate i tipul criptrii a unui conexiuni wireless

Pentru realizarea unui conexiuni fr fir funcional, echipamentele din reea trebuie s foloseasc metode identice de autentificare i criptare. Instalarea driverelor pentru placa de reea fr fir, configurarea parametrilor de adresare IP i configurarea parametrilor de conexiune fr fir (modul de conectare, SSID, Wireless Channel number, criptare) sunt paii care trebuie aplicai n cazul interconectrii unui calculator cu reeaua fr fir. De obicei pachetul plcii de reea conine i un utilitar de instalare i configurare. Executnd utilitarul putem s instalm, configurm i conectm calculatorul la o reea fr fir. Paii de mai sus menionai pot fi efectuai i cu ajutorul utilitarelor care sunt pri ale sistemului de operare. Testarea conexiunii fr fir Pentru verificare i testare folosim comanda ipconfig / all pentru a vizualiza configuraia TCP/IP pe staie i comanda ping urmat de o adres IP pentru a testa conectivitatea. Un semnal wireless slab poate cauza ntreruperi n conexiune. Pentru verificarea semnalului wireless putem folosi utilitarele plcii de reea sau a sistemului de operare. Dac constatm recepionarea unui semnal slab, putem repoziiona calculatorul n aa fel n ct vizibilitatea s fie ct mai bun ntre antene (AP i calculator) sau putem schimba antena plcii cu o anten care are un ctig mai mare. Ctigul unei antene este exprimat n dBi (directivity by efficiency). Cu mrirea ctigului mrete i performana de transmitere i recepionare a antenei wireless. O anten wireless poate s fie omnidirecional sau bidirecional.

Sugestii metodologice
UNDE? Coninutul poate fi predat n laboratorul de informatic sau ntr-o sal care are videoproiector sau flipchart. CUM? Se recomand utilizarea calculatoarelor pentru activitile de fixare a noilor cunotine. Clasa poate fi organizat frontal sau pe grupe de 3-4 elevi. Ca materiale suport se pot folosi:

O prezentare multimedia care s cuprind urmtoarele noiuni: Noiunea Wireless (fr fir) Caracteristicile conexiunii fr fir Modul de funcionare a unui conexiuni fr fir Folosirea securizrii, criptri, chei Setri necesare pentru realizarea unui conexiuni fr fir Cazuri n care folosim conexiunea fr fir

Activiti interactive, de genul urmtor: Exerciii: adevrat sau fals? Activiti de tip rebus cu noiunile nvate

Ca metod se poate folosi un Studiu de caz cu tema Conectarea unui calculator la reea local folosind conexiune wireless

Ca materiale de evaluare se pot folosi: Probe practice scrise i orale

Tema 9: Instalarea i configurarea unui router / modem ADSL


Fia suport 9.1 Punerea n funciune a unui router / modem ADSL
Acest material vizeaz competena / rezultat al nvrii : Utilizeaz componentele fizice utilizate n reelele de date i Conecteaz un calculator la o reea de date i la internet. Orice reea LAN necesit echipamente specializate pentru conectarea la internet. Aceste echipamente n general sunt modemuri i routere. n majoritatea cazurilor conectarea la internet nseamn conectarea la ISP. Din momentul conectrii cu ISP, reeaua noastr local devine parte a unei reele mari. Conectarea la ISP presupune folosirea a diferitelor medii: linii ISDN, linii DSL, linii CATV (televiziune prin cablu), linii wireless (conexiunea se realizeaz cu antene direcionate). Aceste medii determin tipul echipamentelor folosite pentru interconectarea celor doua reele. Conectarea la ISP presupune folosirea modemului i routerului. Productorii de echipamente de reea ofer i echipamente multifuncionale care s preia sarcina modemului i a routerului. n ultimii anii s-a rspndit folosirea liniilor DSL pentru conectarea la ISP. Acest mod de conectare necesit un modem de band larg i un router. Modemul de band larg menine legtura cu ISP. Routerul are sarcina de a separa reeaua local i reeaua ISP-ului. n momentul conectrii reelei locale la ISP putem s optm pentru folosirea unui modem de band larg mpreun cu un router, sau putem alege un echipament multifuncional. Daca optm pentru configuraia modem i router, trebuie mai nti s configurm modemul de band larg. Configurarea modemului de band larg este tratat n Fia 2.2 Configurarea unei conexiuni PPPoE. n unele cazuri (acas, n reele mai mici) echipamentul cel mai potrivit pentru conectarea la ISP este un echipament multifuncional. Avantajele unui astfel de echipament sunt: nu trebuie s cumprm separat fiecare echipament pentru conectare la ISP, cablarea devine mai simpl, configurarea echipamentului este destul de uoar i nu necesit prea mult timp, este mai uor de ntreinut. Dac echipamentul multifuncional ncorporeaz i un modem de band larg, se aplic paii descrii n Fia 8.2 Configurarea unei conexiuni PPPoE referitor la configurarea modemului de band larg (modem ADSL).

Paii de conectare i configurare a unui echipament multifuncional care folosete tehnologia ADSL pentru a se conecta la ISP sunt:

1. Selectarea locului cel mai potrivit pentru echipament. 2. Pregtirea unui calculator echipat cu plac de reea i a cablurilor necesare conectrii calculatorului cu echipamentul multifuncional. 3. Conectarea liniei DSL sau a cablului pentru modem la portul etichetat "Internet". 4. Conectarea calculatorului multifuncional. la unul dintre porturile RJ45 al aparatului

5. Conectarea cablului de alimentare a aparatului multifuncional i pornirea calculatorului. 6. Ateptm s se booteze echipamentul multifuncional i s se realizeze conexiunea cu ISP. Aceasta poate s dureze cteva minute. n faza asta echipamentul negociaz parametrii referitori la conexiunea cu ISP. Echipamentul primete de la ISP adres IP public fix sau dinamic, masc de subreea, adresa IP de poart implicit (Default Gateway) i adres de server DNS. 7. Trebuie s configurai router-ul (echipament multifuncional) s comunice cu echipamentele din reea. Pe calculatorul conectat deschidei un browser pentru pagini web. n cmpul de adrese, introducei adresa de IP implicit a routerului (echipament multifuncional). De obicei acesta este 192.168.1.1 (consultai manualul utilizatorului). 8. O fereastr de securitate va solicita autentificarea pentru a accesa paginile de configurare ale router-ului. Introducei datele cerute (consultai manualul utilizatorului). Dup autentificare apar paginile de setare a routerului. Dup fiecare modificare a setrilor implicite salvai setrile noi. 9. Routerul ofer i serviciu DHCP, care este activat implicit. Dac trebuie, putei modifica domeniul de adrese IP oferit pentru clieni (calculatoare), masca de subreea, adresele serverelor DNS. Dac planificai folosirea adreselor IP fixe n reea local, trebuie sa dezactivai serviciul DHCP. Putei modifica i adresa de IP implicit a routerului (Fig. 9.1.1). Pe lng setrile descrise mai sus avem posibilitatea de a seta i alte servicii ale routerului, dar totui setrile de adresare IP pentru interfaa internet (WAN) i interfaa LAN sunt cele mai importante. La porturile LAN (RJ-45) putem conecta i alte calculatoare sau alte echipamente de reea, de exemplu switch sau Wireless Acess Point, astfel putem s extindem reeaua local.

Fig. 9.1.1 Panou pentru configurarea adresei IP i a serverului DHCP a unui router (echipament multifuncional)

Sugestii metodologice
UNDE? Coninutul poate fi predat n laboratorul de informatic sau ntr-o sal care are videoproiector sau flipchart. CUM? Se recomand utilizarea calculatoarelor pentru activitile de fixare a noilor cunotine. Clasa poate fi organizat frontal sau pe grupe de 3-4 elevi. Ca materiale suport se pot folosi:

O prezentare multimedia care s cuprind urmtoarele noiuni: Noiunea brodband Caracteristicile conexiunii ADSL Modul de funcionare a unui conexiuni ADSL Conectarea cablurilor cu un echipament compatibil ADSL Setri necesare pentru realizarea conexiunii cu ISP Cazurile n care folosim echipamente cu capabiliti ADSL

Activiti interactive, de genul urmtor: Exerciii: adevrat sau fals? Activiti de tip rebus cu noiunile nvate

Ca metod se poate folosi un Studiu de caz cu tema Conectarea unui calculator la Internet folosind un router/modem adsl

Ca materiale de evaluare se pot folosi: Probe practice, scrise i orale

Tema 9: Instalarea i configurarea unui router / modem ADSL


Fia suport 9.2 Configurarea serviciilor a unui router / modem ADSL
Acest material vizeaz competena / rezultat al nvrii : Utilizeaz componentele fizice utilizate n reelele de date. Echipamentele multifuncionale ofer servicii integrate. Aceste servicii pot fi activate sau dezactivate n funcie de cerinele reelei. Serviciul DDNS (Dynamic Host Configuration Protocol) Serviciul DDNS ofer posibilitatea de a asocia pentru o adres IP dinamic un nume de gazd i un nume domeniu. Dac adresa de IP primit de la ISP se schimb, un server DNS este anunat despre schimbare i adresa IP actual este actualizat pe server. Aa putem identifica un host / domeniu i n cazul n care adresa de IP s-a schimbat. nainte de a folosi serviciul DDNS trebuie s v nregistrai la un Service Provider DDNS. Exemple de Service Provider DDNS: tzo.com, dyndns.org (Fig. 9.2.1).

Fig. 9.2.1 Panou pentru configurarea serviciului DDNS a unui router (echipament multifuncional)

Serviciul NAT (Network Address Translation) Cele mai multe ISP-uri i dau doar o singur adresa IP cnd te conectezi la ei. Poi trimite pachete cu orice adres surs pe care o doreti, dar doar pachetele cu aceast adresa IP se vor ntoarce la tine. Dac doreti s foloseti mai multe sisteme (cum ar fi reeaua de acas) pentru a te conecta la internet prin aceast singur legtur, vei avea nevoie de NAT. Acesta este de departe cel mai rspndit mod de folosire al NATului din zilele noastre, cunoscut i sub numele de "masquerading" in lumea Linuxului.

Serviciul SPI Firewall (Stateful Packet Inspection Firewall)

SPI Firewall are rol de protecie mpotriva atacurilor provenite dinspre interfaa WAN a routerului (Internet). SPI funcioneaz la nivelul reea a modelului OSI. Analizeaz toate pachetele care vin dinspre Internet, i blocheaz pachetele suspecte. Asigur protecie mpotriva atacurilor DoS (Denial of Service). Serviciul VPN (Virtual Private Network) O reea privat virtual (Virtual Private Network - VPN) asigur o modalitate de stabilire a unor comunicaii securizate prin intermediul unui reele nesigure ca internetul. Cu ajutorul unui conexiuni VPN, cele dou pri ale conexiunii VPN pot comunica n aceleai condiii de siguran ca i cele furnizate de reeaua local. Pentru aceasta, o conexiune VPN ofer, de obicei, urmtoarele funcionaliti: Autentificare - utiliznd parole sau alte procedee, cele dou pri i pot demonstra identitatea nainte de a accepta o conexiune. O dat conexiunea instalat, comunicaia se poate desfura n ambele direcii prin intermediul conexiunii respective. Codificare - prin codificarea tuturor datelor trimise ntre cele doua puncte ale reelei publice, pachetele transmise se pot vedea dar nu pot fi citite de un hacker. Acest procedeu este cunoscut sub numele de tunneling. Serviciul Port Forwarding Translatarea permanent a unui port pe routerul reelei ctre o adres IP i un port din reeaua privat se numete Port Fowarding sau Port Mapping. Deschidem un port n router pentru a permite accesul ctre un server (de exemplu http sau ftp) aflat in spatele unui firewall (Fig. 9.2.2). n cazul n care nu este activat Port Forwarding-ul solicitarea primit de gateway dinspre internet pentru un anumit port (de exemplu portul 80 pentru server web) nu va fi procesat deoarece acesta nu va tie care-i adresa IP i portul, din reeaua privat ctre care s-o trimit.

Fig. 9.2.2 Panou pentru configurarea serviciului Port Forwarding a unui router (echipament multifuncional)

Exist echipamente multifuncionale care implementeaz i rolul unui punct de acces fr fir. Realizarea comunicaiei fr fir necesit setarea serviciilor corespunztoare. Setri de baz: SSID (Security Set Identifier) sau Wireless Network Name este numele asociat reelei wireless. SSID este un cod care definete apartenena la un anumit punct de acces fr fir. Toate dispozitivele fr fir care vor s se comunice ntr-o reea, trebuie s aib SSID-ul setat la aceeai valoare cu valoarea SSID-ului punctului de acces fr fir pentru a se realiza conectivitatea. Un punct de acces i transmite SSID-ul la fiecare cteva secunde spre dispozitivele aflate n aria de acoperire. Wireless Channel Putem seta unul din cele 13 canale disponibile pentru Europa, sau optm pentru selectare automat. Cu selectarea canalului corespunztor putem s mbuntim calitatea conexiunii (Fig. 9.2.3).

Fig. 9.2.3 Panou pentru configurarea setrilor de baz Wireless a unui router (echipament multifuncional)

Setri de securitate: Wireless SSID Brodcast permite ascunderea reelei wireless, astfel SSID-ul nu va fi difuzat de ctre punctul de acces i reeaua fr fir nu va fi descoperit de ctre echipamentele wireless. Dac utilizatorul vrea s se conecteze la reeaua wireless ascuns, trebuie s cunoasc setrile cerute de punctul de acces. MAC Address Filter folosind filtrul MAC putem filtra echipamentele care au acces la reeaua fr fir n baza adresei MAC. n acest fel putem s stabilim o list cu adrese MAC a echipamentelor i s acceptm sau s refuzm cererile de conectare.

Criptare WEP / WPA / WPA2 - pentru realizarea unei reele fr fir mai sigure, se recomand folosirea metodelor de criptare a datelor. Este recomandat folosirea tehnologiei de criptare WPA2 dac aceasta este suportat de fiecare echipament care trebuie s fie conectat la punctul de acces.

Sugestii metodologice
UNDE? Coninutul poate fi predat n laboratorul de informatic sau ntr-o sal care are videoproiector sau flipchart. CUM? Se recomand utilizarea calculatoarelor pentru activitile de fixare a noilor cunotine. Clasa poate fi organizat frontal sau pe grupe de 3-4 elevi. Ca materiale suport se pot folosi:

O prezentare multimedia care s cuprind urmtoarele noiuni: Noiunea de servicii Descrierea principalelor servicii oferite de un router/modem adsl

Activiti interactive, de genul urmtor: Exerciii: adevrat sau fals? Activiti de tip rebus cu noiunile nvate

Ca metod se poate folosi un Studiu de caz cu tema Conectarea reelei locale la Internet folosind un router/modem adsl

Ca materiale de evaluare se pot folosi: Probe practice, scrise i orale

Tema 10: Depanarea unei reele de calculatoare


Fia suport 10 Verificarea i depanarea reelelor de date
Acest material vizeaz competena / rezultat al nvrii : Utilizeaz componentele fizice utilizate n reelele de date. Principiile depanrii unui reele de date: a) Fiecare defect are propria sa cauz dar ntotdeauna cauza nu este clar la prima vedere. b) Se analizeaz toate simptomele problemei pas cu pas, existnd posibilitatea c toate simptomele sunt cauzate de un singur defect. c) Verificm pas cu pas toate componentele reelei pe baza nivelelor OSI de jos pn sus. Defectele mediului fizic sunt cauzate de cabluri care interconecteaz echipamentele din reea. Aceste defecte pot fi detectate cu ajutorul testerelor i analizatoarelor de cabluri (Fig. 10.2). Primul test care trebuie aplicat este testul de continuitate n urma cruia verificm continuitatea ntre cele dou capete ale cablului. Pe lng asta, putem analiza dac n cablu exist scurtcircuite sau firele sunt inversate ntre ele (Fig. 10.1). n cazul n care n reea sunt semnalizate erori de funcionare de ctre utilizatori, administratorul reelei ncepe procesul de detectare a cauzei. Detectarea cauzei necesit civa pai care trebuiesc parcuri.

Pereche inversat

Perechi mprite

Pereche cu un fir rupt Fig. 10.1

Scurtcircuit

Detectarea cauzei i rezolvarea problemei a) Interogarea utilizatorilor care au semnalizat nereguli sau erori. Este necesar descris clar simptomele aprute n funcionarea sistemului. n cele mai multe cazuri utilizatorul nu are conexiune la internet, nu vede mapele partajate n reea, nu vede serverele de reea, nu poate s foloseasc imprimantele partajate etc. Dac simptomele sunt legate de reeaua local, vorbim despre detectarea i depanarea defeciunilor n reea.

b) Verificarea conexiunilor fizice. Trebuie verificat legtura ntre calculator i reea. Cauza problemei aprute poate s fie un cablu de reea deconectat, deteriorat, rupt sau o plac de reea nefuncional. Pasul cel mai important este verificarea LED urilor indicatoare ale plcii de reea i ale echipamentelor de reea de exemplu: hub, switch, echipament multifuncional. Dac nu gsim nereguli trecem la pasul urmtor. Dac se observ, c unul dintre ledurile indicatoare nu prezint activitate, se verific cele doua capete ale segmentului respectiv. Este necesar s verificm i starea echipamentului de reea la care este conectat segmentul respectiv, deci verificm dac funcioneaz sau nu hubul, switchul sau echipamentul multifuncional. Dac se observ c problema aprut este cauzat de un cablu defect, verificm starea cablului, conectorii RJ-45 i conectarea corespunztoare. Pentru verificarea cablurilor UTP sau STP putem s folosim tester de cablu. Cu un tester de cablu mai simplu putem detecta ntreruperea firelor sau scurtcircuite n cablul torsadat. Dac cablul sau conectori RJ-45 sunt defecte, schimbm cablul sau schimbm conectorii RJ-45.

Fig. 10.2 Tester de cabluri UTP

c) Dac suntem siguri c problema nu este cauzat de cabluri, conectori sau de nefuncionarea unui concentrator (hub, switch), pasul urmtor este verificarea plcii de reea. Dac ledul indicator al plcii nu arat semne de funcionare, trebuie verificat dac placa este conectat corespunztor n slotul de expansiune a plcii de baz. Dac conexiunile fizice sunt n regul, probabil c trebuie schimbat placa de reea. Dac placa funcioneaz corect, n panoul Conexiuni de reea a sistemului de operare verificm dac conexiunea este activat sau dezactivat (Fig. 10.3). Urmeaz verificarea configuraiei TCP/IP a calculatorului.

Fig. 10.3 Panou cu conexiunile de reea existente a unui calculator i starea lor (active sau dezactivate)

d) Folosind comanda ipconfig putem afia configuraia TCP/IP curent (Fig. 10.4). Acest utilitar trebuie executat din linia de comand a sistemului de operare. Pentru afiarea tuturor informaiilor disponibile, se folosete parametrul /all. Dac este setat o configuraie valid, este afiat adresa IP i masca de subreea, precum i gateway-ul implicit a reelei. Dac este detectat n reea un duplicat al adresei IP folosite, va fi afiat adresa IP folosit, dar n dreptul mtii de subreea se va apare 0.0.0.0. Dac sistemul de operare nu a putut obine o adres IP de la un server DHCP, va fi afiat adresa alocat prin tehnologia APIPA. n sistemele de operare Linux / Unix folosim comanda ifconfig n loc de ipconfig. Dac constatm c configuraia TCP/IP a calculatorului nu este corect, putem s setm o configuraie valid a adreselor IP sau putem rennoi configuraia TCP/IP. Folosind ipconfig /release i dup asta ipconfig /renew putem rennoi configuraia TCP/IP a calculatorului cu ajutorul unui server DHCP. Utilitarul Ping este folosit pentru testarea conexiunii TCP/IP ntre un calculator i unul aflat la distan. Ping transmite pachetele utiliznd ICMP ECHO_REQUEST i se ateapt primirea unui rspuns de confirmare pentru fiecare pachet transmis prin ICMP ECHO_REPLY. Sintaxa comenzii este: ping adresa_IP_a_computerului_de_la_distan (Fig. 10.5). Dac nici dup folosirea acestor operaiuni nu putem stabili cauza problemei aprute, trecem la pasul urmtor. e) Verificm dac placa de reea are drivere corect instalate. Putem ncerca reinstalarea driverelor, sau restaurarea lor. Verificm dac gsim vreun mesaj de eroare sau un cod de eroare n urma cruia putem detecta problema. Dac considerm c nu driverele plcii de baz sunt de vin, trecem la pasul urmtor. f) Verificm existena unei firewall i dac exist verificm configuraia acestuia. n unele cazuri firewall-ul poate bloca traficul ntre calculator i reea. Paii descrii mai sus sunt pai pe care se pot parcurge n cazul n care sesizai probleme de comunicare ntre calculator i reea. Cauzele erorilor n reea pot fi cauzate i de traficul aglomerat n reea, servicii nefuncionale temporar i multe altele. Pentru detectarea erorilor putem s folosim i comanda netstat i traceroute. Comanda netstat este folosit pentru a extrage o serie de informaii cum ar fi tabelele de rutare,

conexiunile active, fluxuri (Fig. 10.6). Utilitarul tracert (n sistemele Unix i Linux se numete traceroute) este utilizat pentru a identifica traseul ce trebuie urmat de un pachet pentru a ajunge la destinaie. Traceroute este un utilitar ce urmrete pachetele trimise de un calculator de ctre o gazda pe Internet sau ctre un alt calculator n reea, artnd prin cte hopuri trec pachetele pentru a ajunge la gazda respectiv i n ct timp (Fig 10.7). Dac vizitm un sit web i paginile se ncarc ncet, putem utiliza traceroute-ul pentru a afla unde apar ntrzierile. Utilitarul traceroute funcioneaz prin trimiterea de pachete cu TTL (time-to-live) sczut. Valoarea TTL specific prin cte hopuri poate trece pachetul nainte de a fi returnat. Cnd un pachet nu poate ajunge la destinaie din cauza unei valori prea sczute a TTL, ultima gazda returneaz pachetul i se identific. Prin trimitea unei serii de pachete si creterea valorii TTL cu fiecare pachet succesiv, traceroute afl care sunt toate gazdele intermediare.

Fig. 10.4 Rezultate date de utilitarul ipconfig n cazul configurrii corecte a conexiunii de reea i a setrilor IP

Fig. 10.5 Rezultate date de utilitarul ping n cazul configurrii corecte a conexiunii de reea i a setrilor IP

Fig. 10.6 Rezultate date de utilitarul netstat n cazul configurrii corecte a conexiunii de reea i a setrilor IP

Fig. 10.7 Rezultate date de utilitarul tracert n cazul configurrii corecte a conexiunii de reea i a setrilor IP

Sugestii metodologice
UNDE? Coninutul poate fi predat n laboratorul de informatic sau ntr-o sal care are videoproiector sau flipchart. CUM? Se recomand utilizarea calculatoarelor pentru activitile de fixare a noilor cunotine. Clasa poate fi organizat frontal sau pe grupe de 3-4 elevi. Ca materiale suport se pot folosi:

O prezentare multimedia care s cuprind urmtoarele noiuni: Noiunea de defect i cauzele defectelor n reele locale Paii de detectare a defectelor Unelte hardware i software pentru detectarea defectelor

Activiti interactive, de genul urmtor: Exerciii: adevrat sau fals? Activiti de tip rebus cu noiunile nvate

Ca metod se poate folosi un Studiu de caz cu tema Depanarea unui defect simulat n reea local

Ca materiale de evaluare se pot folosi: Probe practice, scrise i orale

IV. Fia rezumat


Unitatea de nvmnt __________________

Fia rezumat
Clasa ________________ Profesor______________________

Nr. Crt. 1 2 3 4 ... Y

Nume i prenume elev

Competena 1 A1 zz.ll.aaaa 1 A2 AX A1

Competena 2 A2 A3 A1

Competena 3 A2 A3

Observaii

zz.ll.aaaa reprezint data la care elevul a demonstrat c a dobndit cunotinele, abilitile i atitudinile vizate prin activitatea respectiv

Competene care trebuie dobndite Aceast fi de nregistrare este fcut pentru a evalua, n mod separat, evoluia legat de diferite competene. Acest lucru nseamn specificarea competenelor tehnice generale i competenelor pentru abiliti cheie, care trebuie dezvoltate i evaluate. Profesorul poate utiliza fiele de lucru prezentate n auxiliar i/sau poate elabora alte lucrri n conformitate cu criteriile de performan ale competenei vizate i de specializarea clasei. Activiti efectuate i comentarii Aici ar trebui s se poat nregistra tipurile de activiti efectuate de elev, materialele utilizate i orice alte comentarii suplimentare care ar putea fi relevante pentru planificare sau feed-back. Prioriti pentru dezvoltare Partea inferioar a fiei este conceput pentru a meniona activitile pe care elevul trebuie s le efectueze n perioada urmtoare ca parte a viitoarelor module. Aceste informaii ar trebui s permit profesorilor implicai s pregteasc elevul pentru ceea ce va urma. Competenele care urmeaz s fie dobndite n aceast csu, profesorii trebuie s nscrie competenele care urmeaz a fi dobndite. Acest lucru poate implica continuarea lucrului pentru aceleai competene sau identificarea altora care trebuie avute in vedere. Resurse necesare Aici se pot nscrie orice fel de resurse speciale solicitate:manuale tehnice, reete, seturi de instruciuni i orice fel de fie de lucru care ar putea reprezenta o surs de informare suplimentar pentru un elev care nu a dobndit competenele cerute.

Not: acest format de fi este un instrument detaliat de nregistrare a progresului elevilor. Pentru fiecare elev se pot realiza mai multe astfel de fie pe durata derulrii modulului, aceasta permind evaluarea precis a evoluiei elevului, n acelai timp furniznd informaii relevante pentru analiz.

V. Bibliografie
1. Petrescu, Silviu i Petrescu, Anca. (1999). Bazele reelelor de calculatoare, Bucureti: Editura Teora (Microsoft Press). 2. Cisco Systems Inc. (2007 - 2008). IT Essentials 1 - Pc Hardware and Software 4.0, Cisco Networking Academy. 3. Cisco Systems Inc. (2007 - 2009). CCNA Discovery 4.0 Networking for Home and Small Businesses, Cisco Networking Academy. 4. Dispozitive aflate n reea. (2009). La http://downloadme.programareweb.ro/an2sem2/retele/lab2.pdf. 12.05.2009 5. MAC address. (2009). La http://en.wikipedia.org/wiki/MAC_address. 14.05.2009 6. ***. La http://www.scientia.ro/tehnologie/34-cum-functioneaza-calculatorul/258ce-reprezinta-adresa-mac.html. 14.05.2009 7. Auto MDI-X. (2009). La http://en.wikipedia.org/wiki/Auto-MDIX. 18.05.2009 8. Conectarea n reea prin cablu UTP. (2009). La http://www.scientia.ro/tehnologie/34-cum-functioneaza-calculatorul/147conectarea-in-retea-prin-cablu-utp.html. 4.05.2009 9. Dr. inginer Neculai Fudulu. (2009). Reele wireless. La http://www.dpa.ro/rp/publicatii/rtm/RTM12006/cercetare/RTM2006_1_9.pdf. 06.05.2009 10. Configurare reea wireless. La http://www.drogoreanu.ro/tutorials/reteawireless.php. 10.05.2009 11. Wireless security. (2009). La http://en.wikipedia.org/wiki/Wireless_security#WEP_encryption. 11.05.2009 12. Dynamic DNS. (2009). La http://en.wikipedia.org/wiki/Dynamic_DNS. 13.05.2009 13. Stateful firewall. (2009). La http://en.wikipedia.org/wiki/Stateful_firewall. 12.05.2009 14. Virtual private network. (2009). La http://en.wikipedia.org/wiki/Virtual_private_network 12.05.2009 15. Punch down tool. (2009). La http://en.wikipedia.org/wiki/Punch_down_tool. 19.05.2009 16. Collision domain. (2009). La http://en.wikipedia.org/wiki/Collision_domain 19.05.2009

Securizarea reelelor

Cuprins
I. Introducere ........................................................................................................ 2 II. Documente necesare pentru activitatea de predare ...................................... 4 III. Resurse ............................................................................................................ 5
Tema 1: Politici de securitate ................................................................................................. 5 Fia 1.1 Politici de securitate ................................................................................................. 5 Fia 1.2 Noiuni de securitate a reelelor............................................................................. 12 Fia 1.3 Identificarea problemelor de securitate a echipamentelor ...................................... 18 Fia 1.4 Identificarea problemelor de securitate a datelor ................................................... 23 Tema 2 Dezvoltarea unei politici de securitate n reea ..................................................... 31 Fia 2.1 Prezentarea soluiilor de protecie .......................................................................... 31 Fia 2.2 Soluii de securitate hardware ................................................................................ 35 Fia 2.3 Soluii de securitate software ................................................................................. 37 Tema 3 Ameninri de securitate a reelelor ....................................................................... 40 Fia 3.1 Surse de atac ......................................................................................................... 40 Fia 3.2 Tipuri de atacuri asupra reelelor............................................................................ 46

IV. Fia rezumat .................................................................................................. 54 V. Bibliografie ..................................................................................................... 56

I. Introducere
Materialele de predare reprezint o resurs suport pentru activitatea de predare, instrumente auxiliare care includ un mesaj sau o informaie didactic. Prezentul material de predare, se adreseaz cadrelor didactice care predau n cadrul liceelor, domeniul Informatic, calificarea Administrator reele locale i de comunicaii. El a fost elaborat pentru modulul Securizarea reelelor, ce se desfoar n 100 ore, din care: Laborator tehnologic 50 ore

Tema

Fia suport
Fia 1.1 Politici de securitate

Competene vizate
1. Prezint politica de securitate

Tema 1 Politici de securitate

Tema 2 Dezvoltarea unei politici de securitate n reea

Tema 3 Ameninri de securitate a reelelor

Fia 2 Noiuni de securitate a 1. Prezint politica de securitate reelelor Fia 1.3 Identificarea problemelor 1. Prezint politica de securitate de securitate a echipamentelor Fia 1.4 Identificarea problemelor 1. Prezint politica de securitate de securitate a datelor 1. Prezint politica de securitate Fia 2.1 Prezentarea soluiilor de 2. Analizeaz metodele de protecie protecie a reelei mpotriva atacurilor 2. Analizeaz metodele de Fia 2.2 Soluii de securitate protecie a reelei mpotriva hardware atacurilor 2. Analizeaz metodele de Fia 2.3 Soluii de securitate protecie a reelei mpotriva software atacurilor 1. Prezint politica de securitate 2. Analizeaz metodele de Fia 3.1 Surse de atac protecie a reelei mpotriva atacurilor 1. Prezint politica de securitate Fia 3.2 Tipuri de atacuri asupra 2. Analizeaz metodele de reelelor protecie a reelei mpotriva atacurilor

Temele din prezentul material de predare nu acoper toate coninuturile prevzute n curriculumul pentru modulul Securizarea reelelor. Pentru parcurgerea integral a modulului n vederea atingerii competenelor vizate / rezultate ale nvrii profesorul va avea n vedere i materialul de predare Securizarea reelelor partea II. Absolvenii nivelului 3 avansat, coal postliceal, calificarea Administrator reele locale i de comunicaii, vor fi capabili s utilizeze echipamentele reelelor de calculatoare, s cunoasc i s utilizeze protocoale i terminologii de reea, s cunoasc i s aplice 2

topologii de reele locale (LAN) i globale (WAN), modele de referin OSI (Open System Interconnection), s utilizeze cabluri, unelte pentru cablarea structurat, routere n conformitate cu standardele n vigoare.

II. Documente necesare pentru activitatea de predare


Pentru predarea coninuturilor abordate n cadrul materialului de predare cadrul didactic are obligaia de a studia urmtoarele documente: Standardul de Pregtire Profesional pentru calificarea Administrator reele locale i de comunicaii, nivelul 3 avansat www.tvet.ro, seciunea SPP sau www.edu.ro , seciunea nvmnt preuniversitar Curriculum pentru calificarea Administrator reele locale i de comunicaii, nivelul 3 avansat www.tvet.ro, seciunea Curriculum sau www.edu.ro, seciunea nvmnt preuniversitar Wikipedia biblioteca electronica cea mai complet.

III. Resurse
Tema 1: Politici de securitate
Fia 1.1 Politici de securitate
Acest material vizeaz competena/rezultat al nvrii: Prezint politica de securitate Politicile de securitate se refer la acele politici (documente, setri, modaliti de lucru, prin care se definesc unele reguli) ce definesc unele recomandri i aciuni necesare minimizrii riscului aferent efecturii tranzaciilor electronice, risc ce se refer n special la atacuri asupra sistemului de securitate al unei reele (dei termenul se extinde pentru a cuprinde i intruziunile, furtul sau calamitile naturale sau voite). Msurile de securitate definite sub forma acestor politici nu garanteaz eliminarea complet a oricrui risc, dar poate s-l reduc la un nivel acceptabil (acoper conceptele de mitigation i contingency definite n material). Politicile de securitate IT se concentreaz pe crearea unui mediu favorabil, dar mai ales sigur, mediu n care doar persoanele sau programele care au drepturi alocate, definite explicit, s poat desfura aciuni, respectiv s ruleze. Toate persoanele sau aplicaiile care nu intr n anumite categorii din aceste politici nu vor avea drept de execuie. Pentru a putea defini aceste politici (reguli) de securitate, este necesar s se ndeplineasc de ctre ntregul sistem informatic a urmtoarelor cerine: a) Identificarea utilizatorilor reprezint procesele i procedurile necesare pentru stabilirea unei identiti unice la nivel de utilizator sau aplicaie n cadrul sistemului informatic. Identificarea va permite contabilizarea (jurnalizarea sau auditarea) tuturor operaiunilor individuale i astfel putnd preveni accesul neautorizat. b) Autentificarea utilizatorilor este procedura prin care se verific utilizatorii sau aplicaiile definite la pasul a), astfel orice form de acces devine autorizat. c) Controlul accesului determin ce sau cine anume poate executa o anumit entitate autentificat n sistem, avnd n vedere, minim urmtoarele: controlul accesului la sistem, controlul accesului la reea, clasificarea sau gruparea informaiei accesibile, privilegiile permise. d) Responsabilitatea este strns legat de politicile de securitate definite la pasul anterior i se refer n special la regulile impuse utilizatorilor sistemului, care vor fi rspunztori pentru aciunile ntreprinse dup conectarea la sistem. Aici se vor defini persoanele cheie care vor avea puteri de acces (scrieri, modificri, tergeri, etc.) superioare. e) Auditul de securitate cerin care este folosit n special pentru analiza nregistrrilor activitilor executate, pentru a determina dac sistemul de protecie este n concordan cu politicile i procedurile de securitate stabilite (sau n concordan cu un minim acceptat). Scopul unui audit este de a identifica slbiciunile legate de politicile de securitate implementate i de a evidenia eventualele eecuri sau omiteri, care pot fi corectate sau controlate. 5

f) Integritatea sistemului cerin prin care se urmrete s se creasc redundana sistemului n cazul apariiei unor defeciuni, pentru aceasta se trateaz necesitatea urmtoarelor etape: - protejarea software-ului, datelor i hardware-ului de modificri, fie accidentale sau voite; - separarea proceselor i datelor sistemului; - separarea proceselor i datelor utilizatorilor; - controlul aciunilor i operaiilor de ntreinere. g) Integritatea informaiilor presupune mecanisme de protecie a datelor mpotriva distrugerii sau accesului neautorizat precum i mecanisme de propagare a unor modificri survenite de-a lungul timpului. h) Fiabilitatea serviciilor etap prin care se ncearc s se optimizeze, pstrndu-se ce;e convenite mai sus, modul de lucru al utilizatorilor sau mai bine zis ct de uor i sigur un utilizator autentificat poate accesa i utiliza resursele unui sistem. i) Documentarea politicilor definite este vital pentru meninerea unui anumit sistem de securitate operaional i eficient. Nu trebuie privit ca ultima cerin, ea fiind folosit pentru documentarea tuturor cerinelor i a modului de implementare, pentru fiecare cerin anterioar.

Figura 1.1.1 Microsoft Management Console Local Security Settings, setri locale de securitate Se pot defini i unele politicile de securitate formale, ce vor dicta cerinele de baz i obiectivele pe care trebuie s le ndeplineasc o tehnologie, la modul general (de multe ori aceste politici sunt aa numitele politici de nceput, pn la implementarea politicilor finale). Este de reinut faptul ca politica de securitate este o component a politicilor de dezvoltare a companiei prin care: - se garanteaz continuitatea funcional a proceselor de afacere; - se asigur protecia informaiilor confideniale.

O politic de securitate nu va fi niciodat finalizat, ncheiat (cel mult va fi automatizat), ea va fi mereu n dezvoltare pentru creterea nivelului de securitate oferit. Pentru a realiza un sistem de protecie minim, eficient din punctul de vedere al costului i al factorului temporal necesar implementrii, se vor parcurge urmtorii pai: - evaluarea riscurilor ce pot apare; - definirea politicii de securitate la nivel minim (politicile formale); - implementarea elementelor stabilite n paii anteriori; - administrarea i suplimentarea continu a politicilor definite; - nu n ultimul rnd, auditul form prin care se valideaz etapele implementate. Pentru stabilirea acelor politici formale de securitate vor fi parcurse etapele (se vor asigura c fiecare dintre acestea sunt prinse ntr-o form mai mult sau mai puin acoperitoare): - se analizeaz riscurile majore ale organizaiei (pentru definirea procedurilor prin intermediul crora vor fi prevenite riscurile ca urmare a apariiei unor evenimente nedorite); - se definete o prim politic de securitate pentru tratarea componentelor la care nu pot fi prevenite anumite aciuni fr a se impune aceste msuri de protecie; - stabilirea unui plan de urgen care se va aplica n cazul n care msurile de protecie sunt nvinse. Deoarece aceste probleme nu pot fi rezolvate numai prin definirea unei politici de securitate i prin investirea de bani pentru anumite activiti, n final se cere acordul efului departamentului de management pentru acceptarea unor riscuri (acestea fiind documentate i se vor conveni formele generale de tratare n cazul producerii lor). Importana definirii acestor politici este reflectat de urmtoarele avantaje oferite de implementarea lor: - o politic bine definit va face gestionarea unui sistem mult mai uoar dect gestionarea unor seturi de reguli definite preferenial. Uniformizarea i centralizarea lor fiind cele mai puternice unelte aflate la ndemna unui administrator; - o politic bun ne permite s putem lua decizii n legtur cu msurile ce merit aplicate i cele care nu; - conturile de utilizator compromise reprezint unele din cele mai comune ameninri ale securitii unui sistem. Trebuie s se explice utilizatorilor importana securitii i eventual, cu acordul lor stabilite reguli care s le creasc nivelul de securitate mcar la un minim de comun acord stabilit. O atenie special o prezint etapa prin care, pentru a diagnostica problemele i conduce audituri sau depista intrui, este posibil s trebuiasc s se intercepteze traficul din reea, s se inspecteze istoricul autentificrilor i al comenzilor utilizatorilor legitimi i s se analizeze directoarele personale ale utilizatorilor (gen home sau My

Documents). Este obligatoriu ca utilizatorii s fie ntiinai de aceste aciuni, pentru c altfel ele pot deveni ilegale. Pentru a exemplifica o politic de securitate formal (de nceput) putem configura urmtoarele (posibiliti ce stau, n marea majoritate a cazurilor, i la ndemna unor utilizatori fr drepturi de administrare utilizatori obinuii) trei nivele: 1. Nivelul de utilizare acceptabil: Aplicaii Screen saver cu activarea parolrii Manipularea parolei Folosirea n mod uzual, a conturilor cu drepturi restrictive (de tip restricted user) Descrcarea i instalarea aplicaiilor (necesit drept de administrator) Informaii ce menioneaz ce utilizatori sunt monitorizai (pentru administrare, necesit drept de administrare) Utilizarea de aplicaii anti-virus 2. Manipularea informaiei sensibile, private (n orice form scris, hrtie sau format digital): Curarea biroului i ncuierea informaiilor confideniale Oprirea sistemului PC nainte de a prsi spaiul Utilizarea criptrii Manipularea cheilor de acces la echipamente (stabilirea regulilor de ncredere) Manipularea materialului confidenial n afara sistemului sau pe durata cltorilor 3. Manipularea echipamentului n afara sistemului sau pe durata cltoriilor: Manipularea sistemelor mobile gen laptop, netbook, telefon, etc. n afara sistemului, pe durata cltoriilor sau conectrilor la zone nesigure (de ex. hot spot- uri gratuite). Politica de securitate poate deveni foarte mare n coninut (un prim exemplu ar fi faptul c diferii utilizatori vor trebui s aib drepturi distincte, ajungnd la personalizri prefereniale), iar informaiile vitale pot fi uor uitate sau omise. Politica pentru personalul IT poate conine informaii ce sunt confideniale pentru utilizatorii obinuii, fiind vital mprirea acesteia n mai multe politici mai mici (asupra crora se vor defini drepturi diferite de management i administrare); spre ex. Politica de utilizare acceptabil, Politica pentru stabilirea parolelor, Politica pentru mesageria electronic, Politica pentru accesul la distan, etc.. Abordarea ce mai bun privind politicile de securitate aplicate n cadrul unei reele este de a aplica un set de politici de baz la nivelul ntregului domeniu, politici care s se aplice tuturor mainilor (servere i staii de lucru) i tuturor utilizatorilor. Aceste politici vor fi completate difereniat cu alte politici suplimentare, aplicabile anumitor roluri funcionale pe care le au servere-le i staiile din reea.

Figura 1.1.2 n MMC (Microsoft Management Console) se pot aduga diferite alte addn-uri sau colsole de administrare. Se observ n dreapta posibilitatea de a insera i diferite template-uri (abloane) predefinite Aceast abordare simplific modul de gestionare al politicilor i ne asigur c avem un nivel de securitate de baz pentru ntreaga reea. Dou lucruri sunt foarte importante atunci cnd dorim s se asigure un nivel de securitate de baz pentru toate sistemele din reea: sistemele trebuie s fie meninute la zi din punct de vedere al patch-urilor i fixurilor de securitate trebuie s se aplice un set de configurri de securitate de baz pe toate sistemele din reea, adic s se fac ntrirea securitii sistemelor. Exemple cu privire la aceste politici de baz care merit luate n considerare pentru securizarea de baz (primar) a sistemelor (exemplu oferit pentru o administrare sub sisteme server de tip Windows 2000, 2003 sau 2008): Politici de audit: - Account logon & Management auditarea evenimentelor de autentificare - Directory Service Access auditarea folosirii resurselor din cadrul AD fiiere - Object Access auditarea folosirii de diferite drepturi asupra sistemelor de - System Events jurnalizarea evenimentelor sistemului de operare Privilegii ale utilizatorilor: - Allow log-on locally oferirea de acces local la sisteme

- Logon cu Terminal Services oferirea de acces la distan pe sisteme - Deny log-on as a batch job eliminarea posibilitii de rulare de cod cu autologare - Deny force shutdown from Remote system eliminarea posibilitii de restart al sistemului de ctre persoane logate din afar. Pentru uurarea crerii politicilor de securitate, cel mai simplu este s se porneasc de la un template cu msuri de securitate predefinite, pe care s se realizeze diferite modificri din mers, modificri ce sunt adaptate la cerinele regsite n paii premergtori precizai anterior, i s se aplice n ntreaga reea. De obicei aceste propagri ale politicii de securitate se poate face folosind diferite sisteme specializate cum ar fi Security Configuration Manager din sistemele bazate pe platforma Windows. Acesta conine: template-uri care definesc setrile ce trebuie aplicate pentru cteva configuraii tipice, cu ajutorul snap-in-ul MMC Security Configuration & Analysis sau a utilitarului n linie de comand secedit cu ajutorul cruia se poate automatiza procesul de aplicare al politicilor definite pe un singur calculator ctre o ntreag reea.

Figura 1.1.3 Dup cum se observ la nivel de securitate se pot restriciona inclusiv accesul la dispozitive hardware Template-urile de securitate sunt fiiere text cu extensia .inf ce conin un set predefinit de setri de securitate. Aceste setri pot fi adaptate i aplicate asupra sistemelor din reea. Setrile de securitate disponibile includ: aplicarea de ACL-uri (Access Control List liste de control la acces) pe chei de Registry i fiiere, aplicarea de politici de conturi i parole, parametri de start la servicii i setarea de valori predefinite pentru unele chei de Registry. Template-urile sunt aditive, adic se pot aplica succesiv mai multe template-uri. Ordinea de aplicare este important: setrile din ultimul template aplicat vor suprascrie setrile anterioare. Template-urile pot fi aplicate global, cu ajutorul Group Policy, sau individual, cu ajutorul Security Configuration & Analysis. Template-urile pot fi obinute din mai

multe surse: spre exemplu, Windows Server 2003 vine cu un set predefinit de templateuri, iar n Windows Server 2003 Security Guide se pot gsi template-uri adiionale. Mai mult CIAC (Computer Incident Advisory Capability), SANS (SysAdmin, Audit, Network, Security) sau NSA/CSS (National Security Agency/Central Security Service) public propriile recomandri i template-uri pentru sistemele de operare Microsoft. Security Configuration & Analysis este un snap-in MMC cu ajutorul cruia putem crea o baz de date cu setri de securitate, putem importa template-uri i putem aplica setri suplimentare, iar apoi putem compara setrile sistemului cu template-ul creat n baza de date. Comparaia este non-distructiv, adic sunt raportate doar diferenele ntre starea actual a sistemului i template-ul ales. De asemenea, putem aplica setrile respective asupra sistemului curent. secedit(SECurity EDITor) este un utilitar linie de comand cu ajutorul cruia putem automatiza operaiile de aplicare ale template-urilor folosind posibiliti de creare de script-uri. Parametrii programului permit analiza, configurarea, importul, exportul, validarea sau rollback-ul (revenirea la setrile originale) setrilor de securitate aplicate sistemelor. Dei crearea unei politici de securitatea este un proces foarte anevoios, satisfaciile oferite de o implementare reuit i bine documentat poate nsemna sigurana i rularea fr incidente a unui reele de sute de calculatoare mai flexibile dect rularea unor politici inadecvate pe o reea de zece-douzeci de calculatoare.

Sugestii metodologice
UNDE? CUM? Clasa poate fi organizat frontal sau pe grupe. Se pot utiliza: Prezentri multimedia coninnd informaii porezentarea politicilor de securitate EVALUARE Se pot folosi probe scrise i orale despre definirea i Coninutul poate fi predat n laboratorul de informatic sau ntr-o sal care are videoproiector sau flipchart.

Fia 1.2 Noiuni de securitate a reelelor


Acest material vizeaz competena/rezultat al nvrii: Prezint politica de securitate Principiile de baz ale securitii sistemelor informatice s-au schimbat relativ puin n ultimii ani.

Exist dou mari categorii protecia la nivel fizic (garduri, ui cu ncuietori, lacte, etc.) i protecia la nivel informaional (accesare prin intermediul unor dispozitive electronice i/sau a unor aplicaii software, a informaiilor dintr-un sistem de clacul n mod general, n mod particular, informaiilor dintr-un calculator sau dintr-o reea de calculatoare).

Fig. 1.2.1 Securitatea la nivel de acces perimetral

Soluiile de protecie fizic se pot mpri la rndul lor n dou mari categorii: soluii de protecie pentru echipamente i soluii pentru protecia intruziunilor. a). soluiile de protecie pentru echipamente sunt mprite la rndul lor funcie de natura protecie care se dorete, n:

Fig. 1.2.2 Securizri prin ncasetri n dulapuri speciale (prevzute cu UPS-uri, sisteme de aer condiionat, protecii la efracii, ocuri, dezastre naturale, etc.) - protecie contra furtului prin ncuietori, ncabinri (montarea n cabine prevzute cu sisteme speciale de porotecie), plasri n spaii special amenajate, etc.(figura 1.2.2);

Fig. 1.2.3 De observat diferenele de ncasetri (accesul la echipamente i infrastructur este nesecurizat n partea stng, iar acces securizat prin dulap metalic prevzut cu cheie, n partea dreapt)

- protecie contra distrugerilor (cu sau far intenie, aici intervenind i cataclismele naturale gen incendii, inundaii, cutremure) prin instalarea de sisteme de securizare contra incendiilor, inundaiilor sau cutremurelor (figura 1.2.3 i 1.2.4). Aceste forme de protecie se referer n special la informaii cu adevrat sensibile (gen backupuri, date confideniale, etc.);

Fig. 1.2.4 Testarea echipamentelor de protecie (cabinete speciale gen seif) - protecie contra plusurilor de tensiune prin instalarea de sigurane specializate de protecie la supratensiune, generatoare automate, etc..

Fig. 1.2.5 Protecii la supratensiune (prin instalarea de sigurane speciale) Soluiile de protecie a echipamentelor reprezint un pas foarte important n securizarea unei reele. Nu putem s considerm securizat o reea dac nu avem minimul de protecie asigurat echipamentelor din cadrul ei, fie ele directe (cabluri, switch-uri, servere, cabinete, calculatoare, etc.) sau indirecte (panouri electrice, sisteme de protecie contra incendiilor, etc.) b). soluiile de protecie pentru protecia intruziunilor se refer n special la securizarea perimetral securizare care se poate efectua folosind garduri, sisteme de supraveghere, acces limitat pe baz de chei, cartele de acces, zone difereniate pe nivele diferite de acces att la nivel de securizare zonal prin aezri i amenajri speciale pentru zonele sensibile ce dein echipamente speciale ct i pentru diferenieri de acces pentru persoane distincte, cu drepturi personalizate la nivel de acces.

n aceast categorie intr toate formele de acces: de securizare perimetral la nivel fizic, ca de ex. garduri, pori, scanere de bagaje, etc., ct i formele de securizare la nivel parial fizic, ca de ex. sisteme de acces bazat pe control biometric, sisteme de supraveghere, alarme, etc.

Fig. 1.2.6 Securitatea la nivel informaional Securizarea la nivel informaional. n aceast categorie intr toate formele de protecie ce se bazeaz pe protejarea informaiilor accesibile utilizatorilor acreditai sau formelor de protecie contra utilzatorilor ruvoitori. La fel ca securizarea la nivel fizic, i securitatea la nivel informaional se poate separa i ea n: securizare la nivel de intruziune i la nivel de acces. Securizarea la nivel de intruziune trebuie privit ca toatalitatea formelor de protecie ce pot limita accesul la informaie persoanelor din afara reelei, dar n acelai timp s ofere i protecie intern i fa de utilizatorii din reea. n aceast categorie se ncadreaz sistemele de detecie gen firewall, sisteme de detecie a intruziunilor (IDS Intrusion Detection System), etc. Securitatea la nivel de acces se refer la modalitatea de ngrdire a diferiilor utilizatori (att cei neautorizai ct i celor autorizai) n a accesa diferitele informaii din sistem. n acest categorie intr sistemele de logare autentificate pe baz de conturi i parole, criptri de date, etc. Aadar securitatea unei reele trebuie s fie atacat din dou mari puncte de vedere: securizarea la nivel de acces la echipamente; i protejarea la nivel de informaii ce circul n cadrul ei.

Dei securizarea la nivel fizic este foarte important, de obicei se nelege de la sine modalitile de protejare a sa, rmnnd ca importana major ce cade pe umerii unui tehnician s revin gsirii i ncercrii de configurare a unei securizri la nivel informaional ct mai puternice. Aceast form de tratare a securitii nu este foarte sntoas din cauza faptului c nsi ntreaga reea funcioneaz atta timp ct este

fucional, fcnd astfel inutil forma de securizare la nivel informaional (orict de puternic ar fi ea) inutil. Tot timpul trebuie mers n paralel cu aceste forme de securizare, iar n cazul unor extinderi suplimentare a reelei, s se ia n calcul foarte serios i aceast form de securizare la nivel fizic. Tot legat de noiunile de securizate intervin i aa numitele proceduri de lucru n caz de dezastru. Mai mult teoria din spatele denumirii de securitate, vine cu precizri foarte clare prin care trebuiesc definite (i documentate) att procedurile de lucru pentru protecia unei reele ct i proceduri prin care s se minimalizeze riscul odat ce a aprut o bre de securitate. Aceste proceduri poart denumirile de mitigation (planuri de msuri ce trebuiesc relizate pentru reducerea expunerii la riscuri) i contingency (planuri de msuri ce trebuiesc luate pentru reducerea impactului odat ce riscul s-a produs). De multe ori nu conteaz ct de bine a mers (i eventual ct de mult a mers) securizarea definit ntr-o reea, dac atunci cnd a picat, cnd a aprut o bre de securitate, riscurile au fost catastrofale. Acesta este motivul pentru care trebuiesc foarte clar aceste proceduri prin care s se reflecte (mcar pentru o parte din riscuri) moduri de lucru att pentru remedierea situaiei, ct mai ales pentru limitarea efectelor negative produse. Ca un exemplu care s evidenieze importana pe care o are politicile de mitigation i contingency s lum urmtoarele exemple: 1. S presupunem c un echipament critic gen un switch care gestiona 24 de calculatoare s-a defectat dac nu exist un switch de schimb va trebui s oferim, cu soluiile existente, acces dispozitivelor cu acces prioritar. Acest schimb trebuie s fie documentat, astfel nct orice tehnician s poat efectua acest schimb ntr-un timp ct mai scurt i cu pierderi ct mai mici. 2. S presupunem, n al doilea exemplu, c un atacator a reuit s penetreze reeaua noastr. Dac informaiile sensibile (confideniale) nu sunt protejate suplimentar (criptare, parolare, protejare la tergere, etc.) v dai seama n ce situaie periculoas v aflai! i n acest caz ar trebui s existe o procedur prin care anumite documente cu statut special (o baz de date cu date privind conturile de banc a utilizatorilor, un stat de plat, un contract, un document confidenial, etc.), s fie protejate suplimentar ca i form de acces, n primul rnd, i obligatoriu protejate i ca i coninut (criptate sau parolate). Cred c s-a neles c primul exemplu se refer la conceptul de mitigation preparearea pentru dezastre i al doilea la contingency prepararea pentru minimizarea efectelor unor bree aprute n politica de securitate. Tot n cadrul definirii conceptelor sntoase de securizare a unei reele trebuie menionat importana procedurilor de backup. Dei aceast procedur se refer n

mare parte la protejarea datelor, este de neles c, cel puin pentru echipamentele sensibile (gen acel switch din primul exemplu de mai sus), i funcie de bugetul disponibil, trebuiesc realizate achiziii de echipamente pentru backup n caz de urgene. Ca i politic de back-up al datelor stocate ntr-o reea, funcie de informaiile care se regasesc n cadrul ei, poate fi o politic cu totul special ce poate folosi servere speciale de tip NAS (Network Array Storage Sistem de stocare n reea). Ca nivel minim de securizare, politica de back-up trebuie s ofere minim dou lucruri principale: o procedur de actualizare/restaurare ct mai complete, efectuate ntr-un timp ct mai scurt i protecie sporit pentru suportul pe care se pstreaz aceste informaii (la fel, funcie de natura informaiilor pstrate, putnd vorbi de necesitatea achiziionrii de seifuri, realizarea de copii de siguran la copiile de siguran, etc.).

Sugestii metodologice
UNDE? CUM? Clasa poate fi organizat frontal sau pe grupe. Se pot utiliza: Prezentri multimedia coninnd informaii despre nivele de securitate, politici de securitate la nivel fizic i informaional. EVALUARE Se pot folosi probe scrise i orale Coninutul poate fi predat n laboratorul de informatic sau ntr-o sal care are videoproiector sau flipchart.

Fia 1.3 Identificarea problemelor de securitate a echipamentelor


Acest material vizeaz competena/rezultat al nvrii: Prezint politica de securitate

Deoarece pierderile sau distrugerile echipamentelor la nivel fizic pot fi costisitoare, este necesar s se creeze o politic de securitate distinct pentru aceasta. Aceast politic se identific cu conceptul de mitigation prezentat n fia 1.2. Pentru protecia echipamentelor, dup cum s-a prezentat i n fia 1.2, putem defini urtoarele categorii generale de politicii de protecii: - politici de protecie contra furtului prin ncuietori, ncabinri (montarea n cabine prevzute cu sisteme speciale de porotecie); - politici de protecie contra distrugerilor (cu sau far intenie, aici intervenind i cataclismele naturale gen incendii, inundaii, cutremure) prin instalarea de sisteme de securizare contra incendiilor; - politici de protecie contra plusurilor de tensiune prin instalarea de sigurane specializate de protecie la supratensiune.

Fig. 1.3.1 Sisteme de monitorizare a parametrilor de temperatur, uminitate, presiune, etc., centralizate sub forma unor date preluate i prelucrate de aplicaii specializate Trebuie menionat faptul c sunt aplicaii specializate care au fost dezvoltate special pentru a gestiona informaiile primite de la diferii senzori instalai ntr-o anumit arie. Exemplul prezentat n figura 1.3.1 prezint un magazin care are definii anumii senzori de temperatur legai ntre ei i conectai n final la un computer, care ruleaz o aplicaie prin care se poate urmri exact fiecare senzor i se pot realiza diferite alarme

care s se declaneze sau diferite forme de atenionare n cazul n care sunt depite anumite limite la valorile primite de la senzori. Astfel de aplicaii sunt vitale n anumite sectoare, cum ar fi cel industrial, n care este imposibil ca o persoan s citeasc anumite valori i s ia deciziile corespunztoare. Pe aceste sisteme se bazeaz i formele de protecie la acces perimetral bazat pe camere de luat vederi care dein (sau se realizeaza la nivel software) senzori de micare ce pot declana pornirea nregistrrii sau pornirea unor alarme, reflectoare, etc. Trebuie avut n vedere totui c politica definit trebuie sa fie urmrit pn la cel mai mic detaliu, far scpri ntruct ne intereseaz ca toate echipamentele s aib parte de aceast securizare. Din pricina costurior (care pot depi de multe ori bugetul alocat), de multe ori se folosete totui o mixtur de soluii unele mai speciale pentru zonele mai sensibile i unele mai comune pentru celelalte. De ex. pentru servere, switch-uri, routere, soluiile de back-up, etc. de obicei este dealtfel i foarte indicat se amenajeaz o ncpere special, la care are acces numai un numr foarte limitat de personal, ncpere care este protejat ignifug i hidrofob, dotat cu generator i panou electric special, pentru protecie la supratensiune, surse nentreruptibile pentru echipamentele de reea sensibile, sistem de aer condiionat pentru a limita problemele legate de supranclzirea lor, etc. Din aceast form de grupare se poate obine o limitare a costurilor ataate operaiilor de implementare i meninere a securitii unei reele. Este indicat s se ia n calcul pentru echipamentele sensibile, i funcie de natura afacerii (firmei) s se cumpere echipamente de back-up pentru a se putea remedia problemele ntr-un timp ct mai scurt n eventualitatea n care apare o problem cu un echipament. De multe ori se folosesc dubluri de echipamente care funcioneaz redundant, adic n caz c echipamentul principal nu mai rspunde corespunztor normelor de folosin, ntr al doilea echipament care preia sarcina pn la remedierea problemei. Aceasta este o procedur extrem de sntoas, procedur dup cum spuneam i n fia 1.2 legat de conceptul de back-up. Ex. pentru servere se pot achiziiona dou echipamente (cel de backup de multe ori fiind ceva mai slab pentru limitarea costurilor, dar este bine de luat totui n calcul i faptul ca trebuie s ofere o funcionarea asemntoare) care s funcioneze redundant, n caz c serverul principal pete ceva i devine innoperabil, serverul de back-up preia funciile pn la remedierea problemei.

O astfel de politic poate nsemna de multe ori nsi succesul unei afaceri. Tot aici ar intra i necesitatea limitrii accesului (prin instalarea unor cititoare de carduri, acces digital monitorizat) i posibilitatea de audit al acestuia. Astfel este necesar s se realizeze sisteme de supraveghere, de management al acestora, de limitare a accesului i de instalare a anumitor trigger-e sau declanatoare de alarm n cazul n care se detecteaz bree de securitate perimetral.

Fig. 1.3.2 Diferite sisteme de monitorizare al accesului Nu trebuie uitat nici partea de protecie la supratensiune protecie care trebuie suplimentat i de existena unor UPS dedicate pentru diferite echipamente care trebuie protejate. Dintre aceste echipamente deosebim: switch-uri, servere, PC-uri, sisteme de monitorizare, etc.

Fig. 1.3.3. Protecii la supratensiune

Fig. 1.3.4. UPS-uri, n partea dreapt primul nivel de jos, format 2U, special pentru cabinete (server rack) O importan major n procesul de securizare o reprezint posibilitile de monitorizare a parametrilor de funcionare a unei reele. Adic posibiliti prin care se pot detecta n timp ct mai scurt echipamentele cu probleme din cadrul reelei, echipamente ce pot genera probleme mult mai grave dac nu sunt remediate n timp util.

Pentru aceasta este necesar s se efectuieze teste periodice a echipamentelor din cadrul reelelor pentru a se putea detecta din timp echipamentele ce nu mai funcioneaz n limitele admise. Aceste proceduri de testare trebuiesc efectuate i documentate, termenul folosit fiind de mentenana echipamentelor de reea.

Sugestii metodologice
UNDE? CUM? Clasa poate fi organizat frontal sau pe grupe. Se pot utiliza: Prezentri multimedia coninnd informaii despre soluii de protecie a echipamentelor, cu exemplificare pe importana realizrii de politici de detecie i prevenie a defeciunilor echipamentelor dintr-o reea. Se va insista ca elevii s contientizeze importana soluiilor de protecie a echipamentelor. EVALUARE Se pot folosi probe scrise i orale Coninutul poate fi predat n laboratorul de informatic sau ntr-o sal care are videoproiector sau flipchart.

Fia 1.4 Identificarea problemelor de securitate a datelor


Acest material vizeaz competena/rezultat al nvrii: Prezint politica de securitate

Fig. 1.4.1 Securitatea la nivel informaional Securizarea la nivel informaional este de multe ori considetat primordial celei la nivel fizic, tosui trebuie s se neleag strnsa inderdependen dintre acestea. Securizarea la nivel informaional trebuie s acopere mai multe forme de protecie, urmnd aceleai principii ca cele prezentate i n fiele 1.2 i 1.3, i anume realizarea de politici de implementare a unor forme de securizare pentru minimizarea riscurilor (mitigation) i definirea obligatorie a unor politici de lucru pentru minimizarea riscurilor odat ce brea de securitate a aprut (contingency). Politicile care sunt definite pentru minimizarea riscurilor de expunere la atacuri implic instalarea de diferite programe i aplicaii care s previn n primul rnd accesul

peroanelor neautorizare la resursele din cadrul reelei (firewall, antivirus, etc.) ct i programe i aplicaii care s protejeze datele vehiculate n cadrul reelei (criptri). Tot aici intr i necesitatea definirii unor politici de back-up al datelor, back-up care trebuie s fie difereniat n primul rnd dup natura informaiilor de pstrat, urmat de frecvena cu care se execut i nu mai puin important forma de pstrare a acestor fiiere. n cadrul politicii care definete minimizarea riscurilor odat ce riscul s-a produs, trebuie s ofere informaii clare prin care accesul la datele sensibile s fie protejat, eventual prin conservarea datelor respective, precum i paii necesari pentru remedierea situaiei ntr-un timp ct mai scurt. La fel ca i mai sus, putem vorbi de o protecie de tip back-up care, de aceast dat, trebuie s nu ofere posibilitatea de a copia anumite date sensibile, iar dac datele totui au fost procurate, atacatorul s nu le poat folosi aici intervenint obilgativitatea criptrii acestor fiiere. Pe lng cele dou direcii prezentate mai sus, privite ca i concepte distincte care trateaz problema securitii la nivel informaional deosebim: securitatea implementat nc din faza de proiectare security by design securitatea bazat pe mai multe nivele security in depth.

Conceptul de security by design este foarte bun atunci cnd posibilitile de implementare sunt justificate. De multe ori totui acest concept impune unele restricii care limiteaz foarte mult utilizarea sa n arii diferite, metoda fiind folosit n zone speciale, foarte specializate (zone cu statut de importan major, ca de ex. reelele de calculatoare care controleaz traficul aerian, laboratoare de cercetare, etc.), zone n care accesul prin definiie este foarte restrictiv.

Fig. 1.4.2 Exemplu de folosire al conceptului de security by design n viaa de zi cu zi Acest concept aplicat la nivel software genereaz un principiu de funcionare al aplicaiei cu restricii foarte clare care de multe ori din pricina acestor limitri devine n scurt timp nefezabil.

Fig. 1.4.3 Exemplu de folosire al conceptului de security by design la nivel IT

Pentru a exemplifica acest concept la nivel de aplicaie(software) s presupunem c se citeste de ctre o aplicaie un sir de caractere care ar trebui s reprezinte un nume. Dac se limiteaz prin definiie ca acel nume s conin numai caractere alfabetice (litere mici i/sau mari) vor fi persoane care se vor simi ofensate c nu pot introduce nume de tipul best4you sau diferite caractere gen /.$%@ etc. n acest caz acel program ajungnd s-i piard din start unii utilizatori mai pretenioi. Totui merit semnalat faptul c implementarea unei astfel de metode este foarte binevenit n unele cazuri cnd netratarea corespunztoare a unei astfel de secvene citite poate genera probleme de tipul buffer overflow genernd apariia unor bree de securitate ce pot fi folosite n scopuri malefice(cazul cnd se folosesc caractere speciale ce pot ascunde informaii tratate distinct ex. dac se accept introducerea unei secvene %n se poate interpreta ca salt la linie nou de ctre o funcie de afiare genernd n acel caz o posibil eroare, cel puin la nivel estetic ca form de prezentare).

In-depth security sau defence in depth este un principiu bazat pe mai multe straturi de securitate n vederea protejrii sistemului sau reelei din care face parte.

Fig 1.4.4. Evidenierea conceptului de Security in depth Trebuie s se neleag c nu conteaz ct de bun este fiecare strat privit singular, exist cineva mai detept, cu resurse materiale i temporale suficiente ct s treac de acesta. Acesta este motivul pentru care practicile uzuale de securitate sugereaz existena mai multor nivele de securitate sau pe scurt in-depth security.

Folosirea de nivele(layers) diferite de protecie, de la diferii productori ofer o protecie substanial mai bun. Este posibil c un hacker s dezvolte un exploit(vulnerabilitate folosit n scopuri necinstite) care s permit s treac de diferite tipuri de securitate, sau s nvee anumite tehnici folosite de unii producatori, permindu-le s fac acel tip de securitate (acel nivel) inefectiv. Folosind o securitate bazat pe diferite nivele de protecie vei fi protejai de majoritatea persoanelor rauvoitoare, cu excepia celor mai destepi i mai dedicai. Ca o regul de baz (nivele minime de securitate instalate) se sugereaz urmtoarele produse: a) firewall o barier protectiv ntre calculator, reaeaua intern i lumea din jur. Traficul din interior i spre exterior este filtrat, restricionat, blocnd eventualele transmisii nenecesare. Folosind reguli stricte de acces la nivel de aplicaii i utilizatori, se poate mbunti substanial securitatea sistemului i a reelei locale;

Fig. 1.4.5 Prezentarea schemei de funcionare i poziionare a unui firewall b) antivirus un software instalat cu scopul clar de a te proteja de virui, viermi i alte coduri maliioase. Majoritatea aplicaiilor antivirus monitorizeaz traficul n fiecare moment, scannd n timp ce se navigheaz pe Internet sau scannd mesajele primite pe mail (cu tot cu ataamente) i periodic oferind posibilitatea rulrii unei scanri la nivelul ntregului sistem n cutarea de cod maliios;

Fig. 1.4.6 Atenie totui la aplicaiile care se dau drept aplicaii antivirus c) Intrusion Detection System (IDS) i Intrusion Prevention System(IPS o varianta mai special a IDS) un dispozitiv sau o aplicaie folosit() pentru a inspecta ntregul trafic dintr-o reea i de a trimite mesaje de alert utilizatorului sau administratorului sistemului cu privire la ncercri neautorizate de acces. Principalele metode de monitorizare sunt cele bazate pe semnturi i cele bazate pe anomalii. Funcie de metodele folosite IDS-ul poate rmne la stadiul de a alerta utilizatori sau poate fi programat s blocheze automat traficul sau chiar programat s rspund ntr-un anumit fel.

Fig. 1.4.7 IDS la nivel software i hardware Securizarea datelor accesibile trebuie s fie o prioritate pentru orice firm, pierderile ce pot apare datorit neglijrii deinirii unor nivele minime de securitate pot costa nsai fucionarea pe mai departe a ntregii firme. O politic sntoas, pe lng posibilitile de protecie obinuite, insist pe realizarea de seminarii i edine de traning, de instruire, a utilizatorilor, deoarece studiile de securitate au artat c principalele bree de securitate, nainte de administrarea defectuas, o reprezint needucarea utilizatorilor n folosirea de nivele minime de securizare. Astfel trebuie luat n eviden i posibilitile de educare a utilizatorilor cu privire la diferite forme simple, uzuale, de protecie personal i mplicit comun.

Sugestii metodologice
UNDE? CUM? Clasa poate fi organizat frontal sau pe grupe. Se pot utiliza: Prezentri multimedia coninnd informaii despre soluii de protecie a datelor (backup, restaurri, criptri). Se va insista ca fiecare elev() s contientizeze importana securizrii datelor confideniale sau cel puin cu statut privat. EVALUARE Se pot folosi probe scrise i orale. Coninutul poate fi predat n laboratorul de informatic sau ntr-o sal care are videoproiector sau flipchart.

Tema 2 Dezvoltarea unei politici de securitate n reea


Fia 2.1 Prezentarea soluiilor de protecie
Acest material vizeaz competenele/rezultate al nvrii: Prezint politica de securitate i Analizeaz metodele de protecie a reelei mpotriva atacurilor Importana aspectelor de securitate n retelele de calculatoare a crescut odat cu extinderea prelucrrilor electronice de date i a transmiterii acestora prin intermediul reelelor. n cazul operrii asupra unor informatii confideniale, este important ca avantajele de partajare i comunicare aduse de reelele de calculatoare s fie susinute de faciliti de securitate substaniale. Acest aspect este esenial n condiiile n care retelele de calculatoare au ajuns s fie folosite inclusiv pentru realizarea de operaiuni bancare, cumprturi sau plata unor taxe. n urma implementrii unor mecanisme de securitate ntr-o reea de calculatoare, informaiile nu vor putea fi accesate sau interceptate de persoane neautorizate (curioase sau, eventual, chiar ru intenionate) i se va mpiedica falsificarea informaiilor transmise sau utilizarea clandestin a anumitor servicii destinate unor categorii specifice de utilizatori ai reelelor. Persoanele care atenteaz la securitatea reelelor pot aparine unor categorii diverse, comind delicte mai mult sau mai putin grave: sunt cunoscute cazurile de studeni care se amuz ncercnd s fure pota electronic a celorlali, "hacker"-i care testeaz securitatea sistemelor sau urmresc s obin n mod clandestin anumite informaii, angajai care pretind c au atribuii mai largi dect n realitate, accesnd servicii care n mod normal le-ar fi interzise, sau foti angajai care urmresc s distrug informaii ca o form de rzbunare, oameni de afaceri care ncearc s descopere strategiile adversarilor, persoane care realizeaz fraude financiare (furtul numerelor de identificare a crilor de credit, transferuri bancare ilegale etc.), spioni militari sau industriali care ncearc s descopere secretele/strategiile adversarilor, sau chiar teroriti care fur secrete strategice. n condiiile n care pot exist interese att de numeroase de "spargere" a unei reele, este evident c proiectanii resurselor hard i soft ale acesteia trebuie s ia msuri de protectie serioase mpotriva unor tentative ru intenionate. Metode de protecie care pot stopa utilizatorii nedorii se pot dovedi inutile sau cu un impact foarte redus asupra unor adversari redutabili - dedicati i cu posibilitti materiale considerabile cum spuneam i mai devreme n fia 1.1. Problemele de asigurare a securitii reelelor pot fi grupate n urmtoarele domenii interdependente:
confidenialiatea se refer la asigurarea accesului la informaie doar pentru utilizatorii autorizai i mpiedicarea accesului pentru persoanele neautorizate;

integritatea se refer la asigurarea consistenei informaiilor (n cazul transmiterii unui mesaj prin reea, integritatea se refer la protecia mpotriva unor tentative de falsificare a mesajului);

autentificarea asigur determinarea identitii persoanei cu care se comunic (aspect foarte important n cazul schimbului de informaii confideniale sau al unor mesaje n care identitatea transmitorului este esenial);

ne-repudierea se refer la asumarea responsabilitii unor mesaje sau comenzi, la autenticitatea lor. Acest aspect este foarte important n cazul contractelor realizate ntre firme prin intermediul mesajelor electronice: de exemplu, un contract / comand cu o valoare foarte mare nu trebuie s poat fi ulterior repudiat() de una din pri (s-ar putea susine, n mod fraudulos, c nelegerea iniial se referea la o sum mult mai mic).

Aspectele de securitate enumerate anterior se regsesc, ntr-o oarecare msur, i n sistemele tradiionale de comunicaii: de exemplu, pota trebuie s asigure integritatea i confidenialitatea scrisorilor pe care le transport. n cele mai multe situatii, se cere un document original i nu o fotocopie. Acest lucru este evident n serviciile bancare. n mesajele electronice ns, distincia dintre un original i o copie nu este deloc evident. Procedeele de autentificare sunt foarte rspndite i ele: recunoaterea feelor, vocilor a scrisului sau a semnturilor unor persoane pot fi ncadrate n aceast categorie. Semnturile i sigiliile sunt metode de autentificare folosite extrem de frecvent. Falsurile pot fi detectate de ctre experi n grafologie prin analiza scrisului i chiar a hrtiei folosite. Evident, aceste metode nu sunt disponibile electronic i trebuie gsite alte soluii valabile. Dintr-un punct de vedere mai pragmatic, implementarea unor mecanisme de securitate n reelele de calculatoare de arie larg, n particular Internet-ul, privete rezolvarea urmtoarelpr aspecte: 1. Bombardarea cu mesaje aa numitul spam trimiterea de mesaje nedorite, de obicei cu un coninut comercial. Acest fenomen este neplcut n cazul unui numr mare de mesaje publicitare nedorite i poate avea efecte mai grave n cazul invadrii intenionate cu mesaje ("flood"), uzual cu un continut nesemnificativ. Programele de email pot ncorpora faciliti de blocare a mesajelor de tip "spam" prin descrierea de ctre utilizator a unor aciuni specifice de aplicat asupra mesajelor, n funcie de anumite cuvinte cheie sau de adresele (listele de adrese) de provenien. 2. Rularea unui cod (program) duntor, adesea de tip virus - acesta poate fi un program Java sau ActiveX, respectiv un script JavaScript, VBScript etc.. Asemenea programe sunt n general blocate de navigatoarele moderne dar au ajuns s se rspndeasc ca fiiere ataate mesajelor de e-mail, un caz renumit n acest sens fiind cel al virusului "Love Letter" (care deterioreaz fiiere de tip sunet i imagine) i mutanilor lui, mai destructivi dect prima versiune. Cea mai mare parte a programelor de navigare permit utilizarea unor filtre specifice pe baza crora s se decid dac un anumit program va fi rulat sau nu, i cu ce restricii de securitate (decizia se realizeaz n general pe baza "ncrederii" indicate n mod explicit de utiliztor).

3. Infectarea cu virui specifici anumitor aplicaii - se previne prin instalarea unor programe antivirus care detecteaz viruii, deviruseaz fisierele infectate i pot bloca accesul la fiierele care nu pot fi "dezinfectate". n acest sens, este important devirusarea fiierelor transferate de pe reea sau ataate mesajelor de e-mail, mai ales dac conin cod surs sau executabil, nainte de a le deschide sau executa. 4. Accesarea prin reea a calculatorului unui anumit utiliztor i "atacul" asupra acestuia. La nivelul protocoalelor de reea, protejarea accesului la un calculator sau la o reea de calculatoare se realizeaz prin mecanisme de tip firewall, prin comenzi specifice. Acestea pot fi utilizate i n sens invers, pentru a bloca accesul unui calculator sau a unei reele de calculatoare la anumite faciliti din Internet. 5. Interceptarea datelor n tranzit i eventual modificarea acestora snooping. Datele se consider interceptate atunci cnd altcineva dect destinatarul lor le primete. 6. n Internet, datele se transmit dintr-un router n altul fr a fi (uzual) protejate. Routerele pot fi programate pentru a intercepta, eventual chiar modifica datele n tranzit. Realizarea unei astfel de operatii este destul de dificil, necesitnd cunostinte speciale de programare n reele i Internet, dar exist numeroase programe (de tip hacker) care pot fi utilizate n aceste scopuri, ceea ce conduc la creterea riscului de interceptare a datelor. Transmisia protejat a datelor trebuie s garanteze faptul c doar destinatarul primete i citete datele trimise i c acestea nu au fost modificate pe parcurs (datele primite sunt identice cu cele trimise). Modificarea datelor s-ar putea realiza n mod intentionat, de ctre o persoan care atenteaz la securitatea reelei sau printr-o transmisie defectuoas. 7. Expedierea de mesaje cu o identitate fals, expeditorul impersonnd pe altcineva (pretinde c mesajul a fost trimis de la o alt adres de post electronic) spoofing. Aceast problem se revolv prin implementarea unor mecanisme de autentificare a expeditorului. Se poate remarca faptul c problemele ridicate la punctele 3 i 4 sunt riscuri generice, specifice pentru utilizatorii care fac schimb de fiiere i respectiv pentru toi cei care sunt conectai la o reea de calculatoare local sau de arie larg. Problemele de interceptare i autentificare, cele mai importante din punctul de vedere al utilizztorilor obisnuii, sunt rezolvate prin aplicarea unor tehnici de codificare. Pentru asigurarea securitii reelei este important implementarea unor mecanisme specifice pornind de la nivelul fizic (protectia fizic a liniilor de transmisie), continund cu proceduri de blocare a accesului la nivelul reelei (firewall), pn la aplicarea unor tehnici de codificare a datelor (criptare), metod specific pentru protecia comunicrii ntre procesele de tip aplicaie care ruleaz pe diverse calculatoare din reea. mpiedicarea interceptrii fizice este n general costisitoare i dificil; ea se poate realiza mai facil pentru anumite tipuri de medii (de exemplu, detectarea interceptrilor pe fibre optice este mai simpl dect pentru cablurile cu fire de cupru). De aceea, se prefer implementarea unor mecanisme de asigurare a securitii la nivel logic, prin tehnici de codificare/criptare a datelor transmise care urmresc transformarea mesajelor astfel nct s fie ntelese numai de destinatar; aceste tehnici devin mijlocul principal de protecie a reelelor.

Sugestii metodologice
UNDE? CUM? Clasa poate fi organizat frontal sau pe grupe. Se pot utiliza: Prezentri multimedia coninnd informaii privind soluiile de protecie existente i topul acestora din revistele de specialitate. EVALUARE Se pot folosi probe scrise i orale, eseu. Coninutul poate fi predat n laboratorul de informatic sau ntr-o sal care are videoproiector sau flipchart.

Fia 2.2 Soluii de securitate hardware


Acest material vizeaz competena/rezultat al nvrii: Analizeaz metodele de protecie a reelei mpotriva atacurilor Conceptul de securitate hardware se refer la posibilitile de a preveni furtul, vandalismul i pierderea datelor. Se identific patru mari concepte: a) securizarea accesului posibilitatea de a restriciona i urmri accesul la reea (posibilitile de a ngrdi cldirile i de a securiza punctele de acces n cadrul unitii) b) securizarea infrastructurii protejarea caburilor, echipamentelor de telecomunicaii i dispozitivelor de reea gruparea pe ct posibil n locaii puternic securizate a tututor echipamentelor de comunicaie, camere de supravegheat cu conectare wireless pentru zone greu accesibile firewall-uri la nivel hardware, posibilitatea de a monitoriza modificarea cablrii i a echipamentelor intermediare de comunicaie ex. monitorizarea switch-urilor, routerelor etc.; c) securizarea accesului la calculatoare folosind lacte pentru cabluri mai ales pentru laptopuri carcase ce se pot nchide, eventual cutii securizate ce conin unitile centrale ale desktop-urilor; d) securizarea datelor n special pentru prevenirea accesului la sursele de date ca de ex. Hard disk-urile externe vor trebui inute n carcase prevzute cu lacte, precum i dispozitive de siguran pentru stick-uri USB. O atenie foarte mare trebuie ofrit soluiilor de back-up folosite, suporturile acestor date trebuiesc s fie stocate i transportate n locaii i n condiii foarte sigure(stricte). ntruct implementarea unei soluii de securitate foarte puternice este o procedur foarte dificil ce implic de multe ori costuri foarte mari, ct i personal calificat i foarte disciplinat. Este imperios necesar s se ncerce s se gseasc un compromis ntre nivelul de securizare dorit i implicaiile implementrii acestor restricii. O dezvoltare a ideii de securizare hardware o reprezint aa-numitele elemente de monitorizare harware a reelelor. Aceste soluii sunt echipamente special concepute a ntreine reele ntregi de calculatoare i vin s inlocuiasc echipamentele uzuale. De multe ori aceste echipamente conin un ntreg ansamblu de soluii firewall, antivirus, criptri, IDS (Intrusion Detection System), VPN (virtial private network), trafic snaping. Aceste soluii se bazeaz pe cipuri ASIC (Application-Specific Integrated Circuit) care sunt circuite integrate personalizate s efectuieze o anumit sarcin (se elimin cazurile generale, implementndu-se algoritmi speciali, specializai i optimizai). Versiuni similare sunt aa numitele SoC (System on a Cip) care conin i alte blocuri funcionale (procesare pe 32 de bii, memorie ROM, RAM, EEPROM, Flash).

Aceste echipamente totui au preuri foarte mari, prohibitive pentru companiile mici i mijlocii, ele folosindu-se n special n cadrul marilor companii multi-naionale.

Sugestii metodologice
UNDE? CUM? Clasa poate fi organizat frontal sau pe grupe. Se pot utiliza: Prezentri multimedia privind securitatea la nivel de hardware. Se va insista ca fiecare elev() s poat configura modaliti de protecie minimal de ex. parolarea din BIOS. EVALUARE Se pot folosi probe scrise i orale Coninutul poate fi predat n laboratorul de informatic sau ntr-o sal care are videoproiector sau flipchart.

Fia 2.3 Soluii de securitate software


Acest material vizeaz competena/rezultat al nvrii: Analizeaz metodele de protecie a reelei mpotriva atacurilor Menirea unei soluii de securitate software este de a nlocui i eventual de a mbunti soluia de tip hardware(decizie luat n special din cauza pretului dispozitivelor harware specializate). Astfel i soluiile software se pot organiza ntr-un mod asemntor cu cel prezentat n fia 2.2, cu precizrile urmtoare: a) la nivelul accesului se pot folosi sistemele de monitorizare folosindu-se de coduri de acces, camere de supraveghere cu detecia micrii b) la nivel de infrastructur firewall-uri software, sisteme de monitorizare ale reelei n vederea detectrii de modificri la nivel de cablri, schimbri de configurare, declanri de alarme, etc.; c) la nivel de date posibiliti de backup automate, pastrate n diferite locaii, programe de criptare, etc; d) la nivelul calculatoarelor - IDS (Intrusion Detection Systems) care pot monitoriza modificrile din cadrul codului programelor i sesizeaz activitatea neobinuit a reelei, folosirea de aplicaii de detectare a elementelor de tip malaware (virusi, spyware, adware, grayware); Din alt punct de vedere este foarte important de evideniat faptul c aceste soluii de securitate se mai clasific i n funcie de importana lor, astfel, deosebim: a) aplicaii de tip firewall pentru filtrarea datelor din cadrul unei reele; b) aplicaii pentru detectarea codurilor duntoare: aplicaii antivirus, aplicaii anti-spamware, anti-adware, anti-grayware la nivel de reea; c) obligativitatea actualizrii de patch-uri pentru sistemele de operare i aplicaii instalate pentru a minimiza posibilitile de infectare folosind breele de securitate nou aprute. Toate aceste aplicaii sunt absolut necesare n orice reea care este conectat la Internet. Pentru orice companie este forate important ca pe lng setrile de securitate pe calculatoarele utilizatorilor s aib soluii de protecie i la nivelul reelei. ntruct soluiile de securitate care se pot seta la nivel de desktop (sau laptop) sunt relativ limitate n special prin prisma puterii de procesare i de disciplina i cunosintele utilizatorilor rmne s se instaleze i configureze soluii dedicate de securitate la nivel de reea, soluii de care s se foloseasc toi utilizatorii din cadrul ei. Conform unui studiu al companiei Blue Coat 1 care prezint primele 5 cele mai bune practici de securitate pentru conectarea la internet, se disting direciile de urmat n urmtoarea perioad (luni, ani) i anume:

Solution Brief: Top Five Security Best Practices for you Web Gateway n 2009, din 06.05.2009, link http://networking.ittoolbox.com/research/top-five-security-best-practices-for-your-web-gateway-n-2009-19108

1. Alturarea la o comunitate de supraveghere(community watch). Multitudinea de ameninri venite i de la site-uri populare i de incredere a condus la schimbarea regulilor de aprare mpotriva lor. Astfel, din ce n ce mai multi utilizatori, se unesc n comuniti de supraveghere pstrate n aa numitele cloud services reele ntre care exist relaii bine-stabilite, de ncredere i dependen, bazndu-se pe concepte de procesare n reea(folosindu-se astfel de puterea de procesare oferit de fiecare caclulator din cadrul ei) pentru a se proteja unii pe alii. Cnd o persoan detecteaz o ameninare, aceasta este perceput de fiecare utiliztor din cadrul norului (cloud) astfel ajungnd s se apere fiecare utiliztor. Aceste comuniti sunt un pas foarte important n asigurarea securitii deoarece confer avantaje foarte puternice comparativ cu alte soluii singulare, deoarece are la dispoziie mai multe resurse i soluii defensive. 2. Schimbarea mentaltii defensive one against the Web (singur impotriva Internetului). Soluiile personale de protejare mpotriva mpotriva atacurilor criminale care vizeaz furtul de date, de orice natur, devin foarte repede nvechite ntruct aceste atacuri devin din ce n ce mai complexe i mai sofisticate tehnologic. Soluiile personale nu se pot compara cu avantajele unei comuniti ntregi care detecteaz i expun aceste atacuri venite c ameninri din Internet, de pe diferite site-uri. Sistemele de protecie bazate pe semnturi actualizate zilnic sunt forme de protecie depite. Nu se compar aceste soluii cu ceea ce poate oferi soluiile cu design hibrid folosite de comunitile de supraveghere, care se bazeaz pe servicii de protecie ce se actualizeaz odat la 5 minute, beneficiind de serviciile defensive a peste 50 de milioane de utilizatori. 3. Schimbarea politicilor bazate pe producie n politici bazate pe protecie. Dac soluia existent la momentul actual este mai veche de 1 an, atunci aceast soluie este bazat pe producie adic la momentul instalrii s-a luat n calcul mrirea productivitii utilizatorilor prin blocarea de site-uri cu coninut obscen i neproductiv(ex. jocuri online). Cum s-a ajuns c peste 90% din coninutul malaware s vin de la site-uri populare i de ncredere, Internetul-ca un tot unitar- a ajuns s fie principalul furnizor de acest coninut. Sunt foarte multe site-uri populare care ajuns s fie infectate astfel ajungnd s indice n mod direct surse de descrcare de coninut malaware. Pentru protejare de atacuri venite din Internet este necesar s se blocheze toate formele de download venite din partea unor site-uri necunoscute sau cu reputaii tirbe, blocnd astfel o ntreag cale de acces al ameninarilor de tip malaware n reaeaua local. 4. Folosirea de servicii Web real-time (n timp real) de evaluare. Coninutul Web cuprinde o multitudine de metode de filtrare de adrese URL care actualizeaz zilnic listele URL statice coninute de fiecare site. Dar, nici o astfel de list nu poate oferi o evaluare pentru ntregul Internet i nici mcar nu poate ine pasul cu modificrile frecvente care apar n Internet, sau adugrile de coninut nou. Serviciile Web care ofer posibilitatea de a evalua site-urile devin unelte foarte puternice i necesare pentru a suplimenta valoare de protecie oferit de soluiile de filtrare de URL. Dealtfel aceste servicii ofer un real ajutor i utilizatorilor finali, oferind informaii n timp real cu privire la coninutul paginilor vizitate, utilizatorii bucurndu-se de navigri relativ sigure folosind politici de securitate acceptabile. 5. Protejarea utilizatorilor ce se conecteaza de la distan. Posibilitatea de a lucra la distan a devenit o foarte important unealt de lucru pentru majoritatea utilizatorilor. A aprut astfel necesitatea de a securiza acesta form de acces i mai mult de a concepe reele care s extind i s includ aceti utilizatori. Adugarea unui agent te tip client, legat la o comunitate de supraveghere poate proteja mai bine utilizatorii la distan. Centralizarea politicilor de management poate oferi protecia

necesar oferit de filtrarea de coninut i blocarea de malware de pe sitr-urile detectate de o ntreaga reea defenisiv a unei comunitti de supraveghere.

Sugestii metodologice
UNDE? CUM? Clasa poate fi organizat frontal sau pe grupe. Se pot utiliza: Prezentri multimedia coninnd informaii despre soluii de protecie software, prezentarea topurilor actuale privind aceste soluii. EVALUARE Se pot folosi probe scrise i orale Coninutul poate fi predat n laboratorul de informatic sau ntr-o sal care are videoproiector sau flipchart.

Tema 3 Ameninri de securitate a reelelor


Fia 3.1 Surse de atac
Acest material vizeaz competenele/rezultate al nvrii: Prezint politica de securitate i Analizeaz metodele de protecie a reelei mpotriva atacurilor Orice reea conectat n Internet are un potenial ridicat de vulnerabilitate n faa unor atacuri sau aciuni cu efecte distructive pentru resursele informatice din acea reea. Pentru companii a avea facilitati de producie, birouri i clieni rspndii geograc pe arii mari nseamn a rezolva nevoia de a conecta n reea toi aceti utilizatori prin mloace rapide, sigure i de ncredere. Securizarea reelelor informatice a devenit important pe msur ce reelele informatice au evoluat iar unii utilizatori au nevoie de metode de acces sigure n aceste reele din locaii distante. Numrul de incidente raportate pe tema securitii n reele informatice urmeaz un trend cresctor, un nivel ngr ortor atingnd atacurile venite din domeniu public (Internet). Printre cele mai utilizate mloace de a produce daune atunci cnd este vizat o reea sunt atacuri de tip DoS -Denial of Service (o reea este inundat cu un ux de date generate de atacator pentru a mpiedicacul legitim de date s ajung la tra destinaie n acea reea), atacuri prin e-mail sau accesul neautorizat pe anumite servere ce conin date con deniale sau aplicaii de tip critic pentru activitatea unei companii. SANS Institute a relevat printr-un studiu efectutat n 2002 pe un numr de 400 companii din 30 de ri, c ntr-o sptmn s-au nregistrat o medie de 32 de atacuri. i asta era n 2002, de atunci aceste atacuri au luat o amploare ncredibil. Atacurile i au originea nu numai din exteriorul reelei, dar i din interior de vreme ce parteneri de afaceri sau angajai ai companiei se pot conecta n reea de la distan i tot mai multe aplicaii se bazeaz pe tehnologii de tip wireless pentru acces n reea. Mobilitatea i accesul la distan sunt la fel de necesare n modul nostru de lucru la fel ns i con denialitatea informaiilor, intimitatea personal i stabilitatea n reea ca mediu de lucru utilizat la schimbul de informaii n timpul activitii. V-ai ntrebat vreodat care sunt motivaiile unui individ care i zice hacker de a face ceea ce face? Aceste motivaii sunt diverse, dar pot fi ncadrate n categorii mai generale. Aadar deosebim: a) distracie, for fun, prostie(script-kid): sunt cei care fac prostii pe net doar ca s se distreze sau s dovedeasc lor sau altora c sunt posesorii unor skill-uri mai speciale; b) bani(well know hackers), un nivel superior, mult mai profesional de multe ori: sunt cei care fac bani din aceast meserie. Aici sunt incluse i activitile de spionaj industrial sau corporatist;

c) rzbunare: clieni nemulumii, foti angajai, competitori sau oameni care au ceva mpotriva cuiva dintr-o companie.

Ca surse de atac se disting dou mari categorii: - atacuri din interiorul reelei; - atacuri din exteriorul reelei. Atacul din interiorul reelei este forma cea mai devastatoare ntruct utilitatorul are acces la o multitudine de resurse i deoarece politicile de securitate interne nu sunt att de bine implementate, sau cel puin nu sunt definite att de strict din pricina diversitii necesare unor utilizatori n a accesa informaiile rspndite prin cadrul organizaiei. Mai mult ca regul general toi utilizatori interni intr n categoria utilizatorilor trusted de ncredere. Acesta este i motivul pentru care, n urma unor informaii detaliate din cadrul unor rapoarte de securitate s-a observat c riscurile cele mai mari vin de la proprii angajai. Un atac din interior poate fi neintenionat sau deliberat. n categoria atacurilor neintenionate ntr posibilitatea de a citi parola de acces a unei alte persoane, sau divulgarea unor parole, sau prin infectarea calculatorului la care lucreaz, expunnd ntreaga companie la riscul de a se infecta cu un virus. Cea de-a doua form de atac este de departe cea mai periculoas, pentru c de multe ori aceste persoane dein cunotine avansate i pot eventual s-i ascund i urmele operaiilor efectuate. Din pcate nu exist o form sigur de protecie pentru aceste forme de atac, singura care poate oferi informaii cu privire la astfel de atacuri fiind auditarea accesului dar aceasta poate face i mai mult ru prin prisma stresrii suplimentare a utilizatorilor din cadrul organizaiei. Pentru a se putea nelege mai bine atacurile din exterior s facem o comparaie cu o banc. Astfel primul pas fcut n direcia implementrii unei defensive e ciente este de a ridica un FIREWALL ca o barier n faa punctului de intrare n reea. Este ca i cum am instala o u metalic ntr-o banc. Un punct de acces prin care tot tracul este monitorizat pe msur ce intr sau iese din reea. Orice intrus cu intenii suspecte trebuie se detectat, aa c al doilea tip de dispozitive de securitate camerele de supraveghere vor instalate n spatele porii metalice, cazul bncii. Pentru o reea informatic, al doilea nivel de securitate, furnizat din spatelerewall -ului este fcut prin IDS Intrusion Detection System sau SDI Sisteme de Detecie a Intruziunilor. Aceste sisteme detecteaz atacurile i declaeaz rspunsuri la aceste atacuri i mai mult, alerteaz pe diverse ci administratorul de reea sau alte persoane abilitate.

Cteodat bncile realizeaz transfer de bani lichizi i atunci trebuie s se asigure ca n exterior totul va decurge ntr-un mod sigur. La fel cum bncile folosesc vehicule blindate pentru protecia transportului de bani lichizi, reelele informatice utilizeaz ca mloc de transport a datelor n spaiul public tunele securizate de date sau VPN (Virtual Private Network), n romnete: RVP Reele Virtuale Private. Deoarece n aceste tunele exist riscul s se intercepteze informaiile, iar pachetele de date aflate n tunel s fie compromise n timp ce sunt n tranzit, coninutul pachetelor de date este obligatoriu s fie criptat! De cele mai multe ori oamenii vor s aib acces la facilitile furnizate de banca din alt ora sau din alt ar, aa c o banc trebuie s se asigure c oamenii care beneciaz de acces de la distan au dreptul de a accesa resursele bncii on-line. n mod similar ntr-o reea trebuiesc activate sisteme de autenti care s verice care identitatea persoanei care trimite i recepioneaz informaia criptat prin tunelul securizat.

Un plan de securitate puternic este unul conceput pe mai multe layere sau straturi, cum am precizat i n fia 1.1, adic implic mai multe soluii de securitate. n funcie de fiecare organizaie sau companie soluiile difer. Dar per total soluiile de securizare se mpart n dou categorii: soluii hardware i soluii software. Cum spuneam mai sus, este necesar instalarea unui firewall care s pun o barier ntre cei din afara reelei, cei din interiorul ei i modul n care se acceseaz ea. Astfel, un sistem de tip firewall trebuie s ofere informaii de tipul: 1. ltrarea tracului sistemul decide ce pachet de date are permisiunea s treac prin punctul de acces n concordan cu setul de reguli aplicate; 2. inspectarea fluxurilor de date, inspectare de tip Statefull (sau ltrarea dinamic a pachetelor) este utilizat pentru a verica ecare nou ux de date ce intr n reea, i este abilitatea rewall-ului de a memora starea ecrui ux de date; 3. NAT Network Address Translation reprezint o tehnic utilizat pentru a ascunde adresele private n spaiul public. Tot tracul generat de utilizatorii unei reele private va apare n spaiu public ca un tra generat de un singur u tilizator din spaiul c public. 4. application gateways sunt folosite de aplicaii precum FTP (File Transfer Protocol) sau RTSP (Real Time Streaming Protocol). Aceste protocoale trimit pachete IP ce conin adresa xat a aplicaiei (socket sau port); 5. proxy servers asigur modul ca o aplicaie s e utilizat conform cu politica de securitate specic setat; 6. detectarea intruziunilor pe baza unor abloane rewall -ul detecteaz un spectru de atacuri nregistrndu-le, noticnd administratorul de reea i activnd un set de aciuni menit s minimizeze efectul impactului unui atac; 7. capaciti de monitorizare i management al tra cului evenimentele sunt nregistrate, prelucrate i prezentate n rapoarte ctre administratorul de reea;

8. mloace de autenticare listele de acces furnizeaz o cale cient de a e aplica un mloc de constrngere unui mare grup de utilizatori aai n spaiul public. Un prim pas n aflarea unui mod de penetrare n reea a unui atacator va fi s afle ce porturi (ui ascunse) sunt deschise. Pentru aceasta el va face o scanare de porturi. O astfel de metod totui poate fi folosit i de ctre administratorul unei reele pentru a se asigura c este protejat corespunztor. Scanarea de porturi nu duneaz reelei sau sistemulu, dar asigur hackerului informaii care pot fi folosite pentru atacuri. Potenialii atacatori folosesc aceste scanere exact cum un ho intr ntr-o parcare i ia fiecare main la rnd, ncercnd fiecare u pentru a le gsi pe cele deschise. Ca s exemplificm voi enumera unele dintre cele mai cunoscute i populare porturi TCP/UDP aa cum sunt ele documentate n RFC 1700. Asignarea acestor porturi este fcut de ctre IANA (Internet Assigned Numbers Authority). n general, un serviciu folosete acelai numr de port UDP ct i TCP exist totui i excepii. Iniial porturile erau curpinse n intervalul 0-255, dar mai trziu acest interval s-a extins de la 0 la 1023. Aadar urmeaz o list cu cele mai cunoscute porturi: TCP/UDP port 20: FTP(data) TCP/UDP port 21: FTP(control) TCP/UDP port 23: Telnet TCP/UDP port 25: SMTP TCP/UDP port 53: DNS TCP/UDP port 67: BOOTP server TCP/UDP port 68: BOOTP client TCP/UDP port 69: TFTP TCP/UDP port 80: HTTP TCP/UDP port 88: Kerberos TCP/UDP port 110: POP3 TCP/UDP port 119: NNTP TCP/UDP port 137: NetBIOS serviciul de nume TCP/UDP port 138: NetBIOS datagram TCP/UDP port 139: NetBIOS session TCP/UDP port 194: IRC TCP/UDP port 220: IMAPv3 TCP/UDP port 389: LDAP

Porturile din intervalul 1024-64535 sunt denumite registered ports ele fiind folosite de ctre procese i aplicaii. Bineneles, asta nu nseamn c aceste porturi nu sunt inte ale atacurilor. De exemplu, portul 1433 folosit de SQL poate reprezenta interes pentru hackeri. n total avem 65535 porturi TCP (acelai numr i de porturi UDP). Ele sunt folosite de diverse aplicaii i servicii. Dac un port este deschis, el rspunde de fiecare dat cnd un computer ncearc s-l acceseze prin reea. Aplicaiile ce scaneaz porturi, de tip Nmap, sunt folosite pentru a determina care porturi sunt deschise pe un sistem. Programul trimite pachete pentru o multitudine de protocoale, i analiznd apoi ce rspunsuri primete i ce nu, creeaz o list cu porturile ce ascult (listening ports) sau sunt deschise pentru sistemul scanat. O reea virtual privat (VPN) este tehnica prin care realizm tunele n spaiul public, n Internet, pentru a conecta n mod sigur de exemplu birourile unei companii aate n mai multe locaii. Pentru VPN-uri bazate pe protocol IP, tra cul din reea este ncapsulat n pachetele IP iar acestea sunt transferate prin tunel. Aceasta ncapsulare furnizeaz calea de separare a reelelor. Autenti carea furnizeaz vericarea identitii, iar criptarea furnizeaz condenialitatea datelor ncapsulate. Protocoale utlizate n crearea de tunele sunt: MPLS Multiprotocol Label Switching GRE Generic Routing Encapsulation PPTP Point-to-Point Tunnelling Protocol L2TP Layer 2 Tunnelling Protocol IPSec Internet Protocol Security Pentru crearea de VPN-uri, pe scar larg este folosit protocolul IPSec. IPSec asigur separarea reelelor private de cele publice prin tunelarea pachetelor IP n alte pachete IP asigurnd totodat condenialitatea i integritatea datelor. IPSec reprezint o colecie de alte protocoale nrudite ce opereaz la Nivelul Reea( Nivelul 3 n modelul OSI). Dei IPSec este folosit de cele mai multe ori ca soluie complet n creearea de VPN-uri, mai poate folosit complementar ca schem de criptare n cadrul VPN -urilor ce au la baz L2TP sau PPTP.

Sugestii metodologice
UNDE? Coninutul poate fi predat n laboratorul de informatic sau ntr-o sal care are videoproiector sau flipchart.

CUM? Clasa poate fi organizat frontal sau pe grupe. Se pot utiliza: Prezentri multimedia coninnd informaii despre soluii de protecie mpotriva diferitelor tipuri de atacuri. EVALUARE Se pot folosi probe scrise

Fia 3.2 Tipuri de atacuri asupra reelelor


Acest material vizeaz competenele/rezultate al nvrii: Prezint politica de securitate i Analizeaz metodele de protecie a reelei mpotriva atacurilor Cnd spunem tip de atac ne referim la modul n care un hacker reuete s preia controlul unui sistem i ce poate el s fac dup ce a reuit penetrarea lui.

Fig. 3.2.1 O clasificare a formelor de atac Cele mai des ntlnite tipuri de atacuri sunt urmtoarele: a) atacuri social engineering; b) atacuri DoS; c) scanri i spoofing; d) source routing i alte exploituri de protocoale; e) exploituri de software; f) troieni, virui i worms;

Atacurile de tip social engineering. Spre deosebire de celelalte ripuri de atacuri, aceasta nu implic nici o manipulare tehnologic a harware-ului unui sistem sau a vulnerabilitii software ale acestuia i nu necesit skill-uri(cunotine) tehnice foarte dezvoltate. n schimb, social engineering aduce n prim plan omul i greelile lui. Atacatorul trebuie doar s posede people skills. Ei ctig ncrederea userilor (sau i mai bine, a adminilor) i obin credenialele cu ajutorul crora se pot loga pe sisteme. n multe cazuri, aceast metod este cea mai uoar form de obinere de acces la un sistem informaional. Msurile de protecie mpotriva acestui tip de atac sunt cel puin challenging. n primul rnd deschizi ochii foarte bine atunci cnd faci angajri. Apoi i educi personalul IT. Niciodat s nu divulge parole, username-uri sau informaii legate de sistemele administrate sau reea. i bineneles s le explici fenomenul de social engineering. Avnd n vedere faptul c acest tip de atac are la baz ncrederea prea mare n persoanele nepotrivite, naivitatea, frica sau alte sentimente de acelai gen, principala metod de aprare este educarea personalului i nu implementarea de soluii tehnice.

Atacuri Denial-of-Service (DoS) Anul 2000, luna februarie. O serie de atacuri DoS au pus la pmnt web site-uri c yahoo.com sau buy.com. V dai seama de fora acestor atacuri, dac au putut s doboare astfel de mamui? Atacurile DoS sunt printre cele mai populare printre hackeri atunci cnd este vizat ntreruperea serviciilor unei reele sau ale unui server. Scopul unui atac DoS este de a genera o cantitate foarte mare de trafic care pune n cap servere, routere sau alte device-uri, astfel ele nemaifiind capabile s funcioneze normal.

Distributed Denial-of-Service. Acest tip de atac face cam acelai lucru ca i DoS-ul, numai c se folosete pentru atingerea scopului su de ctre nite computere intermediare, numite ageni, pe care ruleaz nite aplicaii (zombies) care au fost instalate pe calculatoare anterior. Hackerul activeaz remote aceste progrmele n aa fel nct toate aceste sisteme intermediare s lanseze atacul DDoS n acelai timp. Din cauz c atacul provine de la mai multe calculatoare care pot s fie rspndite prin toat lumea, originea real a pericolului este foarte greu de gsit. Aadar DDoS-ul este un pericol dublu. Pe lng posibilitatea ca reeaua personal s fie pus la pmnt cu tot cu servere, mai exist i opiunea ca sistemele tale s fie folosite pe post de ageni intermediari.

Atacul DNS DoS Acest tip de atac exploateaz diferenele de mrime ntre DNS querry(interogarea name server-ului) i DNS response (rspunsul name server-ului). Atacatorul folosete serverele de DNS ca i amplificatoare pentru a mri traficul de DNS. Cum funcioneaz chestia asta? Atacatorul ii alege victima i trimite n numele ei (IP spoofing) DNS querries ctre diferite servere de DNS. Servere de DNS rspund cu pachete mult mai mari dect cele din querries ctre int, pn cnd bandwidth-ul acesteia pur i simplu devine 0. Rezulta un prea frumos atac DoS, adica exact incapacitatea targetului de a mai funciona la parametri normali. Atacul SYN i LAND Atacurile de tip SYN (synchronization request) exploateaz handshake-ul three-way al protocolului de transport TCP, procesul prin care se stabilite o sesiune de comunicare ntre dou computere. Deoarece TCP-ul este un protocol de transport connection-oriented, o sesiune sau un link de comunicare one-to-one, trebuie stabilite ntre cele dou sisteme, nainte c ele s poat comunica ntre ele. Ce este fapt acest handshake i ce presupune el? S zicem c un computer iniiaz comunicarea cu un server. Handshake-ul dintre cele dou conine urmtorii pai: 1. Clientul trimite un segment SYN. 2. Serverul trimite napoi un mesaj ACK i un SYN, prin care spune clientului c a primit SYN-ul lui, deasemena trimind i el la rndul lui SYN-ul propriu. 3. Clientul trimite i el un ACK prin care l anun pe server c a primit SYN-ul lui. Dup ce mainile au neles request-urile reciproce SYN, handshake-ul este complet i un link one-to-one ntre cele dou este stabilit. S zicem c un atacator trimite un SYN nspre un server cu un IP surs spoofed. Normal c server-ul va trimite nspre client un ACK/SYN. Dar cum IP-ul surs nu este bun, serverul ateapt inutil ACK-ul clientului. El nu va veni. Serverul va pune atunci ACK/SYN-ul trimis ctre client ntr-un queue. Acest queue poate stoca un numr limitat de mesaje. Cnd este full, toate SYN request-urile care vor urma vor fi ignorate. Serverul va ajunge n postura de a ignora orice request venit din partea clienilor legitimi.

Atacul LAND deriv din cel descris mai sus, cu un mic amendament. n acest caz, atacatorul n loc s trimit SYN-uri cu adrese IP care nu exist, trimite pachete SYN cu adresa IP a clientului-target care este victima n acest caz.

Atacul Ping of Death Mai este cunoscut i sub numele de large packet ping. Se creeaz un pachet IP mai mare dect valoarea admis de specificaiile protocolului IP, adic 65 536 bytes. Sistemul int este compromis, soluia fiind un reboot(de multe ori forat).

Atacul Teardrop Acest atac are aceleai rezultate ca i cel de sus, dar metoda este alta. Programul teardrop creaz fragmente IP care fac parte dintr-un pachet IP. Problema este c aceste fragmente folosesc offset fields (rolul lor este de a indica poriunea n bytes a acestor fragmente). De exemplu, cmpurile offset din dou fragmente normale sunt ceva de genul: fragment1: offset 1 100 fragment2: offset 101 - 200 Problema apare atunci cnd aceste offset-uri se suprapun. Exemplu: fragment1: offset 1 200 fragment2: offset 101 - 300 Cnd computerul int ncearc s reasambleze aceste fragmente n pachetul IP original normal c se genereaz o problem(crash, freeze sau reboot).

Flood-ul cu ICMP (ping) O grmad de pachete ICMP echo request pn cnd se ocup toat banda disponibil. Cred c toat lumea a auzit de flood. Acestui gen de atac i se mai spune i ping storm. Cnd luminiele router-ului sau switch-ului au luat-o razna, i interogrile n reea sunt fr rspuns, este foarte posibil s fiii inta unei astfel de agresiuni. Atacul fraggle este tot un fel de ping flood, dar n ce sens? Atacatorul folosete un IP clonat (spoofing) i trimite ping-uri nspre un ntreg subnet ca exemplu. Normal c va primi o grmad de mesaje echo reply de la tot subnetul. Este de menionat c acest tip de atac a fost folosit n timpul rzboiului din Kosovo de ctre hackerii srbi mpotriva siturilor NATO.

Atacul Smurf Este un fel de agresiune brute force i folosete aceeai metod a flood-ului prin ping, numai c de data asta adresa destinaie din pachetele ICMP echo request este adresa de broadcast a reelei. Un router cnd primete astfel de pachete le trimite nspre toate hosturile pe care le mascheaz. Pot rezulta cantiti mari de trafic i congestionarea reelei. Combinaia dintre atacul fraggle si cel Smurf fac ca reeaua destinaie ct i sursa s fie afectate.

Atacul Mail Bomb Numele acestui tip de arm este edificator. Se trimit aa de multe mailuri nspre un mail server, nct acesta ajunge n imposibilitatea de a le gestiona, iar userii legitimi nu mai pot beneficia de serviciile acestuia. Din acest tip de atac a derivat unul care presupune nscrierea mail serverului la o grmad de mailing lists. Scanning-ul i spoofing-ul Termenul de scanner, n contextul securitii n IT, se refer la o aplicaie software folosit de ctre hackeri pentru determinarea porturilor TCP sau UDP deschise pe un sistem. Dar i administratorii este indicat s foloseasc astfel de aplicaii, pentru a putea detecta vulnerabilitile pe sistemele proprii. Un virus este un program creat s distrug datele sau echipamentele unui calculator. Viruii sunt programe cu dimensiuni foarte mici, ascuni fie n fiiere executabile fie ataai unor programe (n acest caz sunt numii i parazii). Fred Cohen n 1988 n cartea Computer viruses, (dei nc din 1966 John von Neumann, n cartea "Theory of Self-Reproducing Automata" pune bazele teoretice cum c un virus, teoretic se poate reproduce) definete pentru prima oar formal un virus de calculator ca fiind "un program ce poate afecta alte programe de calculator, modificandu-le ntr-un mod care presupune abordarea unor copii evoluate ale lor.". Astzi n mod uzual se nelege prin acest termen un program care se instaleaz fr voia utilizatorului i provoac pagube att la nivel software (n principal ne referim la sistemul de operare) ct i n elementele hardware (fizice) ale computerului. Este de reinut c un virus nu se poate rspndi singur, este nevoie de acceptul, involuntar de cele mai multe ori, al utilizatorului.

Sunt dou categorii de virui informatici: - Hardware: virusi informatici care distrug componente hardware precum hard discul, uniti optice i chiar monitorul sau memoria (RAM) unui calculator. Ex. Virusul CIH (1998) care dei era coninut n fiiere executabile, avea ca directive s terg memoria BIOS i s o reprogrameze cu linii inutile care fceau calculatorul inutil pn la schimbarea cipului. - Software: acei virui informatici menii s distrug fiiere sau programe inclusiv sisteme de operare, s modifice structura unui program, s se multiplice pn la refuz (umplerea hard discului la maxim (n acest caz blocnd motoarele de cutare al acestuia, acestea cednd i hard discul devine incapabil s mai funcioneze), s tearg n totalitate informaia aflat pe disc, s ncetineasc viteza de lucru a calculatorului, ajungnd, nu de puine ori in situaia de a-l bloca. Ca o definie a noiunii de malware s apelm la definiia gsit pe ro.wikipedia.org: Malware este un cuvnt creat din cuvintele malicious i software, ambele provenite din limba englez, care se refer la un tip de software proiectat pentru infiltrarea i/sau deteriorarea unui sistem al unui computer, sau a unei reele de computere, fr acceptarea proprietarului computerului sau a reelei. Termenul malware este unul de utilizare mai general folosit de profesionitii computerelor pentru a desemna orice form ostil, intrusiv sau suprtoare de software sau de cod al unui program. Termenul de virus al unui computer este uneori utilizat printr-o larg includere a diferite forme de malware, incluznd nsii viruii informatici. 2 Tot aici putem gsi 3 i definiiile la urmtorii termeni: malware infectant: virui i viermi, spyware, adware, grayware, cai toieni, rootkits i backdoors. Astfel, prezentnd succint aceste noiuni avem:

Viermi (worms): Un vierme pe de alt parte este un program care se rspndete singur n cadrul unei reele pentru a infecta alte sisteme. Din aceast cauz (modul de rspndire) se folosete denumirea de virui pentru toate programele malware care sunt activate prin intermediul utilizatorilor i termenul de vierme pentru acele forme de programe care nu necesit aceast form de interaciune din partea utilizatorilor. Grayware: Prin grayware (sau greyware) se nelege n general orice form de aplicaie care se comport ntr-un mod agresiv i nedorit, dar n acelai timp nu depete unele limite (altfel devine malware n adevratul sens). Grayware este un termen general n care sunt cuprini urmtorii termeni: spyware, adware, dialers, joke programs, remote acces tools i orice alt form de de programe duntoare care au fost programate s loveasc n performana i sigurana unui sistem. Termenul a fost introdus n jurul anului 2004.

2 3

Definiie preluat de la adresa: http://ro.wikipedia.org/wiki/Malware, pagin accesibil la data de 23.07.2009 Definiii care se regsesc la adresa: http://ro.wikipedia.org/wiki/Malware, pagin accesibil la data de 23.07.2009

Dei termenii de spyware i adware sunt inclui n categoria grayware, datorit dezvoltrii lor, ncep s fie privite ca elemente distincte, astfel avem urmtoarele definiii:

Spyware: Spyware este un software care colecteaz date personale(folosite n scopuri de marketing) despre utilizatori (i obiceiurile lor ex. sit-uri uzuale pe care le folosesc, aplicaii uzuale, etc.) fr consimmntul lor. Este acceptat de multe sit-uri pentru beneficiile sale din punctul de vedere al celor care primesc aceste date. Termenul a aprut n anul 1995, dar abia n jurul anului 2000 s-a rspndit i a fost acceptat, este foarte des asociat cu termenul de adware i malware.

Adware: Dei este inclus n denumirea de grayware, termenul de adware este foarte folosit, pentru aceasta s-a creat o definiie distinct pentru el: Adware este o variant de spyware care nu colecteaz date de marketing, ci doar transmite reclame. Deseori este asociat cu forma abuziv a acestor reclame (ex. un singur click care genereaz deschiderea a 2-3, sau mai multe, pagini cu reclame).

Cai troiani (Trojan horses): descrie un anumit tip de spyware (care este la rndul su un tip de malware), care simuleaz c ar realiza ceva util, dar care n realitate realizeaz funcii malefice care permit accesarea neautorizat a unui calculator, respectiv copierea fiierelor, i chiar controlarea comenzilor calculatorului penetrat. Caii troieni, care tehnic nu sunt virui informatici, pot fi descrcai cu uurin i n necunotiin de cauz. Spre deosebire de virui troienii nu se multiplic singuri, dar pot fi la fel de destructivi ca viruii. Unul dintre cele mai ntlnite tipuri de cal Trojan este acela care imit un antivirus ns introduce de fapt virui n calculatorul tu. Ex. Windows Antivirus 2009 program care prin denumirea i aspectul su poate pcli mult lume s-l instaleze. Rootkits: Odat ce un program malware a fost instalat pe un sistem, este esenial pentru el ca s rmn ascuns pentru a evita detecia i dezinfecia. Tehnica din spatele denumirii implic modificarea sistemului de operare i a diferitelor siteme de detecie pentru a pstra anonimatul instalrii sale. Ca efecte uzuale sunt: prevenirea lansrii unor aplicaii care le-ar pune n pericol forma de anonimat aleas (gen dezactivarea informaiilor afiate n task manager), blocarea anumitor aplicaii s ruleze, blocarea posibilitii de vizualizare sau tergere a fiierelor dependente, etc. Termenul a fost folosit original ca un set de unelte prin care un atacator asupra unui sistem UNIX prin care atacatorul putea obine drepturi de root la nivelul sistemului. n mod uzual acest termen este folosit pentru definirea tehnicilor de ascundere a unor aplicaii de ctre sistemul de operare. O form evoluat a acestora folosesc mai multe servicii care se restaureaz unul pe cellalt n funcie de necesiti.

Backdor: Un astfel de malware se definete ca o metod prin care se sare peste anumite etape din cadrul unei autentificri normale. Odat ce sistemul a fost compromis una sau mai multe astfel de aplicaii poat fi introduse, din aproape n aproape. De obicei se folosesc forme cumulate sistemul este compromis prin diferite forme prezentate mai sunt dup care sunt deschise diferite ui din spate (backdors) prin care se instaleaz alte programe mult mai periculoase. Iniial se credea c aceast form de malware a fost introdus la nivel larg, de ctre companiile productoare de software pentru a putea oferi suport. Totui aceast form, datorit riscului legal ce poate aprea, este doar la un statut de posibilitate. Un termen care ncepe s capete din ce n ce mai mult atenie, n special din cauza creterii comerului online, este termenul de phishing: o form de activitate criminal care const n obinerea datelor confideniale, cum ar fi date de acces pentru aplicaii de tip bancar, aplicaii de trading sau informaii referitoare la cri de credit, folosind tehnici de manipulare a identitii unei persoane sau a unei instituii.

Sugestii metodologice
UNDE? Coninutul poate fi predat n laboratorul de informatic sau ntr-o sal care are videoproiector sau flipchart.

CUM? Clasa poate fi organizat frontal sau pe grupe. Se pot utiliza: Prezentri multimedia coninnd informaii despre tipuri de atacuri asupra unei reele. EVALUARE Se pot folosi probe scrise i orale

IV. Fia rezumat


Unitatea de nvmnt __________________

Fia rezumat
Clasa ________________ Nume i prenume elev Competena 1 A1
zz.ll.aaaa 4

Profesor______________________ Competena 2 A3 A1 A2 A3 Competena 3 A1 A2 A3 A1 Competena 4 A2 A3 Observaii

Nr. Crt. 1 2 3 4 ...

A2

zz.ll.aaaa reprezint data la care elevul a demonstrat c a dobndit cunotinele, abilitile i aptitudinile vizate prin activitatea respectiv

54

Competene care trebuie dobndite Aceast fi de nregistrare este fcut pentru a evalua, n mod separat, evoluia legat de diferite competene. Acest lucru nseamn specificarea competenelor tehnice generale i competenelor pentru abiliti cheie, care trebuie dezvoltate i evaluate. Profesorul poate utiliza fiele de lucru prezentate n auxiliar i/sau poate elabora alte lucrri n conformitate cu criteriile de performan ale competenei vizate i de specializarea clasei. Activiti efectuate i comentarii Aici ar trebui s se poat nregistra tipurile de activiti efectuate de elev, materialele utilizate i orice alte comentarii suplimentare care ar putea fi relevante pentru planificare sau feed-back. Prioriti pentru dezvoltare Partea inferioar a fiei este conceput pentru a meniona activitile pe care elevul trebuie s le efectueze n perioada urmtoare ca parte a viitoarelor module. Aceste informaii ar trebui s permit profesorilor implicai s pregteasc elevul pentru ceea ce va urma. Competenele care urmeaz s fie dobndite n aceast csu, profesorii trebuie s nscrie competenele care urmeaz a fi dobndite. Acest lucru poate implica continuarea lucrului pentru aceleai competene sau identificarea altora care trebuie avute in vedere. Resurse necesare Aici se pot nscrie orice fel de resurse speciale solicitate:manuale tehnice, reete, seturi de instruciuni i orice fel de fie de lucru care ar putea reprezenta o surs de informare suplimentar pentru un elev care nu a dobndit competenele cerute.

Not: acest format de fi este un instrument detaliat de nregistrare a progresului elevilor. Pentru fiecare elev se pot realiza mai multe astfel de fie pe durata derulrii modulului, aceasta permind evaluarea precis a evoluiei elevului, n acelai timp furniznd informaii relevante pentru analiz.

55

V. Bibliografie
1. 2. 3. 4. 5. 6. Ionescu, Dan. (2007). Retele de calculatoare, Alba Iulia: Editura All Georgescu, Ioana. (2006). Sisteme de operare, Craiova: Editura Arves ***.La http://en.wikipedia.org . Informaii multiple ***.La http://support.microsoft.com . Informaii multiple 30.04.09 ***.La http://www.datasecurity.ro . 02.05.09 Rhodes-Ousley, M., Bragg, R., Strassberg, K., Network security: The complete reference, McGraw-Hill, 2003. 7. Tanenbaum, A.S., Computer Networks, 4th edition, Prentice-Hall, New Jersey, 2003 8. Bragg, Roberta. Windows 2000 Security. New Riders, 2001. 9. Andress, Mandy.Surviving Security. SAMS, 2001. 10. Zwicky, Elizabeth, et al. Building Internet Firewalls, 2nd Edition. O'Reilly & Associates, 2000. 11. Northcutt, Stephen and Judy Novak. Network Intrusion Detection: An Analyst's Handbook, 2nd Edition. New Riders, 2000.

Securizarea reelelor

Cuprins
I. Introducere ............................................................................................. 2 II. Documente necesare pentru activitatea de predare ........................... 3 III. Resurse ................................................................................................. 4

IV. Fia rezumat ....................................................................................... 42 V. Bibliografie .......................................................................................... 44

Tema 4 Metode de securizare a reelelor ................................................................. 4 Fia 4.1 Filtrarea accesului n reea firewall .......................................................... 4 Fia 4.2 Protecia reelei anti-virus i anti-malware ............................................. 12 Fia 4.3 Securizarea accesului printr-un router wireless ........................................ 16 Tema 5 Jurnalizarea sistemelor de operare i a aplicaiilor ................................. 25 Fia 5.1 Noiuni teoretice despre jurnale i procesul de jurnalizare ........................ 25 Fia 5.2 Jurnalele sistemului de operare ................................................................ 30 Fia 5.3 Jurnale de aplicaii .................................................................................... 39

I. Introducere
Materialele de predare reprezint o resurs suport pentru activitatea de predare, instrumente auxiliare care includ un mesaj sau o informaie didactic. Prezentul material de predare, se adreseaz cadrelor didactice care predau n cadrul liceelor, domeniul Informatic, calificarea Administrator reele locale i de comunicaii. El a fost elaborat pentru modulul Securizarea reelelor, ce se desfoar n 100 ore, n urmtoarea structur: Laborator tehnologic 50 ore

Tema

Fia suport
Fia 4.1 Filtrarea accesului

Competene vizate
2. Analizeaz metodele de protecie a reelei mpotriva atacurilor 4. Filtreaz accesul n reea 2. Analizeaz metodele de protecie a reelei mpotriva atacurilor 2. Analizeaz metodele de protecie a reelei mpotriva atacurilor 4. Filtreaz accesul n reea 3. Interpreteaz jurnalele sistemului de operare i ale aplicaiilor

Tema 4 Metode de securizare a reelelor

n reea firewall Fia 4.2 Protecia reelei anti-virus i anti-malware Fia 4.3 Securizarea accesului printr-un router wireless Fia 5.1 Noiuni teoretice despre jurnale i procesul de jurnalizare

Tema 5 Jurnalizarea sistemelor de operare i a aplicaiilor

Fia 5.2 Jurnalele sitemului 3. Interpreteaz jurnalele sistemului de de operare Fia 5.3 Jurnale de aplicaii operare i ale aplicaiilor 3. Interpreteaz jurnalele sistemului de operare i ale aplicaiilor

Temele din prezentul material de predare nu acoper toate coninuturile prevzute n curriculumul pentru modulul Securizarea reelelor. Pentru parcurgerea integral a modulului n vederea atingerii competenelor vizate / rezultate ale nvrii profesorul va avea n vedere i materialul de predare Securizarea reelelor partea I. Absolvenii nivelului 3 avansat, coal postliceal, calificarea Administrator reele locale i de comunicaii, vor fi capabili s utilizeze echipamentele reelelor de calculatoare, s cunoasc i s utilizeze protocoale i terminologii de reea, s cunoasc i s aplice topologii de reele locale (LAN) i globale (WAN), modele de referin OSI (Open System Interconnection), s utilizeze cabluri, unelte pentru cablarea structurat, routere n conformitate cu standardele n vigoare.

II. Documente necesare pentru activitatea de predare


Pentru predarea coninuturilor abordate n cadrul materialului de predare cadrul didactic are obligaia de a studia urmtoarele documente: Standardul de Pregtire Profesional pentru calificarea Administrator reele locale i de comunicaii, nivelul 3 avansat www.tvet.ro, seciunea SPP sau www.edu.ro , seciunea nvmnt preuniversitar Curriculum pentru calificarea Administrator reele locale i de comunicaii, nivelul 3 avansat www.tvet.ro, seciunea Curriculum sau www.edu.ro, seciunea nvmnt preuniversitar

III. Resurse
Tema 4 Metode de securizare a reelelor
Fia 4.1 Filtrarea accesului n reea firewall
Acest material vizeaz competenele/rezultate al nvrii: Analizeaz metodele de protecie a reelei mpotriva atacurilor i Filtreaz accesul n reea Un firewall se poate defini ca fiind un paravan de protecie ce poate ine la distan traficul Internet, de exemplu hackerii, viermii i anumite tipuri de virui, nainte ca acetia s pun probleme sistemului. n plus, acest paravan de protecie poate evita participarea computerului la un atac mpotriva altora, fr cunotina utilizatorului. Utilizarea unui paravan de protecie este important n special dac calculatorul este conectat n permanen la Internet.

Figura 4.1.1 Funcia primordial a unui firewall. O alt definiie un firewall este o aplicaie sau un echipament hardware care monitorizeaz i filtreaz permanent transmisiile de date realizate ntre PC sau reeaua local i Internet, n scopul implementrii unei "politici" de filtrare. Aceast politic poate nsemna:
protejarea resurselor reelei de restul utilizatorilor din alte reele similare Internetul -> sunt identificai posibilii "musafiri" nepoftii, atacurile lor asupra PC-ului sau reelei locale putnd fi oprite.

controlul resurselor pe care le vor accesa utilizatorii locali.

Mod de funcionare: De fapt, un firewall, lucreaz ndeaproape cu un program de routare, examineaz fiecare pachet de date din reea (fie cea local sau cea exterioar) ce va trece prin serverul gateway pentru a determina dac va fi trimis mai departe spre destinaie. Un firewall include de asemenea sau lucreaz mpreun cu un server proxy care face cereri de pachete n numele staiilor de lucru ale utilizatorilor. n cele mai ntlnite cazuri aceste programe de protecie sunt instalate pe calculatoare ce ndeplinesc numai aceast funcie i sunt instalate n faa routerelor.

Figura 4.1.2 O posibil implementare a unui firewall. Soluiile firewall se mpart n dou mari categorii: prima este reprezentat de soluiile profesionale hardware sau software dedicate proteciei ntregului trafic dintre reeaua unei ntreprinderi (instituii, serverele marilor companii publice) i Internet; iar cea de a doua categorie este reprezentat de firewall-urile personale dedicate monitorizrii traficului pe calculatorul personal. Utiliznd o aplicaie din ce-a de a doua categorie se poate prentmpina atacurile colegilor lipsii de fair-play care ncearc s acceseze prin mijloace mai mult sau mai puin ortodoxe resurse de pe PC-ul dumneavoastr. n situaia n care dispunei pe calculatorul de acas de o conexiune la Internet, un firewall personal v va oferi un plus de siguran transmisiilor de date. Cum astzi majoritatea utilizatorilor tind s schimbe clasica conexiune dial-up cu modaliti de conectare mai eficiente (cablu, ISDN, xDSL sau telefon mobil), pericolul unor atacuri reuite asupra sistemului dumneavoastr crete. Astfel, mrirea lrgimii de band a conexiunii la Internet faciliteaz posibilitatea de "strecurare" a intruilor nedorii.

Astfel, un firewall este folosit pentru dou scopuri:


pentru a pstra n afara reelei utilizatorii ru intenionati (virui, viermi cybernetici, hackeri, crackeri)

pentru a pstra utilizatorii locali (angajaii, clienii) n reea

Politici de lucru: nainte de a construi un firewall trebuie hotrt politica sa, pentru a ti care va fi funcia sa i n ce fel se va implementa aceast funcie. Pentru a putea defini politica firewall-ului, sunt necesare unele rspunsuri la urmtoarele ntrebri:

ce servicii va deservi firewall-ul ? ce grupuri de utilizatori care vor fi protejai ? de ce fel de protecie are nevoie fiecare grup de utilizatori ?

cum va fi protejat fiecare grup(detaliere privind i natura serviciilor din cadrul grupurilor)? La final este necesar s se scrie o declaraie prin care oricare alte forme de access sunt o ilegalitate. Politica va deveni tot mai complicat cu timpul, dar deocamdat este bine s fie simpl i la obiect.

Figura 4.1.3 Diferite politici implementate ntr-un firewall

Clasificri: Firewallurile pot fi clasificate dup:


Layerul (stratul) din stiva de reea la care opereaz Modul de implementare

n funcie de layerul din stiva TCP/IP (sau OSI) la care opereaz, firewall-urile pot fi:

Layer 2 (MAC) i 3 (datagram): packet filtering.

Layer 4 (transport): tot packet filtering, dar se poate diferenia ntre protocoalele de transport i exist opiunea de "stateful firewall", n care sistemul tie n orice moment care sunt principalele caracteristici ale urmtorului pachet ateptat, evitnd astfel o ntreag clas de atacuri Layer 5 (application): application level firewall (exist mai multe denumiri). n general se comport ca un server proxy pentru diferite protocoale, analiznd i lund decizii pe baza cunotinelor despre aplicaii i a coninutului conexiunilor. De exemplu, un server SMTP cu antivirus poate fi considerat application firewall pentru email.

Dei nu este o distincie prea corect, firewallurile se pot mpri n dou mari categorii, n funcie de modul de implementare: dedicate, n care dispozitivul care ruleaz software-ul de filtrare este dedicat acestei operaiuni i este practic "inserat" n reea (de obicei chiar dup router). Are avantajul unei securiti sporite.
combinate cu alte faciliti de networking. De exemplu, routerul poate servi i pe post de firewall, iar n cazul reelelor mici acelai calculator poate juca n acelai timp rolul de firewall, router, file/print server, etc.

Concluzii: Un firewall poate s: - monitorizeze cile de ptrundere n reeaua privat, permind n felul acesta o mai bun monitorizare a traficului i deci o mai uoar detectare a ncercrilor de infiltrare; - blocheze la un moment dat traficul n i dinspre Internet; - selecteze accesul n spaiul privat pe baza informaiilor coninute n pachete. - permit sau interzic accesul la reeaua public, de pe anumite staii specificate; - i nu n cele din urm, poate izola spaiul privat de cel public i realiza interfaa ntre cele dou. 7

De asemeni, o aplicaie firewall nu poate: - interzice importul/exportul de informaii duntoare vehiculate ca urmare a aciunii rutcioase a unor utilizatori aparinnd spaiului privat (ex: csua potal i ataamentele); - interzice scurgerea de informaii de pe alte ci care ocolesc firewall-ul (acces prin dial-up ce nu trece prin router); - apra reeaua privat de utilizatorii ce folosesc sisteme fizice mobile de introducere a datelor n reea (USB Stick, dischet, CD, etc.) - preveni manifestarea erorilor de proiectare ale aplicaiilor ce realizeaz diverse servicii, precum i punctele slabe ce decurg din exploatarea acestor greeli. Tehnologia firewall se bazeaz pe folosirea porturilor. Porturile nu sunt altceva dect nite numere plasate ntr-un anumit loc bine definit n pachetul de date. Fiecare aplicaie folosete anumite porturi deci anumite numere .

Figura 4.1.4 Configurari diferite privind implementarea unui firewall Dei un anumit serviciu poate avea un port asignat prin definiie, nu exist nici o restricie ca aplicaia s nu poat asculta i alte porturi. Un exemplu comun este cel al protocolului de pot electronic Simple Mail Transfer Protocol (SMTP). Acest serviciu are portul asignat 25. Posibil ca furnizorul de internet s blocheze acest port pentru a evita folosirea unui server de mail pe calculatorul propriu. Nimic nu ne oprete ns s configurm un server de mail pe un alt port. Motivul principal pentru care anumite servicii au porturi asignate implicit este acela ca un client s poat gsi mai uor un anumit serviciu pe o gazd aflat la distan. Cteva exemple: serverele FTP ascult 8

portul 21; serverele HTTP sunt pe portul 80; aplicaiile client de genul File Transfer Protocol (FTP) folosesc porturi asignate aleator de obicei mai mari ca 1023. Exist puin peste 65000 porturi mprite n porturi bine cunsocute (01023), porturi nregistrate (102449151) i porturi dinamice (4915265535). Dei sunt sute de porturi cu aplicaiile corespunztore, n practic mai puin de 100 sunt utilizate frecvent. n tabelul 1 putem vedea cele mai frecvente porturi i protocolul care l folosete. Trebuie s menionm c aceste porturi sunt primele vizate de un sprgtor pe calculatorul victimei. Tabel 1 Porturi comune i protocoale Port Serviciu Protocol 21 FTP TCP 22 SSH TCP 23 Telnet TCP 25 SMTP TCP 53 DNS TCP/UDP 67/68 DHCP UDP 69 TFTP UDP 79 Finger TCP 80 HTTP TCP 88 Kerberos UDP 110 POP3 TCP 111 SUNRPC TCP/UDP 135 MS RPC TCP/UDP 139 NB Session TCP/UDP 161 SNMP UDP 162 SNMP Trap UDP 389 LDAP TCP 443 SSL TCP 445 SMB over IP TCP/UDP 1433 MS-SQL TCP O bun practic de siguran este blocarea acestor porturi dac nu sunt folosite. Se recomand folosirea practicii least privilege. Acest principiu const n acordarea accesului minimal, strict necesar desfurrii activitii unui serviciu. S nu uitm c securitatea este un proces fr sfrit. Dac un port este inchis astzi nu nseamna ca va rmne aa i mine. Se recomanda testarea periodic a porturilor active. De asemenea aplicaiile au grade de siguran diferite; SSH este o aplicaie relativ sigur pe cnd Telnet-ul este nesigur.

Prezentarea firewall-ului inclus n Windows XP SP2

Figura 4.1.5 Windows firewall inclus odata cu Windows XP SP2 Componenta firewall are funcia de a supraveghea comunicaia sistemului precum i a aplicaiilor instalate cu internetul sau reeaua i s blocheze n caz de nevoie conexiunile nedorite. Ea asigur protecia PC-ului mpotriva pro-gramelor duntoare i a hacker-ilor. Spre deosebire de versiunea anterioar, Windows Firewall este activat n Service Pack 2 imediat dup instalare i blocheaz majoritatea programelor care comunic cu internetul. De aceea, muli utilizatori prefer s l dezactiveze n loc s l configureze. Pentru o configurare optima nu sunt necesare dect cteva setri de baz. Dac un program instalat mpreun cu sistemul de operare ncearc s iniieze o legtur la internet sau la reeaua intern, apare o fereastr de informare care ntreab cum dorii s tratai aceast comunicare. Sunt la dispoziie opiunea de a bloca sau a permite conexiunea. n funcie de selecie, firewall-ul din XP stabilete automat o regul. Dac unei aplicaii trebuie s i fie permis s realizeze legturi, n registrul Exceptions se pot stabili reguli permanente corespunztoare. n meniul Programs se obine o list cu toate aplicaiile instalate de sistemul de operare, ale cror setri de conectare pot fi definite dup preferine.

10

Aplicaiile individuale nu sunt de multe ori enumerate n list. Acestea pot fi introduse n list cu ajutorul opiunii Add Program, indicnd apoi calea spre executabil printr-un clic pe Browse. Din motive de siguran se pot defini suplimentar, la Ports, ce interfee i ce protocol - TCP sau UDP - poate utiliza programul. n aceeai fereastr se afl i butonul Change Scope, cu ajutorul cruia este posibil introducerea de diverse adrese IP ale sistemelor cu care programul are voie s realizeze o conexiune. Dac aceste date nu sunt nc definite, aplicaia este n msur s comunice pe toate porturile i cu toate sistemele ceea ce, funcie de aplicaie, are ca urmare diverse riscuri de securitate.

Sugestii metodologice
UNDE? Coninutul poate fi predat n laboratorul de informatic sau ntr-o sal care are videoproiector sau flipchart.

CUM? Clasa poate fi organizat frontal sau pe grupe. Se pot utiliza: Prezentri multimedia coninnd informaii despre modul de funcionare i configurare a soluiiilor firewall cele mai rspndite. Se va insista pe diferitele aplicaii software ele fiind cele mai la ndemn, cu prezentarea topurilor din revistele de specialitate. Eventual discuii purtate cu firme specializate de distribuie pentru diferite aplicaii. EVALUARE Se pot folosi probe de tip eseu sau probe scrise i orale.

11

Fia 4.2 Protecia reelei anti-virus i anti-malware


Acest material vizeaz competena/rezultat al nvrii: Analizeaz metodele de protecie a reelei mpotriva atacurilor Datorit conotaiei, se folosete termenul de virus pentru totalitatea malware-ului, totui pentru formele de prevenie se pstreaz denumirile de: anti-virui, anti-malware, antispyware, anti-adware i anti-phishing. Anti-virui Scurt istoric: Majoritatea sunt de prere c primul software de tip antivirus este atribuit lui Bernt Fix n 1987, aceasta fiind prima neutralizare a unui virus informatic(nume de cod Viena), cel puin prima documentat i publicat. ncepnd cu anul 1988 ncep s apara primele companii care s produca software dedicat (Dr. Solomons Anti-Virus ToolKit, AIDSTEST, AntiVir) urmat n 1990 de aproximativ 19 programe antivirus distincte, printre care apar i Norton AntiVirus (achiziionat de Symantec n 1992) i McAfee VirusScan. Dac nainte de rspndirea Internetului majoritatea infectrilor se fceau folosind disketele, odat cu evoluia interconectrii ntre computere au nceput adevratele probleme. Autorii de virui au reuit s-i diversifice modalitile de rspndire folosind aplicaii uzuale cum sunt editoarele de texte (macrourile scrise n diferite limbaje de programare puteau fi rulate prin simpla deschidere cu aplicaia corespunztoare), programe de e-mail (Microsoft Outlook Express, Outlook, etc), programe de tip chat (Yahoo messenger, MSN messenger), etc. Odat cu rspndirea pe scar larg a conexiunilor de tip broad-band, viruii au nceput s se nmuleasc i s se rspndeasc foarte rapid, astfel aplicaiile de tip antivirus fiind nevoite s-i actualizeze dicionarele odat la fiecare 5-10 minute. Cu toate acestea un virus nou, poate s se rspndeasc cu o aa vitez nct pna la momentul depistrii i gsirii modalitii de neutralizare este posibil s infecteze foarte multe calculatoare (de ordinul sutelor de mii sau chiar milioanelor), aici intervenind i faptul c nu toti utilizatorii i actualizeaz ct de des cu putin software-ul antivirus. Ca metode de identificare a viruilor deosebim: 1. identificarea bazat pe semnatur (signature based) este cea mai comun variant. Pentru identificarea viruilor cunoscui fiecare fiier este scanat ca i coninut (ntreg i pe buci) n cutarea informaiilor pstrate ntr-un aa-numit dicionar de semnturi; 2. identificarea bazat pe comportament (malicious activity), n acest caz aplicaia antivirus monitorizeaz ntregul sistem pentru depistarea de programe suspecte n comportament. Dac este detectat o comportare suspect, programul respectiv este investigat suplimentar, folosindu-se de alte metode (semnturi, heuristic, analiz de fiier, etc.). Este de menionat c aceasta metod poate detecta virui noi;

12

3. metoda heuristic (heurisitc-based) este folosit pentru detectarea viruilor noi i poate fi efectuat folosind dou variante(independent sau cumulat): analiza de fiier i emulare de fiier. Astfel analiz bazat pe analiza fiierului implic cautarea n cadrul acelui fiier de instruciuni uzuale folosite de virui. Ex. Dac un fiier are instruciuni pentru formatarea discului, acesta este investigat suplimentar. O problem a acestei variante este necesitatea unor resurse foarte mari pentru analiza fiecrui fiier, rezultnd n ncetiniri evidente ale sistemului. Cea de-a doua metod este cea de emulare n care se ruleaz fiierul respectiv ntr-un mediu virtual i jurnalizarea aciunilor pe care le face. n funcie de aceste jurnale, aplicaia poate determina dac este infectat sau nu acel fiier. 4. un mod relativ nou se bazeaz pe conceptul de semnturi generice ceea ce s-ar traduce n posibilitatea de a neutraliza un virus folosindu-se de o semntur comun. Majoritatea viruilor din ziua de astazi sunt aa-numiii virui de mutaie ceea ce nseamn c n decursul rspndirii sale el i schimb acea semntur de mai multe ori. Aceste semnturi generice conin informaiile obiunte de la un virus i n unele locuri se introduc aa-numitele wildcard-uri caractere speciale care pot lipsi sau pot fi distincte aplicaia software cutnd n acest caz informaii non-continue. Anti-spyware Ca rspuns la pariia aplicaiilor de tip spyware, companiile care produceau software de tip anti-virus au nceput s ofere i aplicaii (care apoi au devenit din ce n ce mai complexe, integrnd foarte multe module, pentru fiecare tip de malware) contra acestora. Instalarea unei astfel de aplicaii la momentul actual este considerat un must-do obligatorie intrnd n categoria nivel minim de securitate. Dei ideea iniial a acestor aplicaii era spre beneficiul utilizatorilor n final prin culegerea informaiilor care sunt cel mai cutate, elocvente, ducnd astfel la o dezvoltare natural i concret a furnizorilor de servicii online, abuzul a condus la interzicerea sa, n special prin faptul ca se efectuiaz de cele mai multe ori fr acceptul utilizatorilor. Anti-adware Aplicaiile Anti-adware se refer la orice utilitar software care scaneaz sistemul i ofer posibiliti de dezinfecie sau eliminare a diferitelor forme de malware gen: adware, spyware, keyloggers, trojans, etc.. Unele dintre aceste programe sunt nedetectabile de ctre programele antivirus instalate i astfel se definete ca nivel minim de securitate alturi de programele anti-virus, anti-spyware i, mai nou, anti-phishing. Anti-phishing Pe lang cteva aplicaii software care pot oferi o oarecare protecie contra efectelor de phising, se definesc i alte posibiliti, care se pot folosi i pentru protecia contra viruilor, spyware-ului sau adware-ului i anume: instruirea utilizatorilor. O astfel de tehnic poate fi foarte eficient, mai ales acolo unde aceast tehnic se bazeaz i pe un feedback puternic. Pentru aceasta este de menionat urmtoarele reguli ce trebuie urmrite: - Folosirea de conexiuni sigure (https). Model prin care se impune ca toate formele prin care se transmit date cu caracter confidenial s se realizeze ntr-un mod sigur.

13

- Care este sit-ul? Utilizatorul este ateptat s confirme adresa din bara de adrese cum c acesta este efectiv sit-ul pe care voia s intre, sau sa-l foloseasc (i nu altul, de ex. www.banca.ro cu www.sitefantoma.banca.ro). - folosirea de cerfiticate i verificarea lor. Dei necesit mai multe cunotine aceast form este foarte important prin prisma faptului c sunt oferite foarte multe informaii n acest certificat, informaii care pot face ca acel site s devin trusted credibil pentru toate aplicaiile care se descarc de pe el. Tot la aceste certificate trebuiesc verificate i autoritile care le-au emis. - click-ul la ntmplare: apsarea la ntmplare pe butoanele care confirm anumite aciuni, n sperana c vor disprea aumite ferestre i lucrul va reveni la normal conduce la foarte mari bree de securitate. - lipsa de interes: este datorat n special firmelor care nu doresc s treac la diferite forme avansate de securizare i certificare, forme care sunt deseori foarte costisitoare. - forma de comunicaie: deoarece modelul de securitate se bazeaz pe foarte muli participani la comunicaie: utilizatori, client de browser, dezvoltatori, auditori, webserver, etc. face ca aceast form de comunicare s fie foarte dificil. - abonarea la servicii care ofer liste cu sit-uri care au fost catalogate ca sit-uri fantom au aprut foarte multe astfel de liste care vin s ajute utilizatorii prin introducerea unui aa numit page ranking - sau rang de acreditare. Observaii: Este de reinut c navignd la ntamplare se pot gsi o multitudine de aplicaii care s pozeze n aplicaii de tip antivirus, antispyware sau antimalware dar de fapt s fie ele nsele virui deghizai n aplicaii legitime. La fel de reinut este faptul c, cu ct este mai mare dicionarul de semnturi cu att aplicaia antivuris devine mai dependent de resurse(procesor, memorie, timp). Nu este indicat s se foloseasc mai multe aplicaii antivirus instalate, de multe ori acestea intrnd n conflict, dar mai important, ngreunndu-i una alteia sarcina. Este forarte important realizarea actualizrii ct mai des a aplicaiei anti-malware instalate (fie ea antivirus, antispyware, antiadware, etc.) i a sistemelor de operare pentru a putea fi protejai mcar la nivel normal. Pentru suplimentarea modalitilor de protecie se vor organiza diferite forme de instruire a persoanelor care fac administrare reelei pentru a putea fi la zi cu cunotinele i noutile din domeniu. Este foarte important i stabilirea de diferite politici de lucru prin care s se realizeze, periodic, verificri de jurnale, de aplicaii instalate (poate sunt oferite mbuntiri la nivel de aplicaie sau de securizare), de modaliti de lucru.

14

Sugestii metodologice
UNDE? Coninutul poate fi predat n laboratorul de informatic sau ntr-o sal care are videoproiector sau flipchart.

CUM? Clasa poate fi organizat frontal sau pe grupe. Se pot utiliza: Prezentri multimedia coninnd informaii despre soluii de protecie anti-virus, anti-spyware, anti-adware. Se va insista i pe prezentarea topurilor din revistele de specialitate. Se va insista pe diferitele forme de funcionare i pe avantajele i dezavantajele lor. Demonstraii privind modurile de actualizare, versiunile existente i diferenele ntre ele - acolo unde acestea sunt documentate. EVALUARE Se pot folosi probe scrise i orale sau probe de tip eseu.

15

Fia 4.3 Securizarea accesului printr-un router wireless


Acest material vizeaz competenele/rezultate al nvrii: Analizeaz metodele de protecie a reelei mpotriva atacurilor i Filtreaz accesul n reea

Prima reea wireless a fost pus n funciune n 1971 la Universitatea din Hawai sub forma unui proiect de cercetare numit ALOHANET. Topologia folosit era de tip stea bidirecional i avea ca noduri constituente un numr de apte calculatoare mprtiate pe patru insule din arhipelag ce comunicau cu un nod central aflat pe insula Oahu doar prin legturi radio.

Figura 4.3.1 Posibiliti de conectare wireless, de aici i necesitatea securizrii accesului

Iniial, echipamentele WLAN erau destul de scumpe, fiind folosite doar acolo unde amplasarea de cabluri ar fi fost tehnic imposibil. Ca i n alte cazuri din istoria tehnicii de calcul, primele soluii produse pe scar larg au fost cele proprietare (nestandard) i orientate pe diverse nie de pia, dar odat cu sfritul anilor 90 acestea au fost nlocuite de cele standard i generice cum ar fi cele descrise de familia de standarde 802.11 emise de IEEE. Versiunea iniial a standardului IEEE 802.11 lansat n 1997 prevedea dou viteze (1 i 2 Mbps) de transfer a datelor peste infrarou sau unde radio. Transmisia prin infrarou rmne pn astzi o parte valid a standardului, far a avea ns implementri practice. 16

Au aprut atunci cel puin ase implementri diferite, relativ interoperabile i de calitate comercial, de la companii precum Alvarion (PRO.11 i BreezeAccess-II), BreezeCom, Digital/Cabletron, Lucent, Netwave Technologies (AirSurfer Plus i AirSurfer Pro), Symbol Technologies (Spectrum24) i Proxim (OpenAir). Un punct slab al acestei specificaii era c permitea o varietate mare a designului, astfel nct interoperabilitatea era mereu o problem. 802.11 a fost rapid nlocuit (i popularizat) de 802.11b n 1999 ce aducea, pe lng multe mbuntiri n redactare, i o vitez crescut de transmisie a datelor de pn la 11Mbps. Adoptarea pe scar larg a reelelor 802.11 a avut loc numai dup ce 802.11b a fost ratificat ca standard, iar produsele diverilor productori au devenit interoperabile. Cam n aceeai perioad (1999) a aprut i 802.11a, o versiune pentru banda de 5GHz a aceluiai protocol. Acesta a fost urmat de 802.11g, n iulie 2003, ce aducea performane sporite, att n ceea ce privete viteza de transmisie (ce urca la 54Mbps), ct i distana de acoperire n jurul antenei. Standardul aflat n prezent n elaborare de ctre IEEE este 802.11n acesta aduce i el mbuntiri, cum ar fi o vitez teoretic de transmisie de 270Mbps. Ca n cazul oricrei tehnici de transmisie sau comunicaie care se dezvolt rapid i ajunge s fie universal folosit, apare la un moment dat necesitatea de a implementa diverse tehnici de protecie a informatiilor transmise prin reelele de acest tip. n cazul 802.11, securitatea se refer att la topologia i componena reelei (i.e. asigurarea accesului nodurilor autorizate i interzicerea accesului celorlalte n reea), ct i la traficul din reea (i.e. gsirea i folosirea unei metode de securizare a datelor, de criptare, astfel nct un nod care nu este parte din reea i care, deci, nu a fost autentificat s nu poat descifra conversaiile dintre dou sau mai multe tere noduri aflate n reea). Un ultim aspect al securitii l constituie autentificarea fiecrui nod, astfel nct orice comunicaie originat de un nod s poat fi verificat criptografic sigur ca provenind, ntr-adevr, de la nodul n cauz.

17

Figura 4.3.2 Posibilitai de conectare folosind conexiuni wireless Primele tehnici de securitate ce au fost folosite n astfel de reele au fost cele din clasa security by obscurity, adic se ncerca atingerea siguranei prin meninerea secret a specificaiilor tehnice i/sau prin devierea de la standard nu de puine ori n msur considerabil. Aceste tehnici ns, au adus n mare parte neajunsuri implementatorilor, deoarece fceau echipamentele diferiilor productori vag interoperabile. Alte probleme apreau din nsi natura proprietar a specificaiilor folosite de aceste echipamente. Filtrarea MAC O form primar de securitate este filtrarea dup adresa MAC (Media Access Control address), cunoscut sub denumiri diverse precum Ethernet hardware address (adres hardware Ethernet), adres hardware, adresa adaptorului de reea (adaptor sinonim pentru placa de reea), BIA - built-in address sau adresa fizic, i este definit ca fiind un identificator unic asignat plcilor de reea de ctre toi productorii. Adresa MAC const ntr-o secven numeric format din 6 grupuri de cte 2 cifre hexadecimale (n baza 16) de tipul 00-0B-E4-A6-78-FB. Primele 3 grupuri de cte dou caractere (n acest caz 00-0B-E4) identific ntotdeauna productorul plcii de reea (RealTek, Cisco, Intel, VIA, etc.), iar urmtorii 6 digii identific dispozitivul n sine. Dac ntr-o prim faz aceast adres era fixat, noile adrese se pot modifica, astfel aceast form de securizare i pierde din valabilitate. Noile dispozitive pot s-i modifice aceasta secven numeric doar prin intermediul driverului folosit. Este de 18

reinut c aceast adres MAC este n continuare unic, doar c driverul folosit poate face aceast convenie, fr a exista posibilitatea de a modifica aceast adres i la nivel fizic, real. Astfel acum exist riscul de ca prin aflarea unui MAC valid din cadrul unei reele, folosind un program de tip snnifer, i schimbndu-i MAC-ul n cel nou (clonnd la nivel software prin intermediul driverului folosit placa cu MAC-ul aflat), atacatorul va putea avea acces legitim, fiind autentificat n cadrul reelei. Dar totui muli administratori folosesc n continuare aceasta form de securizare, datorit formei foarte simple de implementare, motiv pentru care este absolut necesar ca aceast form de parolare s se completeze i cu alte modaliti de securizare enunate n continuare. Tehnicile de generaia nti (WEP) Prima tehnic de securitate pentru reele 802.11 ce a fost cuprins n standard (implementat de marea majoritate a productorilor de echipamente) a fost WEP Wired Equivalent Privacy. Aceast tehnic a fost conceput pentru a aduce reelele radio cel puin la gradul de protecie pe care l ofer reelele cablate un element important n aceast direcie este faptul c, ntr-o reea 802.11 WEP, participanii la trafic nu sunt protejai unul de cellalt, sau, altfel spus, c odat intrat n reea, un nod are acces la tot traficul ce trece prin ea. WEP folosete algoritmul de criptare RC-4 pentru confidenialitate i algoritmul CRC-32 pentru verificarea integritii datelor. WEP a avut numeroase vulnerabiliti de design care fac posibil aflarea cheii folosite ntr-o celul (reea) doar prin ascultarea pasiv a traficului vehiculat de ea. Prin metodele din prezent, o celul 802.11 WEP ce folosete o cheie de 104 bii lungime poate fi spart n aproximativ 3 secunde de un procesor la 1,7GHz. Tehnicile de generaia a doua (WPA, WPA2) Avnd n vedere eecul nregistrat cu tehnica WEP, IEEE a elaborat standardul numit 802.11i, a crui parte ce trateaz securitatea accesului la reea este cunoscut n practic i ca WPA (Wi-Fi Protected Access). WPA poate folosi certificate, chei publice i private, mesaje cu cod de autentificare (MAC), precum i metode extensibile de autentificare, cum ar fi protocoalele de autentificare EAP sau RADIUS. Pentru a veni n ntmpinarea utilizatorilor casnici sau de arie restrns, IEEE a dezvoltat i o variant mai simpl a standardului i anume WPA-PSK (< Pre-Shared Key mode). n acest mod, n loc de un certificat i o pereche de chei (public i privat), se folosete o singur cheie sub forma unei parole care trebuie cunoscut de toi membrii reelei(parol ce poate fi de 64 sau 128 de bii). Totui nici aceast form de securizare nu este invincibil din cauza unor erori n algoritmii de criptare care pot face ca aceast cheie s poat fi restrans, n urma unor date suficiente, la o rafinare a cutrilor, ce poate face spargerea sa ntr-un timp relativ scurt (de ordinul zilelor). Odat cu apariia unor tehnici i metode avansate de securizare a accesului la mediul de transmisie, s-a fcut simit i nevoia de a administra o astfel de structur de autentificare dintr-o locaie central, aa numita centralizare a accesului i managementului. Aa se face c tot mai multe dispozitive de tip Access Point (echipamentele ce fac legtura dintre reeaua cablat i cea transportat prin unde 19

radio, avnd un rol primordial n meninerea securitii reelei) pot fi configurate automat dintr-un punct central. Exist chiar seturi preconfigurate de echipamente ce sunt destinate de ctre productor implementrii de hotspot-uri (locuri unde se poate beneficia de acces la Internet prin 802.11 gratis sau contra cost). Aceste seturi conin de obicei un echipament de gestiune a reelei, o consol de administrare, un terminal de taxare i unul sau mai multe Access Point-uri. Atunci cnd sunt puse n funciune, acestea funcioneaz unitar, accesul i activitatea oricrui nod putnd fi atent i n detaliu supravegheat de la consola de administrare. Imediat dup perfectarea schemelor de administrare centralizat a securitii n reelele 802.11, a aprut necesitatea integrrii cu sistemele de securitate ce existau cu mult nainte de implementarea reelei 802.11 n acel loc. Aceast tendin este natural; cu ct interfaa de administrare a unui sistem alctuit din multe componente este mai uniform, cu att administrarea sa tinde s fie mai eficient i mai predictibil ceea ce duce la creterea eficienei ntregului sistem.

Figura 4.3.3 Necesitatea securizrii unei reele wireless WPA a fost prima tehnologie care a facilitat integrarea pe scar larg a administrrii reelelor radio cu cele cablate, deoarece se baza pe principii comune descrise de standardul 802.1X. Astfel, o companie poate refolosi ntreaga infrastructur pentru autentificarea i autorizarea accesului n reeaua sa cablat i pentru reeaua radio. WPA poate fi integrat cu RADIUS, permind astfel administrarea i supravegherea unei reele de dimensiuni mari ca i numr de noduri participante la trafic (e.g. un campus universitar, un hotel, spaii publice) dintr-un singur punct, eliminnd astfel necesitatea supravegherii fizice a aparaturii de conectare (i.e. porturi de switch). Datorit scderii corturilor echipamentelor de reea i dezvoltrii foarte rapide produselor destinate crerii i configurrii unei reele wireless s-a impus introducerea de standarde care s asigure compatibilitatea i unitatea definirii modelelor de reele wireless. 20

Standardul IEEE (Institute of Electrical and Electronic Engineers) 802.11 este un set de standarde pentru reele de tip WLAN(wireless local area network). Din cadrul acestui standard cel mai usual este IEEE 802.11b, numit i Wi-Fi folosind acest standard se pot trimite date cu 1, 2, 5.5 sau 11Mbps folosind banda de 2.4-2.5 GHz. Pentru condiii ideale, distanele scurte, fr surse care s atenuieze sau s interfereze standardul IEEE 802.11b opereaz la 11Mbps, mai mult dect poate oferi standardul cu fir Ethernet(10Mbps). n condiii mai puin ideale, conexiuni folosind vireze de 5.5, 2 sau chiar 1Mbps sunt folosite. Standardul IEEE 802.11 mai are i componentele IEEE 802.11a cu o rat maxim de transfer de 54Mbps, folosind frecvene de 5Ghz de aceea oferind un semnal mai curat i o rat de transfer mai mare, i standardul IEEE 802.11g care are aceeai rat maxim de transfer de 54Mbps, folosind frecvene n banda S ISM. Cel mai nou standard inclus este IEEE 802.11n care nc nu a fost implementat final el avnd urmtoarele limitri teoretice: rat maxim de transfer de 600 Mbps, funcionare n benzile de frecven 5GHz i/sau 2.4 GHz i o raz de aciune n interior de ~ 300m. Acest standard se preconizeaz a se lansa oficial n 2010. n standardul IEEE 802.11 se deosebesc dou moduri de operare: modul infrastructur sau modul ad-hoc. Modul infrastructur este folosit pentru a conecta calculatoare folosindu-se adaptoare wireless la o reea legat prin fire. Ca exemplu: o firm poate avea deja o reea Ethernet cablat. Folosindu-se de modul infrastructur un laptop sau un alt calculator care nu are o conectare Ethernet cablat se poate conecta totui la reeaua existent folosind un nod de reea denumit Access Point AP pentru a realiza un bridge (pod) ntre reeaua cablat i reeaua wireless.

Figura 4.3.4 Modul infrastructur pentru o reea wireless.

21

n cadrul acestui mod funcional datele care sunt transmise de un client wireless ctre un client din reeaua cablat sunt mai nti preluate de AP care trimite la rndul lui datele mai departe. Modul funcional Ad-hoc Acest mod de conectare este folosit pentru conectarea direct a dou sau mai multe calculatoare, fr a mai fi nevoie de un AP(far necesitatea unui echipament distinct de comunicare). Acest mod de comunicare totui este limitat la 9 clieni, care pot s-i trimit datele direct ntre ei.

Figura 4.3.5 Reprezentarea modulului Ad-hoc Pentru configurarea unei reele wireless de tip infrastructur sunt necesare a se parcurge urmtoarele etape (denumirile pot diferi de la un productor al echipamentului la altul): a) Wireless Mode: Partea de wireless poate funciona n mai multe moduri i poate diferi funcie de productor sau versiune de firmware. Modurile pot fi: - AP (Access Point), este modul cel mai des utilizat, fiind specific modului Infrastructure, n care dou device-uri wireless nu sunt conectate direct, ci prin intermediul routerului sau Access Point-ului. - Client, n acest mod partea radio conecteaz wireless portul WAN din router la un punct distant. Se folosete de exemplu n cazul unei conexiuni wireless cu providerul. - Ad-Hoc, n acest mod clienii se pot conecta direct intre ei :) , conexiunea dintre ei nu mai trece prin router. - Client Bridged, n acest mod partea radio conecteaza wireless partea LAN a routerului cu un punct distant. Astfel partea LAN va fi n aceeai reea cu partea LAN a punctului distant. b) Wireless Network Mode: Standardul conexiunii wireless (B, G sau A) ales trebuie s fie suportat atat de router ct i de device-urile wireless din reea. n banda de 2,4 Ghz pot fi folosite standardele B i G, iar n banda de 5 GHz standardul A. Viteza 22

maxim pentru standardul B este 11 Mbps, iar pentru G i A este 54 Mbps. Dac n reea avei device-uri care folosesc standarde diferite putei seta Mixed. c) SSID (Security Set Identifier) sau Wireless Network Name: este numele asociat reelei wireless. Default acest parametru este setat cu numele productorului sau modelul de router sau Access Point. Din motive de securitate modificai aceast valoare cu un termen far legtura cu producatorul, modelul sau date personale. d) Wireless Chanel: Puteti seta unul din cele 13 canale disponibile pentru Europa. e) Wireless Broadcast SSID: dac setati Enable vei afia numele (SSID) n reea. Dac este Disable cnd vei scana spectrul, reeaua nu va fi afiat. Odat parcurse etapele de mai sus reeaua este creat dar nu are setat nici o securitate. Este foarte important s se configureze i aceast parte de securitate. Astfel pentru securizarea unei reele avem opiunile: WEP (Wired Equivalent Protection) este o metod de criptare: - folosind 64 biti (10 caractere hexa) sau 128 biti (26 caractere hexa). Caracterele hexa sunt: 0-9 i A-F; - autentificare Open sau Shared Key. Acum aceasta criptare WEP cu 64 biti poate fi spart n cteva minute, iar cea cu 128 bii n cteva ore, folosind aplicaii publice. WPA-PSK (WPA Preshared Key sau WPA-Personal) este o metod mult mai sigur dect WEP. WPA2 este metoda cea mai sigur de criptare, fiind o variant mbuntit a metodei WPA. i aceste criptri (WPA i WPA2) pot fi sparte dac parola conine puine caractere sau este un cuvnt aflat n dicionar. Pentru a face imposibil spargerea acestei criptri folosii parole lungi, generate aleator. Filtrarea MAC, prezentat mai sus este n continuare folosit pe scar larg, oferind acel minim minimorum necesar securizrii la nivel minimal. Aceast form de securizare implic introducerea ntr-o list de acces a tuturor adreselor MAC ale dispozitivelor ce se doresc a fi interconectate. Dispozitivele care se pot conecta la aceste echipamente (AP sau routere wireless) s-au diversificat n ultimul timp foarte mult, de la clasicile calculatoare sau laptopuri, ajungnd la console de jocuri, telefoane, sisteme multimedia, imprimante sau echipamente de ni gen televizoare, figidere sau rame foto. Pentru definirea unei reele wireless bazat pe modelul ad-hoc nu sunt necesare echipamente distincte (router sau access point). Pentru acest mod nu sunt necesare dect c dispositivele ce se doresc a se conecta s conin un adaptor wireless funcional. Toate dispozitivele de acest gen au opiunea de ad-hoc, opiune care trebuie selectat pe toate dispozitivele ce se doresc a se conecta. Un exemplu privind o astfel de reea este prezentat n figura 4.3.6.

23

Diferena ntre aceste dispzitive vine de la faptul c exist un numr limitat de conexiuni posibile (9 la numr) care pot fi integrate n acelai timp n reea. Avantajele unor astfel de conexiuni se bazeaz n special pe faptul c se pot realiza conexiuni de vitez mare, cauza fiind de obicei distana mic ntre echipamente, fapt ce conduce la pierderi mici de pachete transmise.

Figura 4.3.6 Exemplu privind o reea bazat pe modelul Ad-hoc.

Sugestii metodologice
UNDE? Coninutul poate fi predat n laboratorul de informatic sau ntr-o sal care are videoproiector sau flipchart.

CUM? Clasa poate fi organizat frontal sau pe grupe. Se pot utiliza: Prezentri multimedia coninnd informaii despre ultimile apariii n domeniu, moduri de lucru, etc. Se va insista ca fiecare elev s relizeze configurri sau s prezinte proiecte cu modaliti de configurare pe diferite echipamente wireless configurri de acces i pentru alte dispozitive mobile. EVALUARE Se pot folosi probe scrise i orale, practice sau proiect.

24

Tema 5 Jurnalizarea sistemelor de operare i a aplicaiilor


Fia 5.1 Noiuni teoretice despre jurnale i procesul de jurnalizare
Acest material vizeaz competena/rezultat al nvrii: Interpreteaz jurnalele sistemului de operare i ale aplicaiilor Prin definiie jurnalizarea se refer la acel proces prin care se urmrete i se documenteaz toate operaiile efectuate n ordine cronologic de ctre o aplicaie sau de ctre sistemul de operare, proces ce se execut n mod continuu. Unul din cele mai importante lucruri n securitatea unui sistem este posibilitatea jurnalizrii evenimentelor. Fiierele jurnalului (logurile) pot fi folosite pentru a descoperi ncercarile de atac sau utilizare neautorizat/malicioas ale resurselor sistemului. Jurnalele de sistem sunt acele fiiere ce conin informaii despre orice comand primit ctre interpretorul de comenzi a sistemului de operare ce documenteaz cel puin urmtoarele elemente: data la care s-a lansat comanda, natura comenzii aceasta fcnd efentual distincia ntre diferite tipuri de jurnale: de aplicaii, de securitate, de audit, etc., statusul ei modul cum s-a esecutat: dac s-a efectuat cu succes, dac este nc n lucru, etc., ora la care s-a ncheiat aceast comand. Un alt tip de jurnal este cel ce pstreaz informaiile ce pstreaz un istoric al rezultatului rulrii unei anumite aplicaii cum ar fi de ex. fiierele care pstreaz informaiile filtrate de ctre o aplicaie antivirus. Aceste fiiere sunt i ele mprite n fiiere care sunt generate la o lansare a unei aplicaii cum ar fi de ex. generarea unei liste cu toate diverele folosite de sistemul de operare jurnal care este execututat i se ncheie cu salvarea acestui fiier sau jurnale care sunt populate automat de ctre diferite aplicaii singura limitare fiind cea a spaiului alocat, informaiile din aceastea fiind completate n mod continuu.

Aadar putem vorbi de diferite forme de clasificarea a acestor jurnale. Avem astfel o clasificare care se bazeaz pe natura aplicaiilor care le genereaz: jurnale ale sistemului de operare fiiere de sistem de obicei fiiere ce sunt i securizate la citire/scriere/modificare(figura 5.1.1); jurnale de aplicaii fiiere care sunt de obicei nesecurizate, orice utilizator cate poate lansa acea aplicaie putnd interoga acele fiiere(figura 5.1.1); jurnale ale sistemelor de fiiere forme speciale de fiiere ce conin informaii privind modificrile efectuate la nivel de sistem de fiiere, mai exact vorbim de acele sisteme de fiiere cu jurnalizare, sisteme de fiiere care pstreaz un istoric (n englez log) al modificrilor efectuate, istoric actualizat nainte de operarea modificrilor pe sistemul de fiiere. Aceast tehnic reduce cu mult probabilitatea de corupere a sistemului de fiiere n urma unei pene de curent sau a unei erori n sistem(figura 5.1.1). 25

Figura 5.1.1 Diferite tipuri de loguri(sisteme de operare Windows, Linux; jurnale de aplicaii Mac OS analiz fiier video, jurnale de antivirui i firewall ) O alt form de categorisire este dat de natura completrii acestor jurnale: jurnale care se completez n mod continuu aici intr de obicei jurnalele sistemului de operare, jurnalele sistemelor de fiiere sau chiar jurnalele unor anumite aplicaii gen aplicaii firewall, aplicaii antivirus, etc. De obicei aceste fiiere au o perioad sau o dimensiune alocat pentru suprascriere , adica dac se depete o anumit perioad (de ordinul zilelor, saptmnilor sau lunilor, de obicei 7 zile) sau o anumit dimensiune (de obicei 512KB sau 1024KB=1MB) cele mai vechi evenimente se suprascriu; jurnale care se completeaz o singur dat i anume la lansarea unei anumite comenzi sau aplicaii aceste fiiere pot uneori s conin foarte multe date (de ordinul zecilor de MB, de ex. dimensiunea unui fiier al unei aplicaii de scanare antivirus al unui hardisk de 1,5 GB plin cu informaii).

26

Mai poate fi definit nc o form de categorisire bazat pe tipul de fiier generat, n special datorit unei forme de standardizare natural bazat pe aspectul acestor jurnale, astfel avem: a. jurnale care pstreaz informaii n mod text, dup anumite reguli definite n antet sau definite ca i categorii n cadrul su(figura 5.1.2);

Figura 5.1.2 Forme de jurnale, se observ structurarea modului de completare tip cap de tabel (stg) sau tip categorie de informaii (dr) b. jurnale care pstreaz informaii n format vizual primar de obicei fiiere de tip xml sau html, ce conin informaii vizuale limitate la tabele simple i folosirea unei palete limitate de culori i stiluri de font (figura 5.1.3);

Figura 5.1.3 Forme de jurnale n xml, respectiv html, parial informaii grafice c. jurnale care pstreaz informaii n format vizual avansat de obicei fiiere ce conin informaii preponderent grafice, majoritatea informaiilor transformndu-se n reprezentri grafice (figura 5.1.4).

27

Figura 5.1.4 Jurnale n care informaia este n mod evident reprezentat grafic Dei aceast ultim form de categorisire nu este att de elocvent totui au generat crearea de aplicaii care s transforme fiierele din prima categorie n a doua sau chiar a treia special datorit impactului mult mai sugestiv asupra rezultatelor pstrate n acele jurnale(figura 5.1.4). Toate aceste jurnale s fie pstrate ntr-o anumit cale pe sistemul pe care ruleaz. Dac pentru jurnalele sistemelor de operare calea trebuie s aib un statut aparte (n special din cauza securitii ataate de aceste jurnale), pentru aplicaii de multe ori calea implicit este ori directorul de lucru ori o cale accesibil de utilizatorul care este logat la momentul lansrii. Ca o regul general fiierele de jurnalizare conin informaii cel puin sensibile dac nu chiar confideniale (ex. nume de utilizatori, conturi deshise, aplicaii instalate, denumiri de fiiere, informaii despre sistem, etc.), i ar trebui tratate din punct de vedere al securitii n mod corespunztor.

28

Sugestii metodologice
UNDE? Coninutul poate fi predat n laboratorul de informatic sau ntr-o sal de curs, eventual cu acces la videoproiector sau flipchart.

CUM? Clasa poate fi organizat frontal sau pe grupe. Se pot utiliza: Prezentri multimedia coninnd informaii despre diferitele forme de servicii de jurnalizare i modul n care informaiile sunt prezentate utilizatorilor. Se va insista ca fiecare elev() s cunoasc modul n care se gsesc i se folosesc informaiile jurnalizate. EVALUARE Se pot folosi probe scrise i orale sau proba tip eseu.

29

Fia 5.2 Jurnalele sistemului de operare


Acest material vizeaz competena/rezultat al nvrii: Interpreteaz jurnalele sistemului de operare i ale aplicaiilor Jurnalele sistemului de operare sunt cele mai preioase (alturi i de ale unor aplicaii speciale gen antivirus, firewall, sau de diagnosticare a echipamentelor i hardware-ului instalat n sistem) unelte pentru rezolvarea unor probleme aprure n sistem.

Figura 5.2.5 Event viewer gestionarul jurnalelor de sistem n platforma Windows

Jurnalele sistemului de operare se clasific pentru platforma Windows n 1(figura 5.2.5): a) Jurnalul de aplicaii (Application log): Jurnalul de aplicaii conine evenimentele nregistrate de programe. De exemplu, un program de baze de date poate nregistra o eroare de fiier n jurnalul de aplicaii. Evenimentele ce se scriu n jurnalul de aplicaii sunt determinate de dezvoltatorii programului software. b) Jurnalul de securitate (Security log): Jurnalul de securitate nregistreaz evenimente precum ncercrile valide i nevalide de Log on, precum i evenimentele legate de utilizarea resurselor, cum ar fi crearea, deschiderea sau tergerea de fiiere. De exemplu, cnd este activat auditarea la Log on, este nregistrat un eveniment n jurnalul de securitate de fiecare dat cnd un utilizator face Log on pe computer. Trebuie s facei Log on ca administrator sau ca membru al grupului de administratori pentru a activa, utiliza i specifica evenimentele de nregistrat n jurnalul de securitate. c) Jurnalul de sistem (System log): Jurnalul de sistem conine evenimente nregistrate de componentele de sistem Windows XP. De exemplu, dac un driver nu reuete s se ncarce n timpul pornirii, va fi nregistrat un eveniment n jurnalul de
1

Sursa http://support.microsoft.com/kb/308427/ro adres accesibil in 25.08.2009

30

sistem. Windows XP determin anticipat evenimentele nregistrate de componentele de sistem. Dac n plus sistemul este configurat ca controller de domeniu (platforme de tip server), atunci se mai adaug nc dou jurnale: d) Directory log (Directory service log): conine evenimente privind autentificrile servite de serviciul Windows directory service. Ca exemplu, toate conexiunile cu probleme dintre server i restul staiilor sunt nregistrare n acest log; e) File Replication service log: jurnal ce conine evenimente provenite de la serviciul Windows File Replication. Dac sistemul are definit i funcia de DNS, atunci se mai adaug: f) DNS server log: jurnal ce conine evenimente generate de serviciul Windows DNS service. Aceste evenimente sunt asociate cu rezolvarea numelor DNS ctre IP. Aplicaia care gestioneaz aceaste fiiere se numete Event viewer. Este o aplicaie care pornete odat cu lansarea sistemului i ofer posibiliti de gestionare jurnalelor de sistem (cutare, salvare, arhivare, etc.). Fiecare intrare din jurnal este clasificat prin tipul su i conine informaii de antet i o descriere a evenimentului. Antetul evenimentului conine urmtoarele informaii despre eveniment: Date: Data la care s-a produs evenimentul. Time: Ora la care s-a produs evenimentul. User: Numele de utilizator al utilizatorului care era conectat cnd s-a produs evenimentul. Computer: Numele computerului pe care s-a produs evenimentul. Event ID: Un numr care identific tipul evenimentului. ID-ul evenimentului poate fi utilizat de reprezentanii serviciului de asisten pentru produs pentru a nelege ce anume s-a ntmplat n sistem. Source: Sursa evenimentului. Aceasta poate fi numele unui program, o component de sistem sau o component individual a unui program mare. Type: Tipul evenimentului. Exist cinci tipuri de evenimente: Error, Warning, Information, Success Audit sau Failure Audit. Category: O clasificare a evenimentului n funcie de sursa evenimentului. Aceasta este utilizat n principal n jurnalul de securitate. Este de reinut c jurnalul se securitate este accesibil doar utilizatorului administrator.

Evenimentele generate de aceast aplicaie sunt de cinci tipuri. Descrierea fiecrui eveniment nregistrat depinde de tipul evenimentului. Astfel avem:

31

- Information: un eveniment care descrie desfurarea cu succes a unei activiti, cum ar fi o aplicaie, un driver sau un serviciu. De exemplu, un eveniment de informare este nregistrat cnd se ncarc cu succes un driver de reea(figura 5.1.6). - Warning: un eveniment care nu este neaprat important poate totui s indice apariia unei probleme n viitor. De exemplu, un mesaj de avertizare este nregistrat cnd spaiul liber pe disc ncepe s fie sczut(figura 5.2.2). - Error: un eveniment care descrie o problem important, precum eroarea unei activiti critice. Evenimentele de eroare pot implica pierderi de date sau de funcionalitate. De exemplu, un eveniment de tip eroare este nregistrat dac un serviciu nu reuete s se ncarce n timpul pornirii(figura 5.2.3). - Success Audit (n jurnalul de securitate): un eveniment care descrie completarea cu succes a unui eveniment de securitate auditat. De exemplu, un eveniment de tip auditare reuit este nregistrat cnd un utilizator face Log on pe computer(figura 5.2.3). - Failure Audit (n jurnalul de securitate): un eveniment care descrie un eveniment de securitate auditat care nu s-a terminat cu succes. De exemplu, un eveniment de tip auditare nereuit se nregistreaz cnd un utilizator nu poate accesa o unitate de reea(figura 5.2.4).

Figura 5.2.2 Ferestr tipic a unui eveniment de tip informare(Information)

32

Figura 5.2.3 Fereastr tipic a unui eventiment de tip alarm (Warning)

Figura 5.2.4 Fereastr tipic a unui eveniment de tip eroare (Error) 33

Figura 5.2.5 Fereastr tipic pentru evenimentele de tip aduditare cu succes (Success Audit)

Figura 5.2.6 Fereastr tipic pentru evenimente de tip auditare euat) (Failure Audit) 34

Este de menionat c jurnalul de securitate nu este activat de la nceput i c trebuie s se modifice cheile responsabile de generarea acestor evenimente folosind Group Policy. Astfel pentru forarea auditrii evenimentelor legate de securitate, va trebui s apelm le activm folosind urmtoarele comenzi: Se lanseaz aplicaia Start / Run / gpedit.mmc care va lansa consola de management Group Policy. Apoi se navigheaz n calea Computer configuration / Windows settings / Security Settings / Local Policies / Audit Policies i se vor activa evenimentele ce se doresc a fi urmrite(figura 5.2.7). Este foarte important ca aceste modificri (n consola de Group Policies) s fie fcute cu foarte mare grij i documentate toate modificrile efectuate pentru a putea reveni eventual, n cazul n care informaiile respective nu mai sunt necesare (genereaz o ngreunare a sistemului de ex la activarea auditrii la modificarea fiierelor de ctre utilizatori att la eveneimentele efectuate cu succes ct i eec, dimensiunea fiierelor ajungnd la dimensiuni foarte mari, sau ajungnd ca sistemul s fie forat s scrie foarte multe informaii care nu sunt relevante).

Figura 5.2.7 Activarea auditrii serviciilor de securitate (se observ din figur c s-au activat auditarea evenimentelor reuite sau nereuite de logon, de modificare a setrilor de conturi i a evenimentelor de sistem).

35

Informaiile care se pot defini sunt descrise succint, uneori cu exemple, pentru a putea fi uor de neles rolul lor (figura 5.2.8).

Figura 5.2.8 Setri de auditare, n partea stng se observ setarea privind natura evenimentelor ce se doresc auditate(jurnalizate) iar n dreapta se explic care sunt efectele acestor alegeri (alturi de o scurt descriere a cheii de auditare i exemplificarea selectrii modalitilor de auditare n caz de succes sau de eec Succes sau Failure). Este absolut necesar ca toate jurnalele sistemelor de operare s fie verificate zilnic (i uneori chiar mai des) pentru a putea preveni eventualele probleme aprute i pentru a putea lua msurile de prevenie corespunztoare(de ex. dac se observ c anumite aplicaii nu mai funcioneaz corespunztor, s poat fi remediate n timp util, sau s se documenteze asupra atenionrilor semnalate, folosind informaiile oferite). n mod implicit, dimensiunea iniial maxim a jurnalului este setat la 512 KO i cnd se ajunge la aceast dimensiune evenimentele noi se suprascriu peste cele vechi. n funcie de nevoile dvs., avei posibilitatea s modificai aceste setri sau s golii un jurnal de coninutul su. Dac dorii salvarea datelor jurnalului, avei posibilitatea s arhivai jurnalele de evenimente n oricare dintre urmtoarele formate:

Format fiier jurnal (.evt) Format fiier text (.txt) Format fiier text cu delimitator virgul (.csv) 36

Pentru o mai bun gestionare a acestor fisiere raportri diferite, cutri ncruciate, etc. se pot folosi diferite programe care traduc aceste fisiere n forme vizuale cu detalierea informaiilor prezentate. Soluiile profesionale de obicei folosite pe servere sunt aa numitele Log Processing System (LPS) care ofer suport pentru procesarea n timp real a logurilor generate de diverse servere din reeaua dumneavoastr i raportarea imediat a evenimentelor detectate. Permite cunoasterea imediata i permanent a strii reelei, n detaliu. Procesarea logurilor funcioneaz pe baza de plug-in-uri configurabile n funcie de necesitile de monitorizare a clientului
Permite analiza oricrui fiier de log, a oricrei aplicaii, pentru monitorizarea activitii afacerii i din alte puncte de vedere dect securitatea tehnologic a informaiei

Faciliteaz separarea alarmelor false de cele reale, reducnd cantitatea de munca a personalului tehnic
Accelereaza procesele de reacie n caz de atac, prin indicarea clar a zonelor i staiilor vulnerabile

Plugin-uri LPS diponibile:


WSPT - Windows Station Process Tracking - raporteaz data i durata execuiei aplicaiilor instalate; WSSA - Windows Server Share Access - raporteaz accesul pe un director partajat identificnd serverul, utilizatorul, domeniul i activitile ntreprinse - scriere, citire, modificare; GWEL - Generic Windows Event Log - asigur procesarea generic de log-uri Windows privind aplicaiile rulate i evenimentele de securitate;

ASLP - Axigen Server Log Processor - asigur procesarea informaiilor privind schimburile de coresponden;
WPLA - Web Proxy Log Analyzer - ofer informaii privind adresele web accesate de utilizatori, durata i traficul efectuat; SPMM - Server Performance Monitoring Module - asigur procesarea datelor specifice funcionrii serverelor - nivelul de solicitare al procesorului, memoria utilizat, spaiul disponibil pe HDD;

Jurnale ale sistemelor de operare linux

Jurnalizarea n sistemele Linux se face prin intermediul daemonului sysklogd (Linux system logging utilities, diferitele distribuii modificnd eventual denumirea sa). Daemonul de jurnalizare sysklogd e alctuit din 2 programe: syslogd i klogd. Syslogd (System Log Daemon) jurnalizeaz toate programele i aplicaiile din sistem (n afar de mesajelele kernelului), pe cnd klogd (Kernel Log Daemon) intercepteaz i prelucreaz mesajele kernelului.

37

Majoritatea jurnalelor sistemului se afl direct n calea /var/log, unele aplicaii pstrnd i ele ntr-un director propriu n /var/log, de exemplu apache poate avea ca spaiu de stocare a logurilor directorul /var/log/httpd sau /var/log/apache. De dorit ca /var/log s aib alocat o partiie proprie, (mount-at cu parametrii noexec, nosuid, nodev) din cauz c n cazul unor atacuri aceste fiiere pot cpta dimensiuni foarte mari i astfel pot compromite sistemul prin lipsa spaiului necesar funcionrii corecte. Utilizatorii din sistem nu trebuie s aib acces nici mcar de citire a fiierelor jurnal (cu excepia cazurilor cnd o aplicaie ruleaz sub alt user dect root(administrator), e nevoie ca acest user s aib access de scriere n fiierul /var/log/nume-program, care trebuie s aib atributul append-only - userul poate numai adauga ceva n fiierul respectiv, nu i terge.

Sugestii metodologice
UNDE? Coninutul poate fi predat n laboratorul de informatic sau ntr-o sal de curs, eventual cu acces la videoproiector sau flipchart.

CUM? Clasa poate fi organizat frontal sau pe grupe. Se pot utiliza: Prezentri multimedia coninnd informaii despre serviciile de jurnalizare ale sistemelor de operare i modul n care informaiile coninute n acestea pot fi folosite. Se va insista ca fiecare elev() s cunoasc modul n care se gsesc i se folosesc informaiile jurnalizate. EVALUARE Se pot folosi probe scrise i orale sau proba tip eseu.

38

Fia 5.3 Jurnale de aplicaii


Acest material vizeaz competenele/rezultate al nvrii: Interpreteaz jurnalele sistemului de operare i ale aplicaiilor

Logurile sau jurnalele aplicaiilor se pot categorisi funcie de natura aplicaiei (aplicaiile sensibile gen antivirui, firewall sau aplicaii uzuale gen un browser sau alt aplicaie) sau funcie de natura informaiilor oferite (pstrate). Sunt aplicaii care genereaz aceste fiiere special pentru depanare (atunci cnd apare o eroarea care trebuie s fie analizat i trimis dezvoltatorilor, de obicei aceast posibilitate fiind urmat de trimiterea acelui fiier rezultat) atunci cnd apar erori grave urmate de cele mai multe ori de nchiderea aplicaiei. Jurnalele aplicaiilor se pot categorisi i ele n funcie de criteriile definite la jurnalele sistemelor de operare. Este de menionat c fiierele de jurnalizare generate de diferite aplicaii pot oferi informaii foarte utile despre sistem. S lum cazul cnd trebuie s instalm un diver pe un sistem pentru care nu avem informaiile necesare (nu putem deschide unitatea central pentru a identifica placa respectiv). Putem folosi n acest caz o aplicaie care poate furniza informaii despre aceasta scannd ntregul sistem fiierul rezultat are denumirea de log al aplicaiei.

Aadar informaiile generate de diferite aplicaii instalate pot oferi foarte multe informaii ajuttoare i n acelai timp prenioase pentru persoanele ruvoitoare. Imaginai-v ce culegere de date poate obine un atacator dac poate accesa fiierul generat n exemplul prezentat mai sus (informaii despre placa de reea, drivere instalate, hardware utilizat, etc.). Jurnalizarea este o facilitate foarte important pentru orice categorie de aplicaie pentru c, funcie de informaiile care le cuprinde, se pot depana i urmri foarte multe informaii vitale pentru o administrare fluid a sistemului. Jurnalele cele mai utilizate din aceast categorie a jurnalelor de aplicaii sunt cele generate de execuia unor proceduri sau comenzi care ori necesit mult timp i sunt de obicei lsate s lucreze, urmnd ca la final s se verifice aceste fiiere, ori sunt executate continuu i necesit doar verificate din cnd n cnd pentru a putea verifica starea sistemului (de ex. fiierele generate de activitatea unui firewall sau a unei aplicaii ftp). Dup cum spuneam i mai sus informaiile oferite de aceste jurnale pot fi folosite pentru a putea gestiona mult mai bine sistemul, pentru a-l proteja de eventualele bree 39

de securitate semnalate de aceste jurnale, pentru a defini diferite moduri de lucru care s reduc problemele semnalate, etc. Auditarea sistemelor informatice.

O politic de securitate bine definit trebuie s urmeze i o form de verificare i analizare a stadiului n care se afl. Aceste forme de verificri poart numele de auditare informatic. Pentru realizarea un set de politici i proceduri pentru managementul tuturor proceselor IT ntr-o organizaie s-a definit un set ndrumtor sub numele de CoBIT. Acest model (n varianta 4.1) ilustrativ se poate modela c o mprire a IT-ului n 4 domenii i 34 de procese n line cu responsabilitatea ariilor de acoperire, construire i monitorizare oferind o soluie de la cap la coad pentru ntreg conceptul IT. Rezumat la conceptul de arhitectur la nivel de ntreprindere, ajut foarte mult s se identifice resursele eseniale pentru succesul proceselor, de ex. aplicaii, informaii, infrastructur i oameni. Acest standard de securitate este promovat de ISACA organizaie non-profit ce reunete auditori de sisteme informatice de pretutindeni (auditori certificai CISA Certified Information System Auditor). Interesul pentru securitatea IT s-a manifestat i prin introducerea unei certificri specifice CISM Certified Information Security Manager. Un alt sistem este oferit spre certificare folosindu-se standardul ISO/IEC 17799:2000 set de politici care odat implementat este sinonim cu atingerea unui nivel ridicat de securitate IT(acest standard este agreat i de Comisia European). Dei acest standard confer bncilor care doresc s implementeze un sistem de internet banking, autorizaia de funcionare autorizaie care se va face n fiecare an, de ctre o companie independent cu competene solide n activiti de securitate informatic, el poate fi folosit ca i ghid i pentru celelalte domenii. n mod uzual n ara noastr se folosesc 3 categorii de auditare: Auditul specializat 1 care asigur conformitile cu prevederile Ordinului MCTI nr. 16/24.01.2003 este adresat furnizorilor de servicii care doresc eliminarea birocraiei prin listarea unui singur exemplar de factur fiscal. Este auditat planul de securitate al sistemului informatic, iar analiza este efectuat anual de ctre o echip independent, specializat, care are n componen i membri certificai CISA. Auditul specializat 2 se refer la auditarea planului de securitate n vederea aplicrii prevederilor Ordinului Min. Finanelor nr. 1077/06.08.2003 i presupune scanarea de vulnerabiliti adic este testat vulnerabilitatea unui sistem informatic la atacuri din afar sau din interiorul reelei. Este analizat modul n care sunt configurate echipamentele de reea, sistemele de operare de pe staii i servere i se compar cu recomandrile de securitate ale productorului. Acest tip de audit de securitate este executat de ctre un specialist certificat i experimentat pe produsul auditat.

40

Auditul specializat 3 se refer la securitatea infrastructurii IT. Aceast form de audit de securitate presupune know-how, experien, specialiti i certificri.

Sugestii metodologice
UNDE? Coninutul poate fi predat n laboratorul de informatic sau ntr-o sal de curs, eventual cu acces la videoproiector sau flipchart.

CUM? Clasa poate fi organizat frontal sau pe grupe. Se pot utiliza: Prezentri multimedia coninnd informaii despre serviciile de jurnalizare ale aplicaiilor i modul n care aceste informaii pot ajuta un utilizator. Se va insista ca fiecare elev() s cunoasc modul n care se gsesc i se folosesc informaiile oferite de diferite aplicaii n jurnalele generate. EVALUARE Se pot folosi probe scrise i orale sau proba tip eseu.

41

IV. Fia rezumat


Unitatea de nvmnt __________________

Fia rezumat
Clasa ________________ Nume i prenume elev Competena 1 A1 zz.ll.aaaa 2 A2 AX A1 Competena 2 A2 A3 A1 Profesor______________________ Competena 3 A2 A3

Nr. Crt. 1 2 3 4 ... Y

Observaii

zz.ll.aaaa reprezint data la care elevul a demonstrat c a dobndit cunotinele, abilitile i aptitudinile vizate prin activitatea respectiv

Competene care trebuie dobndite Aceast fi de nregistrare este fcut pentru a evalua, n mod separat, evoluia legat de diferite competene. Acest lucru nseamn specificarea competenelor tehnice generale i competenelor pentru abiliti cheie, care trebuie dezvoltate i evaluate. Profesorul poate utiliza fiele de lucru prezentate n auxiliar i/sau poate elabora alte lucrri n conformitate cu criteriile de performan ale competenei vizate i de specializarea clasei. Activiti efectuate i comentarii Aici ar trebui s se poat nregistra tipurile de activiti efectuate de elev, materialele utilizate i orice alte comentarii suplimentare care ar putea fi relevante pentru planificare sau feed-back. Prioriti pentru dezvoltare Partea inferioar a fiei este conceput pentru a meniona activitile pe care elevul trebuie s le efectueze n perioada urmtoare ca parte a viitoarelor module. Aceste informaii ar trebui s permit profesorilor implicai s pregteasc elevul pentru ceea ce va urma. Competenele care urmeaz s fie dobndite n aceast csu, profesorii trebuie s nscrie competenele care urmeaz a fi dobndite. Acest lucru poate implica continuarea lucrului pentru aceleai competene sau identificarea altora care trebuie avute in vedere. Resurse necesare Aici se pot nscrie orice fel de resurse speciale solicitate:manuale tehnice, reete, seturi de instruciuni i orice fel de fie de lucru care ar putea reprezenta o surs de informare suplimentar pentru un elev care nu a dobndit competenele cerute.

Not: acest format de fi este un instrument detaliat de nregistrare a progresului elevilor. Pentru fiecare elev se pot realiza mai multe astfel de fie pe durata derulrii modulului, aceasta permind evaluarea precis a evoluiei elevului, n acelai timp furniznd informaii relevante pentru analiz.

V. Bibliografie
1. 2. 3. 4. 5. 6. Ionescu, Dan. (2007). Retele de calculatoare, Alba Iulia: Editura All Georgescu, Ioana. (2006). Sisteme de operare, Craiova: Editura Arves ***.La http://en.wikipedia.org . Informaii multiple ***.La http://support.microsoft.com . Informaii multiple 30.04.09 ***.La http://www.datasecurity.ro . 02.05.09 Rhodes-Ousley, M., Bragg, R., Strassberg, K., Network security: The complete reference, McGraw-Hill, 2003. 7. Tanenbaum, A.S., Computer Networks, 4th edition, Prentice-Hall, New Jersey, 2003 8. Bragg, Roberta. Windows 2000 Security. New Riders, 2001. 9. Andress, Mandy.Surviving Security. SAMS, 2001. 10. Zwicky, Elizabeth, et al. Building Internet Firewalls, 2nd Edition. O'Reilly & Associates, 2000. 11. Northcutt, Stephen and Judy Novak. Network Intrusion Detection: An Analyst's Handbook, 2nd Edition. New Riders, 2000.

44

Securitatea sistemelor de calcul i a reelelor de calculatoare

Cuprins
I. Introducere ........................................................................................................ 2 II. Documente necesare pentru activitatea de predare ...................................... 4 III. Resurse ............................................................................................................ 5

IV. Fia rezumat .................................................................................................. 65 V. Bibliografie ..................................................................................................... 67

Tema 1: Noiuni de baz n securitate nivele minime de securitate acceptabile ............ 5 Fia suport 1.1 Noiuni de securitate a sistemelor de calcul .................................................. 5 Fia suport 1.2 Noiuni de securitate a reelelor de calculatoare ......................................... 14 Fia suport 1.3 Nivele minime de securitate ........................................................................ 22 Tema 2: Dezvoltarea unei politici de securitate n reea .................................................... 28 Fia suport 2.1 Prezentarea soluiilor de protecie............................................................... 28 Fia suport 2.2 Soluii de securitate hardware i software ................................................... 32 Tema 3: Ameninri de securitate a reelelor ...................................................................... 37 Fia suport 3.1 Surse de atac .............................................................................................. 37 Fia suport 3.2 Tipuri de atacuri informatice ........................................................................ 43 Tema 4: Securizarea unui sistem de operare ..................................................................... 50 Fia suport 4.1 Securizare n sisteme Windows XP & Vista ................................................ 50 Fia suport 4.2 Securizarea sistemelor de operare de tip server (Windows 2003/ Windows 2008) .................................................................................................................... 56 Tema 5: Configurarea serviciilor de audit i jurnalizare la sistemele de operare ........... 59 Fia suport Configurarea serviciilor de jurnalizare i audit la sistemele de operare ............ 59

I. Introducere
Materialele de predare reprezint o resurs suport pentru activitatea de predare, instrumente auxiliare care includ un mesaj sau o informaie didactic. Prezentul material de predare, se adreseaz cadrelor didactice care predau n cadrul liceelor, domeniul Informatic, calificarea Tehnician operator tehnic de calcul. El a fost elaborat pentru modulul Securitatea sistemelor de calcul i a reelelor de calculatoare, ce se desfoar n 31 ore, din care: Laborator tehnologic 16 ore

Tema

Fia suport
Fia 1.1 Noiuni de securitate a sistemelor de calcul Fia 1.2 Noiuni de securitate a reelelor de calculatoare

Competene vizate
1. Identific fundamentele i principiile securitii 1. Identific fundamentele i principiile securitii 1. Identific fundamentele i principiile securitii

Tema 1 Noiuni de baz n securitate descrierea nivelelor minime de securitate acceptabile

Fia 1.3 Nivele minime de securitate

3. Utilizeaz instrumente, proceduri de diagnostic i tehnici de depanare pentru securizare 1. Identific fundamentele i

Fia 2.1 Prezentarea Tema 2 Dezvoltarea unei politici de securitate n reea Fia 2.2 Soluii de securitate hardware i software soluiilor de protecie

principiile securitii 2. Instaleaz, configureaz, sisteme de securitate 2. Instaleaz, configureaz, sisteme de securitate

1. Identific fundamentele i Tema 3 Ameninri de securitate a reelelor Fia 3.1 Surse de atac principiile securitii 3. Utilizeaz instrumente, proceduri de diagnostic i tehnici de depanare pentru 2

securizare 1. Identific fundamentele i principiile securitii Fia 3.2 Tipuri de atacuri informatice 3. Utilizeaz instrumente, proceduri de diagnostic i tehnici de depanare pentru securizare 2. Instaleaz, configureaz, Fia 4.1 Securizare n sisteme Windows XP & Vista Tema 4 Securizarea unui sistem de operare Fia 4.2 Securizarea sistemelor de operare de tip server (Windows 2003/ Windows 2008) sisteme de securitate 3. Utilizeaz instrumente, proceduri de diagnostic i tehnici de depanare pentru securizare 2. Instaleaz, configureaz, sisteme de securitate 3. Utilizeaz instrumente, proceduri de diagnostic i tehnici de depanare pentru securizare 2. Instaleaz, configureaz, Tema 5 Configurarea serviciilor de audit i jurnalizare la sistemele de operare Fia 5 Configurarea serviciilor de jurnalizare i audit la sistemele de operare sisteme de securitate 3. Utilizeaz instrumente, proceduri de diagnostic i tehnici de depanare pentru securizare

Temele din prezentul material de predare nu acoper toate coninuturile prevzute n curriculumul pentru modulul Securitatea sistemelor de calcul i a reelelor de calculatoare. Pentru parcurgerea integral a modulului n vederea atingerii competenelor vizate / rezultate ale nvrii profesorul va avea n vedere i materialul de predare Securitatea sistemelor de calcul i a reelelor de calculatoare partea II. Absolvenii nivelului 3, liceu, calificarea Tehnician operator tehnica de calcul, vor fi capabili s ndeplineasc sarcini cu caracter tehnic de montaj, punere n funciune, ntreinere, exploatare i reparare a echipamentelor de calcul.

II. Documente necesare pentru activitatea de predare


Pentru predarea coninuturilor abordate n cadrul materialului de predare cadrul didactic are obligaia de a studia urmtoarele documente: Standardul de Pregtire Profesional pentru calificarea Tehnician operator tehnic de calcul, nivelul 3 www.tvet.ro, seciunea SPP sau www.edu.ro , seciunea nvmnt preuniversitar Curriculum pentru calificarea Tehnician operator tehnic de calcul, nivelul 3 www.tvet.ro, seciunea Curriculum sau www.edu.ro , seciunea nvmnt preuniversitar Wikipedia biblioteca electronic cea mai complet.

Precizare privind textele din acest material o parte din aceste texte se regsesc ntr-o form restrns, sau din contr, mai detaliat n multe alte articole regsite pe Internet. Se pornete de la premisa c acele texte se regsesc sub statutul de Creative Commons(exemplul cel mai gritor este faptul c toate documentele de pe wikipedia sunt sub aceste reguli de copyright) ceea ce face posibil citarea lor (parial - cu posibilitatea omiterii identitii, complete cu obligativitatea citrii creatorului materialului respectiv) n vederea generrii de nou coninut. Aceast lucrare devine la rndul su lucrare cu statut de Creative Commons (http://creativecommons.org/ detalii suplimentare) prin modul n care sunt ordonate i grupate noiunile culese din Internet sau create de autor.

III. Resurse
Tema 1: Noiuni de baz n securitate nivele minime de securitate acceptabile
Fia suport 1.1 Noiuni de securitate a sistemelor de calcul
Acest material vizeaz competena/rezultat al nvrii: Identific fundamentele i principiile securitii Ca o definiie, sistemul de calcul reprezint un ansamblu de componente hardware (dispozitive) i componente software (sistem de operare i programe specializate) ce ofer servicii utilizatorului pentru coordonarea i controlul executrii operaiilor prin intermediul programelor.

Principiile de baz ale securitii sistemelor informatice s-au schimbat relativ puin n ultimii ani. Exist dou mari categorii protecia la nivel fizic (garduri, ui cu ncuietori, lacte, etc.) i la nivel informaional (accesare prin intermediul unor dispozitive electronice i/sau a unor aplicaii software, a informaiilor dintr-un sistem de clacul n mod general, n mod particular, informaiilor dintr-un calculator dintr-o reea de calculatoare). n cele ce urmeaz ne vom referi n special la conceptele ce stau la baza securitii la nivel informaional.

Fig. 1.1.1 Securitatea sistemelor informatice Utilizarea echipamentelor de tip router i aplicarea listelor de control al accesului, mpreun cu controlul traficului ce intr i iese din reele utiliznd soluii firewall reprezint i n prezent, tehnicile principale pentru protecie perimetral. Fcnd parte din categoria tehnicilor de tip pasiv, cele dou nivele de protecie au fost continuu optimizate din punct de vedere al performanelor, funcionalitilor i al administrrii. Creterea susinut a numarului de atacuri i a complexitii acestora, precum i necesitatea de tehnologii de protecie activ, sunt motivele ce au condus la introducerea n domeniu de noi tehnologii. Pentru a reduce riscurile de securitate n utilizarea i administrarea sistemelor IT, cea mai bun strategie este cea pe ansamblu (security in depth). Aceasta presupune evaluarea pe ansamblu a infrastructurii IT i clasificarea expunerii la riscuri de securitate. Pentru fiecare dintre riscurile identificate trebuie realizate planuri de msuri, 5

fie pentru reducerea expunerii la acele riscuri (mitigation), fie pentru reducerea impactului odat ce riscul s-a produs (contingency).

La polul opus se afl abordarea punctual, a implementrii unui sistem specific de securitate, de exemplu antivirus sau detectarea accesului neautorizat(Intrusion Detection Systems IDS). Dei aceste sisteme sunt foarte utile n cadrul ariei specifice de aplicabilitate, aceast abordare las descoperite alte zone cu posibile bree de securitate.

Pentru a avea o abordare de ansamblu, trebuie pornit de la lucrurile elementare: uniformitatea infrastructurii din punct de vedere al sistemelor folosite, administrarea centralizat, meninerea la zi a sistemelor din punct de vedere al patch-urilor i fixurilor(pentru sistemele de operare i aplicaiile instalate), aplicarea unor configurri standard de securitate pe toate serverele i staiile de lucru, n funcie de rolul funcional al acestora precum i relizarea unor proceduri standard de utilizare i administrare. Mai toate discuiile despre securitate se rezum la problemele identificate la diverse sisteme. Ceea ce se uita nsa este faptul c pentru a avea un sistem sigur nu e suficient s avem tehnologia corespunzatoare.

Studiile arat c n medie 90% din breele de securitate identificate nu sunt datorate problemelor tehnologice ci instalrii i configurrii necorespunzatoare sau datorit nerespectrii unor proceduri de utilizare i administrare a sistemului. n multe cazuri, aceste proceduri nici nu exist. Trebuie deci s privim problema pe ansamblu, adresnd tehnologia, oamenii i procedurile interne ale companiei/organizaiei.

Fig. 1.1.2 Securitatea la nivel de acces perimetral

Fig. 1.1.3 Securitatea la nivel informaional (software i hardware) A privi deci securitatea doar prin prisma problemelor tehnologice este un punct de vedere ngust. Nu ne putem astepta c un sistem care nu a fost instalat i configurat corespunztor, care nu e meninut la zi cu patch-urile sau pentru care nu se respect nite proceduri simple de utilizare i administrare, s fie un sistem sigur. Securitatea trebuie s fie o caracteristic intrinsec a sistemului. Un sistem sigur este unul bine proiectat, implementat, utilizat i administrat. Ca i concepte distincte care trateaz problema securitii deosebim: securitatea implementat nc din faza de proiectare security by design securitatea bazat pe mai multe nivele security in depth.

Conceptul de security by design este foarte bun atunci cnd posibilitile de implementare sunt justificate. De multe ori totui acest concept impune unele restricii 7

care limiteaz foarte mult utilizarea sa n arii diferite, metoda fiind folosit n zone speciale, foarte specializate (zone cu statut de importan major, ca de ex. reelele de calculatoare care controleaz traficul aerian, laboratoare de cercetare, etc.), zone n care accesul prin definiie este foarte restrictiv.

Fig. 1.1.4 Exemplu de folosire al conceptului de security by design n viaa de zi cu zi

Acest concept aplicat la nivel software genereaz un principiu de funcionare al aplicaiei cu restricii foarte clare care de multe ori din pricina acestor limitri devine n scurt timp nefezabil.

Fig. 1.1.5 Exemplu de folosire al conceptului de security by design la nivel IT

Pentru a exemplifica acest concept la nivel de aplicaie(software) s presupunem c se citeste de ctre o aplicaie un sir de caractere care ar trebui s reprezinte un nume. Dac se limiteaz prin definiie ca acel nume s conin numai caractere alfabetice (litere mici i/sau mari) vor fi persoane care se vor simi ofensate c nu pot introduce nume de tipul best4you sau diferite caractere gen /.$%@ etc. n acest caz acel program ajungnd s-i piard din start unii utilizatori mai pretenioi. Totui merit semnalat faptul c implementarea unei astfel de metode este foarte binevenit n unele cazuri cnd netratarea corespunztoare a unei astfel de secvene citite poate genera probleme de tipul buffer overflow genernd apariia unor bree de securitate ce pot fi folosite n scopuri malefice(cazul cnd se folosesc caractere speciale ce pot ascunde informaii tratate distinct ex. dac se accept introducerea unei secvene %n se poate interpreta ca salt la linie nou de ctre o funcie de afiare genernd n acel caz o posibil eroare, cel puin la nivel estetic ca form de prezentare).

In-depth security sau defence in depth este un principiu bazat pe mai multe straturi de securitate n vederea protejrii sistemului sau reelei din care face parte.

Fig 1.1.6. Evidenierea conceptului de Security in depth

Trebuie s se neleag c nu conteaz ct de de bun este fiecare strat privit singular, exist cineva mai detept, cu resurse materiale i temporale suficiente ct s treac de acesta. Acesta este motivul pentru care practicile uzuale de securitate sugereaz existena mai multor nivele de securitate sau pe scurt in-depth security. Folosirea de nivele(layers) diferite de protecie, de la diferii productori ofer o protecie substanial mai bun. Este posibil c un hacker s dezvolte un exploit(vulnerabilitate folosit n scopuri necinstite) care s permit s treac de diferite tipuri de securitate, sau s nvee anumite tehnici folosite de unii producatori, permindu-le s fac acel tip de securitate (acel nivel) inefectiv.

Folosind o securitate bazat pe diferite nivele de protecie vei fi protejai de majoritatea persoanelor rauvoitoare, cu excepia celor mai destepi i mai dedicai. Ca o regul de baz (nivele minime de securitate instalate) se sugereaz urmtoarele produse: a) firewall o barier protectiv ntre calculator, reaeaua intern i lumea din jur. Traficul din interior i spre exterior este filtrat, restricionat, blocnd eventualele transmisii nenecesare. Folosind reguli stricte de acces la nivel de aplicaii i utilizatori, se poate mbunti substanial securitatea sistemului i a reelei locale; 10

Fig. 1.1.7 Prezentarea schemei de funcionare i poziionare a unui firewall b) antivirus un software instalat cu scopul clar de a te proteja de virui, viermi i alte coduri maliioase. Majoritatea aplicaiilor antivirus monitorizeaz traficul n fiecare moment, scannd n timp ce se navigheaz pe Internet sau scannd mesajele primite pe mail (cu tot cu ataamente) i periodic oferind posibilitatea rulrii unei scanri la nivelul ntregului sistem n cutarea de cod maliios;

11

Fig. 1.1.8 Atenie totui la aplicaiile care se dau drept aplicaii antivirus c) Intrusion Detection System (IDS) i Intrusion Prevention System(IPS o varianta mai special a IDS) un dispozitiv sau o aplicaie folosit() pentru a inspecta ntregul trafic dintr-o reea i de a trimite mesaje de alert utilizatorului sau administratorului sistemului cu privire la ncercri neautorizate de acces. Principalele metode de monitorizare sunt cele bazate pe semnturi i cele bazate pe anomalii. Funcie de metodele folosite IDS-ul poate rmne la stadiul de a alerta utilizatori sau poate fi programat s blocheze automat traficul sau chiar programat s rspund ntr-un anumit fel.

Fig. 1.1.9 IDS la nivel software i hardware (n patea drept se observ avantajele folosirii sistmelor de tip IPS pentru protecia unor instituii speciale cum ar fi baze militare, nchisori, etc.) 12

Sugestii metodologice
UNDE? Coninutul poate fi predat n laboratorul de informatic sau ntr-o sal care are videoproiector sau flipchart.

CUM? Clasa poate fi organizat frontal sau pe grupe. Se pot utiliza: Prezentri multimedia informaiilor. coninnd informaii despre securitatea

Demonstraie prin evidenierea noiunilor de securitate avute la dispotiie ui prevzute cu ncuietori multiple, carduri de acces, aplicaii instalate pe calculatoare, etc.. Se va insista c fiecare elev s neleag necesitatea securizrii informaiei stocate n calculatorul din coal ca exemplu, repectiv calculatorul personal ca tem de studiu.

EVALUARE Se pot folosi probe scrise

13

Fia suport 1.2 Noiuni de securitate a reelelor de calculatoare


Acest material vizeaz competena/rezultat al nvrii: Identific fundamentele i principiile securitii Pentru a se putea nelege ceea ce dorete a se apra n cadrul reelei, mai nti s discutm de natura atacurilor ce pndesc o reea de calculatoare. Acestea se identific n trei mari categorii: confidenialitate, disponibilitate i confidenialitate. ntre acestea exist o interdependen foarte strns, evideniindu-se faptul c disponibilitatea i confidenialitatea sunt efectiv legate de integritate.

Fig. 1.2.1 Metode de protecie difereniate dup forma de acces

14

Fig. 1.2.2 Nivele distincte pentru creterea securitii unei reele

Pentru a nelege ceea ce se ascund n spatele acestor trei noiuni, s detaliem: a) Atacuri care se refer la integritatea reelei ca sum de echipamente interconectate i a legaturilor dintre acestea i/sau la integritatea datelor ce circul n cadul ei. Aceast categorie genereaz politici diferite prin prisma celor dou forme de integritate: fizic a echipamentelor i legturilor dintre acestea i informaional relativ la date i folosirea lor. Ca definiii acceptate pentru integritate deosebim: integritatea datelor se refer la calitatea, autenticitatea, corectitudinea i acurateea informaiilor stocate ntr-un sistem informatic i integritatea sistemelor drept posibilitatea operrii corecte i cu succes a resurselor informatice. Dup cum spuneam anterior este un punct foarte sensibil n cadrul securitii, fr integritatea, confidenialitatea i disponibilitatea unui sistem critic, nu mai exist, ntruct momentul n care este posibil efectuarea de operaii necorespunztoare n cadrul unui sistem informatic, se pot crea uor bree n cadrul celorlalte dou proprieti. b) Atacuri care atenteaz la confidenialitatea sistemului. Prin aceasta nlegem informaia care este disponibil doar n cazurile n care politicile de securitate sunt n ndeplinite.

15

Confidenialitatea este foarte important(critic de cele mai multe ori) n multe sisteme, mai ales n cazul n care sistemul conine informaii sensibile, ca de ex. planurile unui nou prototip, sau informaii despre clieni, etc. De multe ori aceast proprietate este att de important nct este cerut de lege sau prin contract. c) Atacuri care atenteaz la disponibilitate se refer la acele forme de atac care ncearc sau chiar reuesc s fac innutilizabil sistemul prin privarea posibilitii de a-i oferi disponibilitatea (rspunsul i tratarea cererilor existente) utilizatorilor nregistrai sau pur i simplu prin punerea sistemului n forma de negare a serviciilor. Este de neles necesitatea disponibilitii atta timp ct celelalte proprieti sunt ndeplinite. Reelele i resursele ataate de aceastea sunt expuse diferitor tipuri de atacuri poteniale, cum ar fi: atacuri la integritate (atacuri la autentificare, furtul sesiunilor, atacuri de protocol, tehnici de manipulare social engineering, tehnici de manipulare neglijente, abuz de privilegii explorarea uilor din spate backdoors), atacuri la confidenialitate (divulgarea neglijent, interceptarea informaiei, acumularea informaiilor) i atacuri la disponibilitate (interferene, supresii, furnizarea de informaii neateptate) forme de atac detaliate n cele ce urmeaz.

Atacurile de autentificare situaia n care o persoan sau un program reuete s se identifice ca o alt persoan/aplicaie i astfel s obin diferite avantaje nelegitime (spoofing). Include furtul direct de parole (shoulder-surfing) sau prin ghicirea sau dezvluirea acestora. Aceast form de atac se poate contracara de cele mai multe ori prin educarea utilizatorilor.

Furtul sesiunilor o form prin care un utilizator care a fost autentificat este inlocuit de atacator folosindu-se de toate privilegiile acestuia pentru accesul la informaii sensibile.

Aici intervine n cazul preveniei, crearea de politici privind aplicaiile pe care utilizatorii le folosesc sau modul n care sunt folosite precum i prin utilizarea de aplicaii antivirus.

Atacurile protocoalelor de multe ori aceast form de atac se bazeaz pe slbiciunile sistemelor criptografice. Unele forme de atac se bazeaz pn i pe cronometrarea operaiilor necesare relizrii criptrii. Este o form elevat, de multe ori problemele bazndu-se pe posibilitatea aflrii unor erori matematice sau a unor slabiciuni care permit ca o cheie criptografic s fie derivat algebric(sau geometric prin extrapolare).

16

Datorit formei att de complexe i elevate, aceast form de atac nu poate fi evitat dect printr-o analiz a protocoalelor criptografice de ctre experi n domeniu.

Tehnici de manipulare este o form de atac care ia amploare prin prisma ncrederii i oferirii unor informaii private, sensibile unor persoane neautorizate. Drept exemplu: atacatorul sun un angajat i pretinznd a fi un membru al echipei IT din cadrul companiei sau a unei companii recunoscute n domeniul IT, i cere parola. Prin intermediul acesteia atacatorul folosindu-se de toate privilegiile utilizatorului pentru a-i ncepe actul propriu-zis.

La fel ca la cazul atacurilor prin autentificare, ca form preventiv se indic instruirea utilizatorilor suplimentat de o minimalizare a privilegiilor utilizatorilor pentru a reduce efectele unei tehnici de manipulare reuite.

Metode de acces neglijente discutm aici n special de aplicaa de tip firewall. Este de menionat c aceasta este una dintre cele mai rspndite forme, deoarece dei majoritatea productorilor de sisteme de operare ofer intr-o form graturit aplicaia de tip firewall, muli utilizatori din cauza neinformrii sau necunoaterii modului de folosire sau doar din dorina de a nu fi scit dezactiveaz acea aplicaie. Prin prisma administatorului este de menionat c instalarea unui firewall intr-o form ct mai cuprinztoare i documentat i poate oferi posibiliti de eviden foarte clar a ceea ce se ntmpl ntr-o reea.

O form binecunoscut de prevenie este segmentarea resurselor ntre care nu exist relaii pentru a preveni atacuri din alte zone ale reelei. Totui trebuie menionat i necesitatea scanrii reelei pentru a detecta eventualele metode de acces lsate descoperite.

Este de menionat i forma mai specil a metodei de manipulare numit metoda informaiilor neateptate sau a furnizrii de informaii neatepate. Aceast metod se bazeaz pe apariia unor erori generate de introducerea de scenarii care produc astfel de erori sau de invalidarea corect a datelor de intrare. Cea mai comun form a acestei metode este conceptul de buffer underfolw sau inundarea zonei tampon care implic ca atacatorul s introduc mai multe date dect aplicaia poate citi, genernd astfel ca programul s se comporte intr-o form n care proiectantul nu a intenionat-o.

Ca metod de prevenie se recomand un sistem de detectare a intruziunilor (IDS), efectuarea de update-uri i instalarea patch-urilor sistemelor de operare i aplicaiilor instalate n concordan cu o analiz privind condiiile de limit, integritate i corectitudine a datelor de intrare oferite aplicaiilor instalate.

O form special de atac este cea a abuzului de privilegii. Este special i din cauza faptului c se refer, conform unui studiu realizat la nivel internaional care ofer 17

drept procent al provenienelor de atac o valoare de 80% ca fiind cele venite din interior, marea majoritate venind din partea unor angajai sau fost angajai nemulumii sau n cutarea unor informaii ce le pot aduce beneficii personale(de ordin material sau nu).

Atacurile prin abuzul de privilegii poate fi relativ uor de contracarat folosindu-se de minimizarea privilegiilor oferite fiecrui utilizator, precum i prin distribuirea responsabilitilor mari printre mai muli angajai. O form mai grav al aceste metode este cea n care mai muli indivizi coopereaz astfel nct metodele de contracarare menionate devin inutile.

Folosirea de Backdoors este o metod ce se refer la unele erori de cele mai multe ori introduse intenionate n cadrul aplicaiilor, erori ce pot oferi acces la sistemul pe care ruleaz. O astfel de metod este practicat de unii programatori sau angajaii prin contract pentru realizarea suportului necondiionat al aplicaiei respective. O form grav a acestei metode este faptul c este foarte greu de depistat i remediat. Dup cum s-a observat exista n formele de atac asupra integritii datelor o foarte mare diversifitate de metode, aceasta i din cauza importanei acesteia(odat ingenunchiat aceasta, accesul la celelalte dou confidenialitatea i disponibilitatea este mult mai simplu) n securitatea unei reele de calculatoare.

Divulgarea neglijent are lor n momentul n care informaia devine accesibil n mod accidental atacatorului. Un exemplu elocvent: planurile unui nou produs, menionate accidental ntr-un mail care a trecut prin Internet i astfel a ajuns s fie interceptat de ctre un atacator. Ca metod de protecie se desprinde iari educarea utilizatorilor i folosirea unor politici de confidenialitate n concordan.

Intercepia informaiei este metoda prin care informaia este interceptat la momentul trecerii printr-un mediu nesigur, nesupravegheat corespunztor. Ca metod profilactic se desprinde folosirea de protocoale de criptare precum i folosirea reelelor private virtuale (VPN) pentru transferul informaiilor dintr-o locaie ntr-alta.

Metoda acumulrii de informaii se folosete de culegerea de informaii din diferite surse pentru a deduce unele informaii private. Ex. studierea bugetelor unui departament nainte i dup angajarea unei persoane pot conduce la aflarea salariului acesteia. ntruct este o metod destul de complex, protecia mpotriva ei nu este bine definit, fiind legat de totalitatea politicilor de securitate definite i folosite.

18

Interferenele sau bruiajele reprezint una dintre cele mai rspndite forme de atac la disponibilitatea sistemului. Aici, de departe, cea mai uzual form este cea care se bazeaz pe mpiedicarea unui semnal mai slab s fie redirecionat prin transmiterea unuia mai puternic. O form cel puin la fel de rspndit este cea a atacurilor prin inundare, care face ca numrul de procese deschise s fie mai mare dect un sistem a fost proiectat s le efectuieze efectiv(ping flood).

Succesul unor astfel de forme de atac poate fi limitat sau chiar ndeprtat dac se introduc unele firltre de admisie i detecie sau prin adugarea de capacitate adiional. Supresia jurnalizrii este un tip special de interferen i este folosit adesea mpreun cu alte tipuri de atacuri. Se folosesc metode prin care efectiv se limiteaz mesajele jurnalizabile sau prin generarea unui trafic atat de mare nct aflarea propriu-zis a informaiei utile s fie foarte dificil. Metodele de prevenie se bazeaz pe analiza statistic a jurnalelor i implementarea de canale de administrare private. Furnizarea de informaii neateptate se refer la generarea unui anumit comportament care foreaz sistemul s intre n incapacitatea de a-i continua lucrul. Sunt legate, de multe ori, de bree de securitate gsite ntmpltor i funcionale doar n condiii speciale. Ca forme de prevenie se recomand utilizatea de update-uri i fixuri care s trateze corespunztor situaiile particulare ce pot genera bolcarea sistemului respectiv. ntruct nu exist o autoritate centralizat care s asigure managementul reelelor este necesar instalarea de diferite nivele de securitate pentru sigurana traficului. Dintre aceste nivele menionm: firewalls, routers, Intrusion Detection Systems i alte componente: VPN, criptari etc.

Obiectivele principale ale securitii reelelor de calculatoare sunt de a proteja reeaua, echipamentele i mesajele din cadrul ei contra accesului neautorizat i n general de accesul din afara ei. Se pot diferenia un numr de 3 mari obiective: 1. S ofere controlul n toate punctele din cadrul perimetrului reelei pentru a bloca traficul care este maliios, neautorizat sau prezint riscuri pentru sigurana reelei. 2. S detecteze i s rspund la ncercrile de ptrundere n reea. 3. S previn mesajele din cadrul ei s fie interceptate sau modificate.

Este de precizat c setarile de securitate nu pot elimina complet riscurile. Scopul este de a minimiza efectele pe ct posibil i s elimine riscurile excesive sau nenecesare. Trebuie avut desemenea n vedere i faptul c scopul securitii reelei este s ofere conectivitatea la un pre i o rat risc/cost acceptabil.

19

Principiile securitii reelelor de calculatoare se pot sitetiza i astfel: a) Least privilege s se dea acces doar dac este necesar i doar pentru ceea ce este obligatoriu; tot accesul pentru conectare, trafic (protocoale, schimb de adrese, i porturi) s se fac numai dac este cerut, validat i cu un risc acceptat. b) Folosirea de nivele de securitate distincte, care s se ntreprtrund (defense in depth) vezi fia 1.1 c) Controlul perimetral plasarea de controale stricte la fiecare capt de ntrare n reea. d) Refuzarea oricror drepturi care nu sunt specificate prin exemplificare ct mai restrictiv cu putin pentru a se putea contracara orice ncercare care nc nu exist sau nu a fost documentat.

n acelai timp totui principiile enumerate mai sus trebuiesc s se ntrepatrund cu urmatoarele: a) keep it simple trebuie s nelegi pentru a putea s protejezi; b) S ascunzi pe ct posibil informaiile cu privire la reea astfel nct atacatorii s nu poat gsi inte directe; c) Tehnologizarea nu este suficient o securizare bun const n mult mai multe dect cele mai recente tehnologii sau state-of-the-art software i hardware; este nevoie de practic, tehnologii, oameni i procese. d) Politici de securitate necesare pentru a defini nivele de risc i direcii generale pentru generarea de practici i proceduri de securitate i implementare. Nu n ultimul rnd trebuie menionat i rolul utilizatorului final n cadrul intregului concept de securitate, astfel este necesar ca fiecare administrator sau utilizator s incerce s urmeze urmtoarele sfaturi: a) jurnalizarea i monitorizarea absolut necesar pentru detectarea din timp i rspunsul prompt la problemele principale; b) criptarea informaiilor cruciale care sunt transmise folosind reele nesigure informaiile senzitive care sunt trimise n text simplu pot fi foarte uor interceptate; c) nu realizai relaii de ncredere bazate pe adrese IP adresele IP pot fi spoofed clonate cu ajutorul unor unelte i aplicaii; d) weakest link un sistem este att de sigur pe ct este cea mai slab component, sau existena unui backdoor bree de securitate; ca exemplu modemurile din PC pot fi cea mai slab legatur; e) Minimizai riscul nenecesar ntruct nu se poate elimina riscul complet, asigura-v contra riscurilor excesive sau nenecesare (prin realizarea de back-up-uri)

20

Sugestii metodologice
UNDE? CUM? Clasa poate fi organizat frontal sau pe grupe. Se pot utiliza: Prezentri multimedia informaiilor. coninnd informaii despre securitatea Coninutul poate fi predat n laboratorul de informatic sau ntr-o sal care are videoproiector sau flipchart.

Se va insista c fiecare elev s neleag necesitatea securizrii informaiei stocate calculatoarele din diverse domenii cum ar fi: domeniul cercetrii, domeniul aeronautic, domeniul firmelor private i chiar a utilizatorilor de rnd. EVALUARE Se pot folosi probe scrise i orale

21

Fia suport 1.3 Nivele minime de securitate


Acest material vizeaz competena/rezultat al nvrii: Identific fundamentele i principiile securitii i Utilizeaz instrumente, proceduri de diagnostic i tehnici de depanare pentru securizare Majoritatea companiilor care se ocup de securitatea sistemelor informatice sunt de acord cu privire la urmtoarele nivele minime care trebuiesc satisfacute pentru a fi protejai la un nivel minim acceptabil: a) necestitatea instalrii unei aplicaii de tip anti-virus: aceasta aplicaie este vital s fie instalat i mai mult, s aib toate actualizrile la zi n ceea ce privete definitiile de virui; b) aplicaie de tip firewall aceast aplicaie a devenit o cel puin la fel de important component ca cea anterioar; c) aplicaie de tip anti-spyware care s fie la fel, actualizat ct mai des; d) criptarea informaiilor cu satut personal, privat; e) este foarte important i ca utilizatorul s foloseasc parole ct mai bune i aici ne referim la lungimea lor (la ora actual o parol de 4 caractere se poate sparge ntr-un timp foate scurt de ordinul zecilor de minute, la o parola de 8 caractere acest lucru ajungnd la ordinul zilelor, mai ales dac conin simboluri, cifre i litere att mici ct i mari); f) nu n ultimul rnd este foarte important c utilizatorul s aib o conduit precaut, s nu descarce orice programe gsite pe net, s citeasc orice mesaj de atenionare venit din partea aplicaiilor de tip antivirus, firewall, anti-spyware; g) realizarea periodic de backup-uri ale datelor pentru a putea fi protejat n cazul unor atacuri reuite sau incidente de genul incendiilor, innundaiilor sau altor forme asemntoare.

n definirea unor nivele minime de securitate trebuies obligatoriu luate n considerare, cum am spun i mai sus de costuri. n diagrama din figura 1. se poate observa foarte clar ceea ce implic o complicare a unei strategii de securitate evident costuri foarte ridicate(att n implementare, ct i n utilizare).

22

Fig. 1.3.1 Diagrama decizional n vederea implementrii unor nivele minime de securitate n raport cu costul implementrii (relaia risc/cost) Concluzionnd soluia corect cu privire la tolerana riscului versus costul implementrii i utilizrii trebuie s in cont de urmtoarele: a). Costul potenial n cazul unei bree de securitate aici se detaliz cazurile: pierderi fizice accidente prin care rezult pierderea ncperilor(cutremur, foc, ap, explozii, etc.) i/sau echipamentelor(sabotare, furt, etc.), pierderi la nivel de productivitate diversiunea persoanelor de la posturile lor pentru repararea sau nlocuirea unor echipamente, recostrucia datelor sau pn echipamentele per ansamblu sunt innaccesibile, pierderea la nivel de organizaie ntreruperea ntregii afaceri pn la remedierea problemelor aprute, pierderea de informaii coruperea, furtul sau pierderea efectiv a datelor de pe o anumit perioad i, nu n ultimul rnd, pierderea reputaiei i a modului n care este perceput acesta de ceilali clieni drept o consecin a unei bree de securitate foarte serioase sau a unor accidente repetate care pot coduce chiar la pierderea afacerii, scderea reputaiei n rndul clienilor sau cazul n care informaiile pierdute pot conduce la aciuni legale(procese deschise pentru despgubiri); b). Costul echipamentelor limitrile impuse de ncadrarea ntr-un anumit buget genereaz limitarea utilizrii excesive a echipamentelor de identificare de ultim generaie. Este recomandat folosirea totui a echipamentelor de ultim generaie mcar la punctele cheie, care gzduiesc informaiile cheie gen sala serverelor; c). Combinarea diferitelor tipuri de tehnologii combinarea unor tehnologii lowcost cu altele mai specializate pe diferite nivele de acces, sau zone sensibile, pot oferi un surplus de securitate la un pre competitiv; d). Factorul uman este foarte important ca factorul uman s fie luat foarte n serios la momentul implementrii unor strategii de securitate, ntruct restriciile pot genera frustrri i scderea productivitii; 23

e). Scalabilitatea implementarea incremental este un procedeu des folosit, implementarea din mers oferind informaii clare despre necesitile reale descoperite n urma folosirii.

Nivelele minime acceptate pot diferi foarte mult de la o implementare la alta, oricare ar fi acestea totui trebuie realizat o balan ntre riscurile acceptate i implementarea unor reguli de securitate foarte complexe sau, din contr, absurde sau inutile. n cele ce urmeaz detaliem cele mai la ndemn unelte de securizare la nivel de aplicaie aplicaiile antivirus, aplicaii de tip firewall i aplicaii de tip IDS. Software-ul de tip antimalaware(antivirus, anti-spyware).

Scurt istoric: Majoritatea sunt de prere c primul software de tip antivirus este atribuit lui Bernt Fix n 1987, aceasta fiind prima neutralizare a unui virus informatic(nume de cod Viena), cel puin prima documentat i publicat. ncepnd cu anul 1988 ncep s apara primele companii care s produca software dedicat (Dr. Solomons Anti-Virus ToolKit, AIDSTEST, AntiVir) urmat n 1990 de aproximativ 19 programe antivirus distincte, printre care apar i Norton AntiVirus (achiziionat de Symantec n 1992) i McAfee VirusScan. Dac nainte de rspndirea Internetului majoritatea infectrilor se fceau folosind disketele, odat cu evoluia interconectrii ntre computere au nceput adevratele probleme. Autorii de virui au reuit s-i diversifice modalitile de rspndire folosind aplicaii uzuale cum sunt editoarele de texte (macrourile scrise n diferite limbaje de programare puteau fi rulate prin simpla deschidere cu aplicaia corespunztoare), programe de e-mail (Microsoft Outlook Express, Outlook, etc), programe de tip chat (Yahoo messenger, MSN messenger), etc.

Odat cu rspndirea pe scar larg a conexiunilor de tip broad-band, viruii au nceput s se nmuleasc i s se rspndeasc foarte rapid, astfel aplicaiile de tip antivirus fiind nevoite s-i actualizeze dicionarele odat la fiecare 5-10 minute. Cu toate acestea un virus nou, poate s se rspndeasc cu o aa vitez nct pna la momentul depistrii i gsirii modalitii de neutralizare este posibil s infecteze foarte multe calculatoare (de ordinul sutelor de mii sau chiar milioanelor), aici intervenind i faptul c nu toti utilizatorii i actualizeaz ct de des cu putin software-ul antivirus.

Ca metode de identificare a viruilor deosebim: a) identificarea bazat pe semnatur (signature based) este cea mai comun variant. Pentru identificarea viruilor cunoscui fiecare fiier este scanat ca i coninut (ntreg i pe buci) n cutarea informaiilor pstrate ntr-un aa-numit dicionar de semnturi; b) identificarea bazat pe comportament (malicious activity), n acest caz aplicaia antivirus monitorizeaz ntregul sistem pentru depistarea de programe suspecte n comportament. Dac este detectat o comportare suspect, programul respectiv este investigat suplimentar, folosindu-se de alte metode (semnturi, heuristic, analiz de fiier, etc.). Este de menionat c aceasta metod poate detecta virui noi; 24

c) metoda heuristic (heurisitc-based) este folosit pentru detectarea viruilor noi i poate fi efectuat folosind dou variante(independent sau cumulat): analiza de fiier i emulare de fiier. Astfel analiz bazat pe analiza fiierului implic cautarea n cadrul acelui fiier de instruciuni uzuale folosite de virui. Ex. Dac un fiier are instruciuni pentru formatarea discului, acesta este investigat suplimentar. O problem a acestei variante este necesitatea unor resurse foarte mari pentru analiza fiecrui fiier, rezultnd n ncetiniri evidente ale sistemului. Cea de-a doua metod este cea de emulare n care se ruleaz fiierul respectiv ntr-un mediu virtual i jurnalizarea aciunilor pe care le face. n funcie de aceste jurnale, aplicaia poate determina dac este infectat sau nu acel fiier. d) un mod relativ nou se bazeaz pe conceptul de semnturi generice ceea ce s-ar traduce n posibilitatea de a neutraliza un virus folosindu-se de o semntur comun. Majoritatea viruilor din ziua de astazi sunt aa-numiii virui de mutaie ceea ce nseamn c n decursul rspndirii sale el i schimb acea semntur de mai multe ori. Aceste semnturi generice conin informaiile obiunte de la un virus i n unele locuri se introduc aa-numitele wildcard-uri caractere speciale care pot lipsi sau pot fi distincte aplicaia software cutnd n acest caz informaii non-continue.

Observaii: Este de reinut c navignd la ntamplare se pot gsi o multitudine de aplicaii care s pozeze n aplicaii de tip antivirus, antispyware sau antimalaware dar de fapt s fie ele nsele virui deghizai n aplicaii legitime. La fel de reinut este faptul c, cu ct este mai mare dicionarul de semnturi cu att aplicaia antivuris devine mai dependent de resurse(procesor, memorie, timp). Nu este indicat s se foloseasc mai multe aplicaii antivirus instalate, de multe ori acestea intrnd n conflict, dar mai important, ngreunndu-i una alteia sarcina. Aplicaiile de tip Firewall

O aplicaie de tip firewall, lucreaz ndeaproape cu un program de routare, examineaz fiecare pachet de date din reea (fie cea local sau cea exterioar) ce va trece prin serverul gateway pentru a determina dac va fi trimis mai departe spre destinaie. Un firewall include de asemenea, sau lucreaz mpreun, cu un server proxy care face cereri de pachete n numele staiilor de lucru ale utilizatorilor. n cele mai ntlnite cazuri aceste programe de protecie sunt instalate pe calculatoare ce ndeplinesc numai aceast funcie i sunt instalate n faa routerelor. Soluiile firewall se mpart n dou mari categorii: prima este reprezentat de soluiile profesionale hardware sau software dedicate proteciei ntregului trafic dintre reeaua unei ntreprinderi (folosit la nivel de instituii ex. universiti, sit-uri Web, etc.) i Internet; iar cea de a doua categorie este reprezentat de firewall-urile personale dedicate monitorizrii traficului pe calculatorul personal. Utiliznd o aplicaie din ce-a de a doua categorie vei putea prentmpina atacurile utilizatorilor care ncearc s acceseze sistemul.

25

Ca un caz demn de semnalat cel al setarii securitii sistemului informatic la nivel personal se idic ca n situaia n care dispunei pe calculatorul de acas de o conexiune la Internet, existena unui firewall personal v va oferi un plus de siguran transmisiilor de date. Cum astzi majoritatea utilizatorilor tind s schimbe clasica conexiune dial-up cu modaliti de conectare mai eficiente (cablu, ISDN, xDSL sau telefon mobil), pericolul unor atacuri reuite asupra sistemului dumneavoastr crete. Astfel, mrirea lrgimii de band a conexiunii la Internet faciliteaz posibilitatea de infectare. Concluzionnd, putem spune c un firewall este folosit pentru dou scopuri majore: a) pentru a pstra n afara reelei utilizatorii ru intenionati; b) pentru a pstra utilizatorii locali (angajaii, clienii) n deplin securitate n reea. nainte de a construi un firewall trebuie hotrt politica sa, pentru a ti care va fi funcia sa i n ce fel se va implementa aceast funcie. Politica firewall-ului se poate alege urmnd civa pai simpli: se alege ce servicii va deservi firewall-ul; se desemneaz grupuri de utilizatori care vor fi protejai; se definete ce fel de protecie are nevoie fiecare grup de utilizatori; pentru serviciul fiecrui grup se descrie modul cum acesta va fi protejat; se definete o regul generic prin care oricare alt form de acces este respins.

Politica este foarte posibil s deven tot mai complicat odat cu trecerea timpului, de aceea este bine s se documenteze toate modificrile fcute de-a lungul utilizrii ei. Pentru a nelege mai bine menirea unui firewall s precizm ce poate i ce nu poate s fac. O aplicaie firewall poate: a) s monitorizeze cile de ptrundere n reeaua privat, permind n felul acesta o mai bun monitorizare a traficului i deci o mai uoar detectare a ncercrilor de infiltrare; b) s blocheze la un moment dat traficul n i dinspre Internet; c) s selecteze accesul n spaiul privat pe baza informaiilor coninute n pachete; d) s permit sau s interzic accesul la reeaua public, de pe anumite staii specificate; e) i nu n cele din urm, poate izola spaiul privat de cel public i realiza interfaa ntre cele dou. De asemeni, o aplicaie firewall nu poate: a) s interzic importul/exportul de informaii duntoare vehiculate ca urmare a aciunii rutcioase a unor utilizatori aparinnd spaiului privat (ex: csua potal i ataamentele); b) s interzic scurgerea de informaii de pe alte ci care ocolesc firewall-ul (acces prin dial-up ce nu trece prin router); 26

c) s apere reeaua privat de utilizatorii ce folosesc sisteme fizice mobile de introducere a datelor n reea (USB Stick, dischet, CD, etc.) d) s previn manifestarea erorilor de proiectare ale aplicaiilor ce realizeaz diverse servicii, precum i punctele slabe ce decurg din exploatarea acestor greeli. Firewall-urile se pot clasifica n funcie de modul de operare n urmtoarele categorii : a) firewall filtru de pachete: n funcie de protocolul de comunicare utilizat, de adresa IP i de portul-surs sau destinaie, se stabilesc reguli care s permita sau s nu permit trecerea unui pachet de date; b) firewall server proxy: se utilizeaz urmatoarele dou modele: Circuit Level Gateway (face o filtrare sumar a pachetelor) i Application Level Gateway (ine cont de aplicaiile care schimb pachete); c) firewall bazat pe controlul strii conexiunii i pe istoricul acesteia (dac o conexiune a fost considerat la un moment dat sigur, se verific dac starea actual a conexiunii este n concordan cu cea anterioar). Un firewall eficient trebuie s includ i un sistem de detectare a posibilelor atacuri (IDS Intrusion Detection System), eventual chiar forma avansat: sisteme de prevenire a atacurilor (IPS Intrusion Prevension System).

Sugestii metodologice
UNDE? Coninutul poate fi predat n laboratorul de informatic sau ntr-o sal care are videoproiector sau flipchart.

CUM? Clasa poate fi organizat frontal sau pe grupe. Se pot utiliza: Prezentri multimedia coninnd informaii despre nivele minime de securitate. Este indicat de fcut un studiu sub protecia anonimatului prin care s se evidenieze n ce form sunt satisfacute aceste cerinte minime de ctre elevii care au calculatoare personale. Se va insista ca fiecare elev s neleag necesitatea respectrii nivelurilor minime de securitate.

EVALUARE Se pot folosi probe scrise

27

Tema 2: Dezvoltarea unei politici de securitate n reea


Fia suport 2.1 Prezentarea soluiilor de protecie
Acest material vizeaz competena/rezultat al nvrii: Identific fundamentele i principiile securitii i Instaleaz i configureaz sisteme de securitate Importana aspectelor de securitate n retelele de calculatoare a crescut odat cu extinderea prelucrrilor electronice de date i a transmiterii acestora prin intermediul reelelor. n cazul operrii asupra unor informatii confideniale, este important ca avantajele de partajare i comunicare aduse de reelele de calculatoare s fie susinute de faciliti de securitate substaniale. Acest aspect este esenial n condiiile n care retelele de calculatoare au ajuns s fie folosite inclusiv pentru realizarea de operaiuni bancare, cumprturi sau plata unor taxe.

n urma implementrii unor mecanisme de securitate ntr-o reea de calculatoare, informaiile nu vor putea fi accesate sau interceptate de persoane neautorizate (curioase sau, eventual, chiar ru intenionate) i se va mpiedica falsificarea informaiilor transmise sau utilizarea clandestin a anumitor servicii destinate unor categorii specifice de utilizatori ai reelelor.

Persoanele care atenteaz la securitatea reelelor pot aparine unor categorii diverse, comind delicte mai mult sau mai putin grave: sunt cunoscute cazurile de studeni care se amuz ncercnd s fure pota electronic a celorlali, "hacker"-i care testeaz securitatea sistemelor sau urmresc s obin n mod clandestin anumite informaii, angajai care pretind c au atribuii mai largi dect n realitate, accesnd servicii care n mod normal le-ar fi interzise, sau foti angajai care urmresc s distrug informaii ca o form de rzbunare, oameni de afaceri care ncearc s descopere strategiile adversarilor, persoane care realizeaz fraude financiare (furtul numerelor de identificare a crilor de credit, transferuri bancare ilegale etc.), spioni militari sau industriali care ncearc s descopere secretele/strategiile adversarilor, sau chiar teroriti care fur secrete strategice.

n condiiile n care pot exista interese att de numeroase de "spargere" a unei reele, este evident c proiectanii resurselor hard i soft ale acesteia trebuie s ia msuri de protectie serioase mpotriva unor tentative ru intenionate. Metode de protecie care pot stopa utilizatorii nedorii se pot dovedi inutile sau cu un impact foarte redus asupra unor adversari redutabili - dedicati i cu posibilitti materiale considerabile cum spuneam i mai devreme n fia 1.1. Problemele de asigurare a securitii reelelor pot fi grupate n urmtoarele domenii interdependente:
confidenialiatea se refer la asigurarea accesului la informaie doar pentru utilizatorii autorizai i mpiedicarea accesului pentru persoanele neautorizate;

28

integritatea se refer la asigurarea consistenei informaiilor (n cazul transmiterii unui mesaj prin reea, integritatea se refer la protecia mpotriva unor tentative de falsificare a mesajului); autentificarea asigur determinarea identitii persoanei cu care se comunic (aspect foarte important n cazul schimbului de informaii confideniale sau al unor mesaje n care identitatea transmitorului este esenial); ne-repudierea se refer la asumarea responsabilitii unor mesaje sau comenzi, la autenticitatea lor. Acest aspect este foarte important n cazul contractelor realizate ntre firme prin intermediul mesajelor electronice: de exemplu, un contract / comand cu o valoare foarte mare nu trebuie s poat fi ulterior repudiat() de una din pri (s-ar putea susine, n mod fraudulos, c nelegerea iniial se referea la o sum mult mai mic). Aspectele de securitate enumerate anterior se regsesc, ntr-o oarecare msur, i n sistemele tradiionale de comunicaii: de exemplu, pota trebuie s asigure integritatea i confidenialitatea scrisorilor pe care le transport. n cele mai multe situatii, se cere un document original i nu o fotocopie. Acest lucru este evident n serviciile bancare. n mesajele electronice ns, distincia dintre un original i o copie nu este deloc evident. Procedeele de autentificare sunt foarte rspndite i ele: recunoaterea feelor, vocilor a scrisului sau a semnturilor unor persoane pot fi ncadrate n aceast categorie. Semnturile i sigiliile sunt metode de autentificare folosite extrem de frecvent. Falsurile pot fi detectate de ctre experi n grafologie prin analiza scrisului i chiar a hrtiei folosite. Evident, aceste metode nu sunt disponibile electronic i trebuie gsite alte soluii valabile.

Dintr-un punct de vedere mai pragmatic, implementarea unor mecanisme de securitate n reelele de calculatoare de arie larg, n particular Internet-ul, privete rezolvarea urmtoarelpr aspecte: 1. Bombardarea cu mesaje aa numitul spam trimiterea de mesaje nedorite, de obicei cu un coninut comercial. Acest fenomen este neplcut n cazul unui numr mare de mesaje publicitare nedorite i poate avea efecte mai grave n cazul invadrii intenionate cu mesaje ("flood"), uzual cu un continut nesemnificativ. Programele de email pot ncorpora faciliti de blocare a mesajelor de tip "spam" prin descrierea de ctre utilizator a unor aciuni specifice de aplicat asupra mesajelor, n funcie de anumite cuvinte cheie sau de adresele (listele de adrese) de provenien. 2. Rularea unui cod (program) duntor, adesea de tip virus - acesta poate fi un program Java sau ActiveX, respectiv un script JavaScript, VBScript etc.. Asemenea programe sunt n general blocate de navigatoarele moderne dar au ajuns s se rspndeasc ca fiiere ataate mesajelor de e-mail, un caz renumit n acest sens fiind cel al virusului "Love Letter" (care deterioreaz fiiere de tip sunet i imagine) i mutanilor lui, mai destructivi dect prima versiune. Cea mai mare parte a programelor de navigare permit utilizarea unor filtre specifice pe baza crora s se decid dac un anumit program va fi rulat sau nu, i cu ce restricii de securitate (decizia se realizeaz n general pe baza "ncrederii" indicate n mod explicit de utiliztor). 29

3. Infectarea cu virui specifici anumitor aplicaii - se previne prin instalarea unor programe antivirus care detecteaz viruii, deviruseaz fisierele infectate i pot bloca accesul la fiierele care nu pot fi "dezinfectate". n acest sens, este important devirusarea fiierelor transferate de pe reea sau ataate mesajelor de e-mail, mai ales dac conin cod surs sau executabil, nainte de a le deschide sau executa. 4. Accesarea prin reea a calculatorului unui anumit utilizator i "atacul" asupra acestuia. La nivelul protocoalelor de reea, protejarea accesului la un calculator sau la o reea de calculatoare se realizeaz prin mecanisme de tip firewall, prin comenzi specifice. Acestea pot fi utilizate i n sens invers, pentru a bloca accesul unui calculator sau a unei reele de calculatoare la anumite faciliti din Internet. 5. Interceptarea datelor n tranzit i eventual modificarea acestora snooping. Datele se consider interceptate atunci cnd altcineva dect destinatarul lor le primete. 6. n Internet, datele se transmit dintr-un router n altul fr a fi (uzual) protejate. Routerele pot fi programate pentru a intercepta, eventual chiar modifica datele n tranzit. Realizarea unei astfel de operatii este destul de dificil, necesitnd cunostinte speciale de programare n reele i Internet, dar exist numeroase programe (de tip hacker) care pot fi utilizate n aceste scopuri, ceea ce conduc la creterea riscului de interceptare a datelor. Transmisia protejat a datelor trebuie s garanteze faptul c doar destinatarul primete i citete datele trimise i c acestea nu au fost modificate pe parcurs (datele primite sunt identice cu cele trimise). Modificarea datelor s-ar putea realiza n mod intentionat, de ctre o persoan care atenteaz la securitatea reelei sau printr-o transmisie defectuoas. 7. Expedierea de mesaje cu o identitate fals, expeditorul impersonnd pe altcineva (pretinde c mesajul a fost trimis de la o alt adres de post electronic) spoofing. Aceast problem se revolv prin implementarea unor mecanisme de autentificare a expeditorului. Se poate remarca faptul c problemele ridicate la punctele 3 i 4 sunt riscuri generice, specifice pentru utilizatorii care fac schimb de fiiere i respectiv pentru toi cei care sunt conectai la o reea de calculatoare local sau de arie larg. Problemele de interceptare i autentificare, cele mai importante din punctul de vedere al utilizztorilor obisnuii, sunt rezolvate prin aplicarea unor tehnici de codificare.

Pentru asigurarea securitii reelei este important implementarea unor mecanisme specifice pornind de la nivelul fizic (protectia fizic a liniilor de transmisie), continund cu proceduri de blocare a accesului la nivelul reelei (firewall), pn la aplicarea unor tehnici de codificare a datelor (criptare), metod specific pentru protecia comunicrii ntre procesele de tip aplicaie care ruleaz pe diverse calculatoare din reea. mpiedicarea interceptrii fizice este n general costisitoare i dificil; ea se poate realiza mai facil pentru anumite tipuri de medii (de exemplu, detectarea interceptrilor pe fibre optice este mai simpl dect pentru cablurile cu fire de cupru). De aceea, se prefer implementarea unor mecanisme de asigurare a securitii la nivel logic, prin tehnici de codificare/criptare a datelor transmise care urmresc transformarea 30

mesajelor astfel nct s fie ntelese numai de destinatar; aceste tehnici devin mijlocul principal de protecie a reelelor. Nu trebuie uitat totui i problema numelor de utilizatori i a parolelor folosite. Autentificarea la un sistem informatic se face n general pe baza unui nume i a unei parole. Parola este un cuvant (ir de caractere) secret prin care un utilizator face dovada identitii sale. Dei implicaiile stabilirii unei parole greu de ghicit sunt evidente, muli utilizatori acord o mic importan acesteia dnd prilej unor tere persoane, de obicei ru voitoare, s afle aceste parole. Necesitatea reinerii unui numr mare de parole pune probleme multor utilizatori, de aceea preferndu-se stabilirea unor parole simple, a unei parole unice (folosit la mai multe conturi), notarea lor n locuri uor accesibile (i vizibile!) etc. O parol complex este un ir de caractere compus din litere minuscule, majuscule, cifre i simboluri (@#&%*). Complexitatea parolei este dat i de numrul de caractere ce o compun, o parol din minim opt caractere fiind considerat bun. De reinut c timpul necesar pentru aflarea unei parole crete odat cu numrul de caractere din care este compus.

Sugestii metodologice
UNDE? Coninutul poate fi predat n laboratorul de informatic sau ntr-o sal care are videoproiector sau flipchart.

CUM? Clasa poate fi organizat frontal sau pe grupe. Se pot utiliza: Prezentri multimedia coninnd informaii despre soluii de protecie. EVALUARE Se pot folosi probe scrise i orale

31

Fia suport 2.2 Soluii de securitate hardware i software


Acest material vizeaz competena/rezultat configureaz sisteme de securitate al nvrii: Instaleaz i

Conceptul de securitate hardware se refer la posibilitile de a preveni furtul, vandalismul i pierderea datelor. Se identific patru mari concepte: a) securizarea accesului posibilitatea de a restriciona i urmri accesul la reea (posibilitile de a ngrdi cldirile i de a securiza punctele de acces n cadrul unitii) b) securizarea infrastructurii protejarea caburilor, echipamentelor de telecomunicaii i dispozitivelor de reea gruparea pe ct posibil n locaii puternic securizate a tututor echipamentelor de comunicaie, camere de supravegheat cu conectare wireless pentru zone greu accesibile firewall-uri la nivel hardware, posibilitatea de a monitoriza modificarea cablrii i a echipamentelor intermediare de comunicaie ex. monitorizarea switch-urilor, routerelor etc.; c) securizarea accesului la calculatoare folosind lacte pentru cabluri mai ales pentru laptopuri carcase ce se pot nchide, eventual cutii securizate ce conin unitile centrale ale desktop-urilor; d) securizarea datelor n special pentru prevenirea accesului la sursele de date ca de ex. Hard disk-urile externe vor trebui inute n carcase prevzute cu lacte, precum i dispozitive de siguran pentru stick-uri USB. O atenie foarte mare trebuie ofrit soluiilor de back-up folosite, suporturile acestor date trebuiesc s fie stocate i transportate n locaii i n condiii foarte sigure(stricte). ntruct implementarea unei soluii de securitate foarte puternice este o procedur foarte dificil ce implic de multe ori costuri foarte mari, ct i personal calificat i foarte disciplinat. Cum s-a menionat i n fia 1.3 se ncearc s se gseasc un compromis ntre nivelul de securizare dorit i implicaiile implementrii acestor restricii. O dezvoltare a ideii de securizare hardware o reprezint aa-numitele elemente de monitorizare harware a reelelor. Aceste soluii sunt echipamente special concepute a ntreine reele ntregi de calculatoare i vin s inlocuiasc echipamentele uzuale. De multe ori aceste echipamente conin un ntreg ansamblu de soluii firewall, antivirus, criptri, IDS (Intrusion Detection System), VPN (virtial private network), trafic snaping. Aceste soluii se bazeaz pe cipuri ASIC (Application-Specific Integrated Circuit) care sunt circuite integrate personalizate s efectuieze o anumit sarcin (se elimin cazurile generale, implementndu-se algoritmi speciali, specializai i optimizai). Versiuni similare sunt aa numitele SoC (System on a Cip) care conin i alte blocuri funcionale (procesare pe 32 de bii, memorie ROM, RAM, EEPROM, Flash).

32

Aceste echipamente totui au preuri foarte mari, prohibitive pentru companiile mici i mijlocii, ele folosindu-se n special n cadrul marilor companii multi-naionale. Menirea unei soluii de securitate software este de a nlocui i eventual de a mbunti soluia de tip hardware(decizie luat n special din cauza pretului dispozitivelor harware specializate). Astfel i soluiile software se pot organiza ntr-un mod asemntor cu cel prezentat n fia 2.2, cu precizrile urmtoare: a) la nivelul accesului se pot folosi sistemele de monitorizare folosindu-se de coduri de acces, camere de supraveghere cu detecia micrii b) la nivel de infrastructur firewall-uri software, sisteme de monitorizare ale reelei n vederea detectrii de modificri la nivel de cablri, schimbri de configurare, declanri de alarme, etc.; c) la nivel de date posibiliti de backup automate, pastrate n diferite locaii, programe de criptare, etc; d) la nivelul calculatoarelor - IDS (Intrusion Detection Systems) care pot monitoriza modificrile din cadrul codului programelor i sesizeaz activitatea neobinuit a reelei, folosirea de aplicaii de detectare a elementelor de tip malaware (virusi, spyware, adware, grayware); Din alt punct de vedere este foarte important de evideniat faptul c aceste soluii de securitate se mai clasific i n funcie de importana lor, astfel, deosebim: a) aplicaii de tip firewall pentru filtrarea datelor din cadrul unei reele; b) aplicaii pentru detectarea codurilor duntoare: aplicaii antivirus, aplicaii anti-spamware, anti-adware, anti-grayware la nivel de reea; c) obligativitatea actualizrii de patch-uri pentru sistemele de operare i aplicaii instalate pentru a minimiza posibilitile de infectare folosind breele de securitate nou aprute. Toate aceste aplicaii sunt absolut necesare n orice reea care este conectat la Internet. Pentru orice companie este forate important ca pe lng setrile de securitate pe calculatoarele utilizatorilor s aib soluii de protecie i la nivelul reelei. ntruct soluiile de securitate care se pot seta la nivel de desktop (sau laptop) sunt relativ limitate n special prin prisma puterii de procesare i de disciplina i cunosintele utilizatorilor rmne s se instaleze i configureze soluii dedicate de securitate la nivel de reea, soluii de care s se foloseasc toi utilizatorii din cadrul ei. Conform unui studiu al companiei Blue Coat 1 care prezint primele 5 cele mai bune practici de securitate pentru conectarea la internet, se disting direciile de urmat n urmtoarea perioad (luni, ani) i anume:

Solution Brief: Top Five Security Best Practices for you Web Gateway n 2009, din 06.05.2009, link http://networking.ittoolbox.com/research/top-five-security-best-practices-for-your-web-gateway-n-2009-19108

33

1. Alturarea la o comunitate de supraveghere(community watch). Multitudinea de ameninri venite i de la site-uri populare i de incredere a condus la schimbarea regulilor de aprare mpotriva lor. Astfel, din ce n ce mai multi utilizatori, se unesc n comuniti de supraveghere pstrate n aa numitele cloud services reele ntre care exist relaii bine-stabilite, de ncredere i dependen, bazndu-se pe concepte de procesare n reea(folosindu-se astfel de puterea de procesare oferit de fiecare caclulator din cadrul ei) pentru a se proteja unii pe alii. Cnd o persoan detecteaz o ameninare, aceasta este perceput de fiecare utilizator din cadrul norului (cloud) astfel ajungnd s se apere fiecare utiliztor. Aceste comuniti sunt un pas foarte important n asigurarea securitii deoarece confer avantaje foarte puternice comparativ cu alte soluii singulare, deoarece are la dispoziie mai multe resurse i soluii defensive. 2. Schimbarea mentaltii defensive one against the Web (singur impotriva Internetului). Soluiile personale de protejare mpotriva mpotriva atacurilor criminale care vizeaz furtul de date, de orice natur, devin foarte repede nvechite ntruct aceste atacuri devin din ce n ce mai complexe i mai sofisticate tehnologic. Soluiile personale nu se pot compara cu avantajele unei comuniti ntregi care detecteaz i expun aceste atacuri venite c ameninri din Internet, de pe diferite site-uri. Sistemele de protecie bazate pe semnturi actualizate zilnic sunt forme de protecie depite. Nu se compar aceste soluii cu ceea ce poate oferi soluiile cu design hibrid folosite de comunitile de supraveghere, care se bazeaz pe servicii de protecie ce se actualizeaz odat la 5 minute, beneficiind de serviciile defensive a peste 50 de milioane de utilizatori. 3. Schimbarea politicilor bazate pe producie n politici bazate pe protecie. Dac soluia existent la momentul actual este mai veche de 1 an, atunci aceast soluie este bazat pe producie adic la momentul instalrii s-a luat n calcul mrirea productivitii utilizatorilor prin blocarea de site-uri cu coninut obscen i neproductiv(ex. jocuri online). Cum s-a ajuns c peste 90% din coninutul malaware s vin de la site-uri populare i de ncredere, Internetul-ca un tot unitar- a ajuns s fie principalul furnizor de acest coninut. Sunt foarte multe site-uri populare care ajuns s fie infectate astfel ajungnd s indice n mod direct surse de descrcare de coninut malaware. Pentru protejare de atacuri venite din Internet este necesar s se blocheze toate formele de download venite din partea unor site-uri necunoscute sau cu reputaii tirbe, blocnd astfel o ntreag cale de acces al ameninarilor de tip malaware n reaeaua local. 4. Folosirea de servicii Web real-time (n timp real) de evaluare. Coninutul Web cuprinde o multitudine de metode de filtrare de adrese URL care actualizeaz zilnic listele URL statice coninute de fiecare site. Dar, nici o astfel de list nu poate oferi o evaluare pentru ntregul Internet i nici mcar nu poate ine pasul cu modificrile frecvente care apar n Internet, sau adugrile de coninut nou. Serviciile Web care ofer posibilitatea de a evalua site-urile devin unelte foarte puternice i necesare pentru a suplimenta valoare de protecie oferit de soluiile de filtrare de URL. Dealtfel aceste servicii ofer un real ajutor i utilizatorilor finali, oferind informaii n timp real cu privire la coninutul paginilor vizitate, utilizatorii bucurndu-se de navigri relativ sigure folosind politici de securitate acceptabile. 5. Protejarea utilizatorilor ce se conecteaza de la distan. Posibilitatea de a lucra la distan a devenit o foarte important unealt de lucru pentru majoritatea utilizatorilor. A aprut astfel necesitatea de a securiza acesta form de acces i mai mult de a concepe reele care s extind i s includ aceti utilizatori. Adugarea unui 34

agent te tip client, legat la o comunitate de supraveghere poate proteja mai bine utilizatorii la distan. Centralizarea politicilor de management poate oferi protecia necesar oferit de filtrarea de coninut i blocarea de malware de pe sitr-urile detectate de o ntreaga reea defenisiv a unei comunitti de supraveghere. Productorii de hardware au venit cu soluia simpl de a oferi un nivel de securitate crescut folosind funcii bazate pe parole (maxim 8 caractere) pentru accesul la resursele unui calculator, aceast form de acces fiind o form des ntlnit, i la ndemna oricui. Este aa-numita parolare din BIOS. Sunt cteva aspecte care confer acestei forme de securizare anumite avantaje i dezavantaje: - este la ndemna oricui (se regsete n orice laptop sau desktop); - ofer un grad suplimentar de securitate sistemului, reelei, etc.; - se poate securiza doar setrile BIOS sau i partea de bootare (prin parolarea doar a BIOS-ului se pot dezactiva de ex. alte surse pentru bootare); - are un numr de 3 ncercri pentru a introduce parola valid (privit dintr-un anumit punct de vedere este un avantaj, dar poate fi i un dezavantaj); - nu se pot securiza datele de pe HDD (cu excepia unor cazuri speciale ex. seria IBM ThinkPad), acestea fiind accesibile prin montarea n alt unitate; - odat blocat sistemul (s-a depait nr de ncercri pentru introducerea parolei) sistemul este blocat i este necesar intervenia specializat (posibile soluii pentru utilizatorul obinuit: resetarea BIOS-ului prin acionarea unui buton, setarea unui jumper sau scoaterea bateriei CMOS); - pentru anumite tipuri de BIOS sunt deja cunoscute unele parole backdoor care pot oferi acces pe sistem, fcnd aceast form de securizare inutil;

35

Sugestii metodologice
UNDE? Coninutul poate fi predat n laboratorul de informatic sau ntr-o sal care are videoproiector sau flipchart.

CUM? Clasa poate fi organizat frontal sau pe grupe. Se pot utiliza: Prezentri multimedia coninnd informaii despre soluii de protecie. Se va propune elevilor s ncerce s identifice avantajele folosirii de astfel de soluii, fie de lucru pentru prezentarea unor soluii existente pe pia. EVALUARE Se pot folosi probe scrise

36

Tema 3: Ameninri de securitate a reelelor


Fia suport 3.1 Surse de atac
Acest material vizeaz competena/rezultat al nvrii: Identific fundamentele i principiile securitii i Utilizeaz instrumente, proceduri de diagnostic i tehnici de depanare pentru securizare Orice reea conectat n Internet are un potenial ridicat de vulnerabilitate n faa unor atacuri sau aciuni cu efecte distructive pentru resursele informatice din acea reea. Pentru companii a avea facilitati de producie, birouri i clieni rspndii geograc pe arii mari nseamn a rezolva nevoia de a conecta n reea toi aceti utilizatori prin mloace rapide, sigure i de ncredere. Securizarea reelelor informatice a devenit important pe msur ce reelele informatice au evoluat iar unii utilizatori au nevoie de metode de acces sigure n aceste reele din locaii distante. Numrul de incidente raportate pe tema securitii n reele informatice urmeaz un trend cresctor, un nivel ngr ortor atingnd atacurile venite din domeniu public (Internet). Printre cele mai utilizate mloace de a produce daune atunci cnd este vizat o reea sunt atacuri de tip DoS -Denial of Service (o reea este inundat cu un ux de date generate de atacator pentru a mpiedica tra legitim de date s ajung la cul destinaie n acea reea), atacuri prin e-mail sau accesul neautorizat pe anumite servere ce conin date con deniale sau aplicaii de tip critic pentru activitatea unei companii. SANS Institute a relevat printr-un studiu efectutat n 2002 pe un numr de 400 companii din 30 de ri, c ntr-o sptmn s-au nregistrat o medie de 32 de atacuri. i asta era n 2002, de atunci aceste atacuri au luat o amploare ncredibil. Atacurile i au originea nu numai din exteriorul reelei, dar i din interior de vreme ce parteneri de afaceri sau angajai ai companiei se pot conecta n reea de la distan i tot mai multe aplicaii se bazeaz pe tehnologii de tip wireless pentru acces n reea. Mobilitatea i accesul la distan sunt la fel de necesare n modul nostru de lucru la fel ns i con denialitatea informaiilor, intimitatea personal i stabilitatea n reea ca mediu de lucru utilizat la schimbul de informaii n timpul activitii. V-ai ntrebat vreodat care sunt motivaiile unui individ care i zice hacker de a face ceea ce face? Aceste motivaii sunt diverse, dar pot fi ncadrate n categorii mai generale. Aadar deosebim: a) distracie, for fun, prostie(script-kid): sunt cei care fac prostii pe net doar ca s se distreze sau s dovedeasc lor sau altora c sunt posesorii unor skill-uri mai speciale;

37

b) bani(well know hackers), un nivel superior, mult mai profesional de multe ori: sunt cei care fac bani din aceast meserie. Aici sunt incluse i activitile de spionaj industrial sau corporatist; c) rzbunare: clieni nemulumii, foti angajai, competitori sau oameni care au ceva mpotriva cuiva dintr-o companie.

Ca surse de atac se disting dou mari categorii: - atacuri din interiorul reelei; - atacuri din exteriorul reelei. Atacul din interiorul reelei este forma cea mai devastatoare ntruct utilitatorul are acces la o multitudine de resurse i deoarece politicile de securitate interne nu sunt att de bine implementate, sau cel puin nu sunt definite att de strict din pricina diversitii necesare unor utilizatori n a accesa informaiile rspndite prin cadrul organizaiei. Mai mult ca regul general toi utilizatori interni intr n categoria utilizatorilor trusted de ncredere. Acesta este i motivul pentru care, n urma unor informaii detaliate din cadrul unor rapoarte de securitate s-a observat c riscurile cele mai mari vin de la proprii angajai. Un atac din interior poate fi neintenionat sau deliberat. n categoria atacurilor neintenionate ntr posibilitatea de a citi parola de acces a unei alte persoane, sau divulgarea unor parole, sau prin infectarea calculatorului la care lucreaz, expunnd ntreaga companie la riscul de a se infecta cu un virus. Cea de-a doua form de atac este de departe cea mai periculoas, pentru c de multe ori aceste persoane dein cunotine avansate i pot eventual s-i ascund i urmele operaiilor efectuate. Din pcate nu exist o form sigur de protecie pentru aceste forme de atac, singura care poate oferi informaii cu privire la astfel de atacuri fiind auditarea accesului dar aceasta poate face i mai mult ru prin prisma stresrii suplimentare a utilizatorilor din cadrul organizaiei. Pentru a se putea nelege mai bine atacurile din exterior s facem o comparaie cu o banc. Astfel primul pas fcut n direcia implementrii unei defensive e ciente este de a ridica un FIREWALL ca o barier n faa punctului de intrare n reea. Este ca i cum am instala o u metalic ntr-o banc. Un punct de acces prin care tot tracul este monitorizat pe msur ce intr sau iese din reea. Orice intrus cu intenii suspecte trebuie se detectat, aa c al doilea tip de dispozitive de securitate camerele de supraveghere vor instalate n spatele porii metalice, cazul bncii. Pentru o reea informatic, al doilea nivel de securitate, furnizat din spatelerewall -ului este fcut prin IDS Intrusion Detection System sau SDI Sisteme de Detecie a Intruziunilor. Aceste sisteme detecteaz atacurile i declaeaz rspunsuri la aceste 38

atacuri i mai mult, alerteaz pe diverse ci administratorul de reea sau alte persoane abilitate. Cteodat bncile realizeaz transfer de bani lichizi i atunci trebuie s se asigure ca n exterior totul va decurge ntr-un mod sigur. La fel cum bncile folosesc vehicule blindate pentru protecia transportului de bani lichizi, reelele informatice utilizeaz ca mloc de transport a datelor n spaiul public tunele securizate de date sau VPN (Virtual Private Network), n romnete: RVP Reele Virtuale Private. Deoarece n aceste tunele exist riscul s se intercepteze informaiile, iar pachetele de date aflate n tunel s fie compromise n timp ce sunt n tranzit, coninutul pachetelor de date este obligatoriu s fie criptat! De cele mai multe ori oamenii vor s aib acces la facilitile furnizate de banca din alt ora sau din alt ar, aa c o banc trebuie s se asigure c oamenii care beneciaz de acces de la distan au dreptul de a accesa resursele bncii on-line. n mod similar ntr-o reea trebuiesc activate sisteme de autenti care s verice care identitatea persoanei care trimite i recepioneaz informaia criptat prin tunelul securizat.

Un plan de securitate puternic este unul conceput pe mai multe layere sau straturi, cum am precizat i n fia 1.1, adic implic mai multe soluii de securitate. n funcie de fiecare organizaie sau companie soluiile difer. Dar per total soluiile de securizare se mpart n dou categorii: soluii hardware i soluii software. Cum spuneam mai sus, este necesar instalarea unui firewall care s pun o barier ntre cei din afara reelei, cei din interiorul ei i modul n care se acceseaz ea. Astfel, un sistem de tip firewall trebuie s ofere informaii de tipul: 1. ltrarea tracului sistemul decide ce pachet de date are permisiunea s treac prin punctul de acces n concordan cu setul de reguli aplicate; 2. inspectarea fluxurilor de date, inspectare de tip Statefull (sau ltrarea dinamic a pachetelor) este utilizat pentru a verica ecare nou ux de date ce intr n reea, i este abilitatea rewall-ului de a memora starea ecrui ux de date; 3. NAT Network Address Translation reprezint o tehnic utilizat pentru a ascunde adresele private n spaiul public. Tot tracul generat de utilizatorii unei reele private va apare n spaiu public ca un tra generat de un singur utilizator din spaiul c public. 4. application gateways sunt folosite de aplicaii precum FTP (File Transfer Protocol) sau RTSP (Real Time Streaming Protocol). Aceste protocoale trimit pachete IP ce conin adresa xat a aplicaiei (socket sau port); 5. proxy servers asigur modul ca o aplicaie s e utilizat conform cu politica de securitate specic setat; 39

6. detectarea intruziunilor pe baza unor abloane rewall -ul detecteaz un spectru de atacuri nregistrndu-le, noticnd administratorul de reea i activnd un set de aciuni menit s minimizeze efectul impactului unui atac; 7. capaciti de monitorizare i management al tra cului evenimentele sunt nregistrate, prelucrate i prezentate n rapoarte ctre administratorul de reea; 8. mloace de autenticare listele de acces furnizeaz o cale ci ent de a e aplica un mloc de constrngere unui mare grup de utilizatori aai n spaiul public. Un prim pas n aflarea unui mod de penetrare n reea a unui atacator va fi s afle ce porturi (ui ascunse) sunt deschise. Pentru aceasta el va face o scanare de porturi. O astfel de metod totui poate fi folosit i de ctre administratorul unei reele pentru a se asigura c este protejat corespunztor. Scanarea de porturi nu duneaz reelei sau sistemulu, dar asigur hackerului informaii care pot fi folosite pentru atacuri. Potenialii atacatori folosesc aceste scanere exact cum un ho intr ntr-o parcare i ia fiecare main la rnd, ncercnd fiecare u pentru a le gsi pe cele deschise. Ca s exemplificm voi enumera unele dintre cele mai cunoscute i populare porturi TCP/UDP aa cum sunt ele documentate n RFC 1700. Asignarea acestor porturi este fcut de ctre IANA (Internet Assigned Numbers Authority). n general, un serviciu folosete acelai numr de port UDP ct i TCP exist totui i excepii. Iniial porturile erau curpinse n intervalul 0-255, dar mai trziu acest interval s-a extins de la 0 la 1023. Aadar urmeaz o list cu cele mai cunoscute porturi: TCP/UDP port 20: FTP(data) TCP/UDP port 21: FTP(control) TCP/UDP port 23: Telnet TCP/UDP port 25: SMTP TCP/UDP port 53: DNS TCP/UDP port 67: BOOTP server TCP/UDP port 68: BOOTP client TCP/UDP port 69: TFTP TCP/UDP port 80: HTTP TCP/UDP port 88: Kerberos TCP/UDP port 110: POP3 TCP/UDP port 119: NNTP TCP/UDP port 137: NetBIOS serviciul de nume TCP/UDP port 138: NetBIOS datagram TCP/UDP port 139: NetBIOS session TCP/UDP port 194: IRC TCP/UDP port 220: IMAPv3 TCP/UDP port 389: LDAP

40

Porturile din intervalul 1024-64535 sunt denumite registered ports ele fiind folosite de ctre procese i aplicaii. Bineneles, asta nu nseamn c aceste porturi nu sunt inte ale atacurilor. De exemplu, portul 1433 folosit de SQL poate reprezenta interes pentru hackeri. n total avem 65535 porturi TCP (acelai numr i de porturi UDP). Ele sunt folosite de diverse aplicaii i servicii. Dac un port este deschis, el rspunde de fiecare dat cnd un computer ncearc s-l acceseze prin reea. Aplicaiile ce scaneaz porturi, de tip Nmap, sunt folosite pentru a determina care porturi sunt deschise pe un sistem. Programul trimite pachete pentru o multitudine de protocoale, i analiznd apoi ce rspunsuri primete i ce nu, creeaz o list cu porturile ce ascult (listening ports) sau sunt deschise pentru sistemul scanat. O reea virtual privat (VPN) este tehnica prin care realizm tunele n spaiul public, n Internet, pentru a conecta n mod sigur de exemplu birourile unei companii aate n mai multe locaii. Pentru VPN-uri bazate pe protocol IP, tra cul din reea este ncapsulat n pachetele IP iar acestea sunt transferate prin tunel. Aceasta ncapsulare furnizeaz calea de separare a reelelor. Autenticarea furnizeaz vericarea identitii, iar criptarea furnizeaz condenialitatea datelor ncapsulate. Protocoale utlizate n crearea de tunele sunt: MPLS Multiprotocol Label Switching GRE Generic Routing Encapsulation PPTP Point-to-Point Tunnelling Protocol L2TP Layer 2 Tunnelling Protocol IPSec Internet Protocol Security Pentru crearea de VPN-uri, pe scar larg este folosit protocolul IPSec. IPSec asigur separarea reelelor private de cele publice prin tunelarea pachetelor IP n alte pachete IP asigurnd totodat condenialitatea i integritatea datelor. IPSec reprezint o colecie de alte protocoale nrudite ce opereaz la Nivelul Reea( Nivelul 3 n modelul OSI). Dei IPSec este folosit de cele mai multe ori ca soluie complet n creearea de VPN-uri, mai poate folosit complementar ca schem de criptare n cadrul VPN -urilor ce au la baz L2TP sau PPTP.

41

Sugestii metodologice
UNDE? CUM? Clasa poate fi organizat frontal sau pe grupe. Se pot utiliza: Prezentri multimedia coninnd informaii despre soluii de protecie. EVALUARE Se pot folosi probe scrise Coninutul poate fi predat n laboratorul de informatic sau ntr-o sal care are videoproiector sau flipchart.

42

Fia suport 3.2 Tipuri de atacuri informatice


Acest material vizeaz competena/rezultat al nvrii: Identific fundamentele i principiile securitii i Utilizeaz instrumente, proceduri de diagnostic i tehnici de depanare pentru securizare

Cnd spunem tip de atac ne referim la modul n care un hacker reuete s preia controlul unui sistem i ce poate el s fac dup ce a reuit penetrarea lui.

Fig. 3.2.1 O clasificare a formelor de atac

Cele mai des ntlnite tipuri de atacuri sunt urmtoarele: a) atacuri social engineering; b) atacuri DoS; c) scanri i spoofing; d) source routing i alte exploituri de protocoale; e) exploituri de software; f) troieni, virui i worms;

Atacurile de tip social engineering. 43

Spre deosebire de celelalte ripuri de atacuri, aceasta nu implic nici o manipulare tehnologic a harware-ului unui sistem sau a vulnerabilitii software ale acestuia i nu necesit skill-uri(cunotine) tehnice foarte dezvoltate. n schimb, social engineering aduce n prim plan omul i greelile lui. Atacatorul trebuie doar s posede people skills. Ei ctig ncrederea userilor (sau i mai bine, a adminilor) i obin credenialele cu ajutorul crora se pot loga pe sisteme. n multe cazuri, aceast metod este cea mai uoar form de obinere de acces la un sistem informaional. Msurile de protecie mpotriva acestui tip de atac sunt cel puin challenging. n primul rnd deschizi ochii foarte bine atunci cnd faci angajri. Apoi i educi personalul IT. Niciodat s nu divulge parole, username-uri sau informaii legate de sistemele administrate sau reea. i bineneles s le explici fenomenul de social engineering. Avnd n vedere faptul c acest tip de atac are la baz ncrederea prea mare n persoanele nepotrivite, naivitatea, frica sau alte sentimente de acelai gen, principala metod de aprare este educarea personalului i nu implementarea de soluii tehnice.

Atacuri Denial-of-Service (DoS) Anul 2000, luna februarie. O serie de atacuri DoS au pus la pmnt web site-uri c yahoo.com sau buy.com. V dai seama de fora acestor atacuri, dac au putut s doboare astfel de mamui? Atacurile DoS sunt printre cele mai populare printre hackeri atunci cnd este vizat ntreruperea serviciilor unei reele sau ale unui server. Scopul unui atac DoS este de a genera o cantitate foarte mare de trafic care pune n cap servere, routere sau alte device-uri, astfel ele nemaifiind capabile s funcioneze normal.

Distributed Denial-of-Service. Acest tip de atac face cam acelai lucru ca i DoS-ul, numai c se folosete pentru atingerea scopului su de ctre nite computere intermediare, numite ageni, pe care ruleaz nite aplicaii (zombies) care au fost instalate pe calculatoare anterior. Hackerul activeaz remote aceste progrmele n aa fel nct toate aceste sisteme intermediare s lanseze atacul DDoS n acelai timp. Din cauz c atacul provine de la mai multe calculatoare care pot s fie rspndite prin toat lumea, originea real a pericolului este foarte greu de gsit. Aadar DDoS-ul este un pericol dublu. Pe lng posibilitatea ca reeaua personal s fie pus la pmnt cu tot cu servere, mai exist i opiunea ca sistemele tale s fie folosite pe post de ageni intermediari.

Atacul DNS DoS Acest tip de atac exploateaz diferenele de mrime ntre DNS querry(interogarea name server-ului) i DNS response (rspunsul name server-ului). Atacatorul folosete serverele de DNS ca i amplificatoare pentru a mri traficul de DNS. Cum funcioneaz chestia asta? Atacatorul ii alege victima i trimite n numele ei (IP spoofing) DNS 44

querries ctre diferite servere de DNS. Servere de DNS rspund cu pachete mult mai mari dect cele din querries ctre int, pn cnd bandwidth-ul acesteia pur i simplu devine 0. Rezulta un prea frumos atac DoS, adica exact incapacitatea targetului de a mai funciona la parametri normali. Atacul SYN i LAND Atacurile de tip SYN (synchronization request) exploateaz handshake-ul three-way al protocolului de transport TCP, procesul prin care se stabilite o sesiune de comunicare ntre dou computere. Deoarece TCP-ul este un protocol de transport connectionoriented, o sesiune sau un link de comunicare one-to-one, trebuie stabilite ntre cele dou sisteme, nainte c ele s poat comunica ntre ele. Ce este fapt acest handshake i ce presupune el? S zicem c un computer iniiaz comunicarea cu un server. Handshake-ul dintre cele dou conine urmtorii pai: 1. Clientul trimite un segment SYN. 2. Serverul trimite napoi un mesaj ACK i un SYN, prin care spune clientului c a primit SYN-ul lui, deasemena trimind i el la rndul lui SYN-ul propriu. 3. Clientul trimite i el un ACK prin care l anun pe server c a primit SYN-ul lui. Dup ce mainile au neles request-urile reciproce SYN, handshake-ul este complet i un link one-to-one ntre cele dou este stabilit. S zicem c un atacator trimite un SYN nspre un server cu un IP surs spoofed. Normal c server-ul va trimite nspre client un ACK/SYN. Dar cum IP-ul surs nu este bun, serverul ateapt inutil ACK-ul clientului. El nu va veni. Serverul va pune atunci ACK/SYN-ul trimis ctre client ntr-un queue. Acest queue poate stoca un numr limitat de mesaje. Cnd este full, toate SYN request-urile care vor urma vor fi ignorate. Serverul va ajunge n postura de a ignora orice request venit din partea clienilor legitimi.

Atacul LAND deriv din cel descris mai sus, cu un mic amendament. n acest caz, atacatorul n loc s trimit SYN-uri cu adrese IP care nu exist, trimite pachete SYN cu adresa IP a clientului-target care este victima n acest caz.

Atacul Ping of Death Mai este cunoscut i sub numele de large packet ping. Se creeaz un pachet IP mai mare dect valoarea admis de specificaiile protocolului IP, adic 65 536 bytes. Sistemul int este compromis, soluia fiind un reboot(de multe ori forat).

Atacul Teardrop Acest atac are aceleai rezultate ca i cel de sus, dar metoda este alta. Programul teardrop creaz fragmente IP care fac parte dintr-un pachet IP. Problema este c 45

aceste fragmente folosesc offset fields (rolul lor este de a indica poriunea n bytes a acestor fragmente). De exemplu, cmpurile offset din dou fragmente normale sunt ceva de genul: fragment1: offset 1 100 fragment2: offset 101 - 200

Problema apare atunci cnd aceste offset-uri se suprapun. Exemplu: fragment1: offset 1 200 fragment2: offset 101 - 300 Cnd computerul int ncearc s reasambleze aceste fragmente n pachetul IP original normal c se genereaz o problem(crash, freeze sau reboot).

Flood-ul cu ICMP (ping) O grmad de pachete ICMP echo request pn cnd se ocup toat banda disponibil. Cred c toat lumea a auzit de flood. Acestui gen de atac i se mai spune i ping storm. Cnd luminiele router-ului sau switch-ului au luat-o razna, i interogrile n reea sunt fr rspuns, este foarte posibil s fiii inta unei astfel de agresiuni. Atacul fraggle este tot un fel de ping flood, dar n ce sens? Atacatorul folosete un IP clonat (spoofing) i trimite ping-uri nspre un ntreg subnet ca exemplu. Normal c va primi o grmad de mesaje echo reply de la tot subnetul. Este de menionat c acest tip de atac a fost folosit n timpul rzboiului din Kosovo de ctre hackerii srbi mpotriva siturilor NATO.

Atacul Smurf Este un fel de agresiune brute force i folosete aceeai metod a flood-ului prin ping, numai c de data asta adresa destinaie din pachetele ICMP echo request este adresa de broadcast a reelei. Un router cnd primete astfel de pachete le trimite nspre toate hosturile pe care le mascheaz. Pot rezulta cantiti mari de trafic i congestionarea reelei. Combinaia dintre atacul fraggle si cel Smurf fac ca reeaua destinaie ct i sursa s fie afectate.

Atacul Mail Bomb Numele acestui tip de arm este edificator. Se trimit aa de multe mailuri nspre un mail server, nct acesta ajunge n imposibilitatea de a le gestiona, iar userii legitimi nu mai pot beneficia de serviciile acestuia. Din acest tip de atac a derivat unul care presupune nscrierea mail serverului la o grmad de mailing lists.

Scanning-ul i spoofing-ul 46

Termenul de scanner, n contextul securitii n IT, se refer la o aplicaie software folosit de ctre hackeri pentru determinarea porturilor TCP sau UDP deschise pe un sistem. Dar i administratorii este indicat s foloseasc astfel de aplicaii, pentru a putea detecta vulnerabilitile pe sistemele proprii.

Fig. 3.2.2 Virui si efectul lor Un virus este un program creat s distrug datele sau echipamentele unui calculator. Viruii sunt programe cu dimensiuni foarte mici, ascuni fie n fiiere executabile fie ataai unor programe (n acest caz sunt numii i parazii). Ei au menirea de a distruge date, s se reproduc (ajungnd s blocheze hard discul sau chiar s distrug motoarele de cutare ale acestuia) i pot distruge chiar i componente ale calculatorului. Sunt dou categorii de virui informatici: - Hardware: virusi informatici care distrug componente hardware precum hard discul, uniti optice i chiar monitorul sau memoria (RAM) unui calculator. Ex. Virusul CIH (1998) care dei era coninut n fiiere executabile, avea ca directive s terg memoria BIOS i s o reprogrameze cu linii inutile care fceau calculatorul inutil pn la schimbarea cipului. - Software: acei virui informatici menii s distrug fiiere sau programe inclusiv sisteme de operare, s modifice structura unui program, s se multiplice pn la refuz (umplerea hard discului la maxim (n acest caz blocnd motoarele de cutare al acestuia, acestea cednd i hard discul devine incapabil s mai funcioneze), s tearg n totalitate informaia aflat pe disc, s ncetineasc viteza de lucru a calculatorului, ajungnd, nu de puine ori in situaia de a-l bloca. Cteva detalii de tiut: - viruii se pot nmuli singuri; - viruii sunt creai de om; - un simplu virus se poate multiplica la nesfrit; - un virus care se multiplic la nesfrit este relativ usor de realizat i chiar i un virus att de simplu este periculos pentru c el va ocupa foarte repede memoria disponibil i sistemul se va bloca. 47

Un tip de virus mai periculos este capabil a fi transmis prin reea i chiar trece de sistemele de securitate.

Un worm este un program sau un algoritm care se multiplic n cadrul unei reele de calculatoare i de obicei este periculos pentru c fie folsete resursele calculatorului innutil, oprete ntreg sistemul sau l face innoperabil. Aceast categorie de virui caut s se auto-transmit mai departe ajutndu-se de adrese de e-mail, i poate uneori s ataeze i documente furate (parole, informaii bancare etc.) din calculatorul infestat. Numim adware sau spyware orice soft care strnge informaii pe ascuns despre calculatorul utilizatorului prin intermediul conexiunii la Internet a utilizatorului i fr tirea lui, de obicei n scopuri publicitare. Aplicaiile de tip spyware sunt de obicei ascunse n anumite programe gratuite sau de evaluare care pot fi descrcate de pe Internet. Odat instalate programele de tip spyware monitorizeaz activitatea utilizatorului pe Internet i transmit aceste informaii pe ascuns altcuiva. Programele de tip spyware pot aduna i transmite informaii despre adrese de email, parole i alte date confideniale (ID-ul carii de credit de ex). Programele de tip spyware sunt asemntoare Calului Trojan, care se instaleaz n timp ce utilizatorul ncearc s instalezi o aplicaie. Un mod obinuit de a deveni victima unui spyware este atunci cand se ncearc s se descarce un produs care este disponibi pe Internet, n mod gratuit, sau cnd se descarc un program legitim din alte locaii dect cele ale dezvoltatorului - n acest fel aplicaia se denumete hijacked.

Fig. 3.2.4. Viruii de tip Cal Tojan Calul Trojan sunt virui care se ascund n spatele altor programe lsnd o u din spate (backdoor) deschis prin care un hacker ii poate controla calculatorul atunci cnd eti conectat la internet. Troienii sunt un fel de virui spioni, se instaleaz fr a 48

atrage atenia asupra lui, spioneaz n mod discret i pregtete lovitura final (aceasta putnd fi chiar fatal sistemului). De exemplu virusul "SubSeven" creat chiar de ctre un romn, ofer faciliti programelor pentru administrare de la distan. Alte exemplare din categoria troienilor au ca scop principal atacul spre un server, dinspre toate calculatoarele infestate cu acest trojan, trimind mii de solicitri pe secund, fcnd serverul s nu mai fie funcionabil n parametri normali, sau chiar blocndu-l. Spre deosebire de virui troienii nu se multiplic singuri, dar pot fi la fel de destructivi ca viruii. Unul dintre cele mai ntlnite tipuri de cal Trojan este acela care imit un antivirus ns introduce de fapt virui n calculatorul tu. Ex. Windows Antivirus 2009 program care prin denumirea i aspectul su poate pcli mult lume s-l instaleze.

Sugestii metodologice
UNDE? Coninutul poate fi predat n laboratorul de informatic sau ntr-o sal care are videoproiector sau flipchart.

CUM? Clasa poate fi organizat frontal sau pe grupe. Se pot utiliza: Prezentri multimedia coninnd informaii despre soluii de protecie. EVALUARE Se pot folosi probe scrise i orale

49

Tema 4: Securizarea unui sistem de operare


Fia suport 4.1 Securizare n sisteme Windows XP & Vista
Acest material vizeaz competena/rezultat al nvrii: Instaleaz, configureaz, sisteme de securitate i Utilizeaz instrumente, proceduri de diagnostic i tehnici de depanare pentru securizare Windows XP este succesorul sistemelor de operare Windows Me i Windows 2000 i este primul sistem de operare axat pe consumator produs de Microsoft pe modelul kernel-ului i a arhitecturii NT. Windows XP a fost lansat pe 25 octombrie 2001 i a fost vndut n 400 de milioane de exemplare n ianuarie 2006, conform unei estimri fcute de un analist IDC. Cele mai ntlnite ediii de Windows XP sunt Windows XP Home Edition, a crui public int sunt utilizatorii care lucreaz la domiciliu i Windows XP Professional, care are faciliti adiionale, ca suportul pentru domeniile Windows Server i suportul pentru dou procesoare fizice, i este fcut pentru utilizatorii avansai i clienii de business. Windows XP Media Center Edition este mbuntit cu faciliti multimedia ce permit utilizatorului s nregistreze i s vizioneze televiziunea digital, s vizioneze filme DVD i s asculte muzic. Windows XP Tablet PC Edition este proiectat s poat rula pe platformele PC-urilor tablet. Au fost lansate deasemenea Windows XP 64-bit Edition pentru procesoarele IA-64 (Itanium) i Windows XP Professional x64 Edition pentru x86-64. Windows XP este cunoscut pentru stabilitatea i eficiena sa, n contrast cu versiunile 9x de Microsoft Windows. Prezint o interfa semnificant modificat, mai prietenoas pentru utilizator dect n celelalte versiuni de Windows. Capacitile de management noi al software-ului au fost introduse pentru a evita "iadul DLL-urilor" care a marcat celelalte versiuni de Windows. Este prima versiune de Windows care necesit activare pentru a combate pirateria informatic, o facilitate care nu a fost primit cu plcere de toi utilizatorii. Windows XP a fost criticat pentru vulnerabilitile legate de securitate, pentru integrarea aplicaiilor ca Internet Explorer sau Windows Media Player i pentru aspecte legate de interfaa implicit a spaiului de lucru. Windows XP a fost n lucru nc din 1999, cnd Microsoft a nceput s lucreze la Windows Neptune, un sistem de operare care a intenionat s fie "Home Edition" echivalent lui Windows 2000 Professional. A fost pn la urm unit cu proiectul Whistler, care a devenit mai trziu Winodws XP. Dup cum s-a prezentat i n fiele anterioare, pentru protejarea unui sistem de operare este absolut necesar actualizarea sa la intervale de timp ct mai scurte.

Prezentarea pe scurt a aplicaiilor care sunt incluse nativ n sistemul de operare Windows XP. Dar mai nti s vedem diferenele ntre variantele Home i Professional. 50

Windows XP Home Edition este proiectat pentru persoane individuale i include noi experiene pentru mediile digitale, reea i comunicaii. Include un numr de mbuntiri fa de Windows 2000 Professional. Astfel: software mbuntit i compatibilitate hardware securitate simplificat log-are simplificat cu nou ecran welcome schimbare de utilizator rapid o nou interfa suport mbuntit pentru multimedia (filme, poze, muzic) DirectX 8.1 pentru jocuri

Windows XP Professional este sistemul de operare destinat oamenilor de afaceri i firmelor de toate dimensiunile, precum i tuturor acelor utilizatori individuali care doresc s exploateze la maximum posibilitile de calcul oferite de PC. La Windows XP Professional se adaug accesul la distan, securitate, performan, uurin n utilizare, posibilitile de conectare. Cea mai important diferen ntre Windows XP Home Edition i Windows XP Professional este securitatea, care este simplificat mult pentru Windows XP Home Edition. Fiecare utilizator interactiv al Windows XP Home Edition este presupus a fi un membru al grupului local de proprietari (Owners Local Group), care este echivalentul im Windows XP al lui Windows 2000 Administrator Account. Aceasta nseamn c oricine se logeaz la un calculator cu Home Edition are deplinul control. Totui facilitile Backup Operatores, Power Users i Replicator Groups deinute de Windows 2000 sau de Windows XP Professional lipsesc la Windows XP Home Edition. n schimb Windows XP Home Edition beneficiaz de un nou grup numit: Restricted Users. Prile administrative ascunse nu sunt disponibile n Home Edition.

Pentru Windows XP deosebim cteva aspecte foarte importante n vederea asigurrii unui nivel de securitate minim: Activarea serviciului de Restore Point procedura ce ofer posibilitatea salvrii unor stri de moment ale sistemului; Discurile fixe HDD-urile s fie formatate n sistem NTFS prin acest sistem oferindu-se posibiliti de administrare foarte importante; Activarea Windows Firewall (sau instalarea unui program de la teri);

Realizarea de politici clare pentru parole i obligativitatea introduceri secvenei CTRL+Alt+Delete pentru logare (anumite programe pot simula aceast secven pentru realizarea unei conexiuni ascunse); Realizarea unor politici la fel de clare privind realizarea de back-upuri la intervale regulate i nu numai pentru protejarea datelor n cazuri nedorite; 51

Stabilirea unor reguli de acces la Internet Explorer (Zona Local Intranet, pentru site-urile din cadrul organizaiei sau care se afl n spatele firewall-ului utilizatorului, Zona Trusted Sites, pentru site-uri care nu se afl n spatele firewall-ului utilizatorului, dar pentru care utilizatorul are ncredere total, Zona Restricted Sites, pentru site-uri cunoscute de utilizator c fiind maliioase, Zona Internet Zone, pentru restul de site-uri, Zona My Computer, care ns de obicei nu e configurabil, deoarece controalele ActiveX pe care chiar sistemul de operare le instaleaz ruleaz pe setrile de securitate din aceast zon) Nu n ultimul rnd este necesar acordarea de atenie mrit datelor critice cu caracter personal (conturi, parole, documente private) folosindu-se de criptri EFS. Windows Xp nu vine instalat cu un program antivirus i de aceea este necesar s se instaleze i o astfel de aplicaie (de preferat o soluie Internet Suite care conine i alte aplicaii gen anti-spyware, firewall, back-up, etc.).

Windows Vista este cea mai recent versiune a sistemului de operare Microsoft Windows, proiectat de corporaia Microsoft. nainte de anunul sub acest nume din 22 iulie 2005, Windows Vista a fost cunoscut sub numele de cod Longhorn, dup Salonul Longhorn, un bar cunoscut din oraul Whistler din provincia canadian Columbia Britanic. Windows Vista a fost lansat n noiembrie 2006 pentru firme i parteneri de afaceri iar n ianuarie 2007 a fost lansat pentru utliztorii obinuii. Aceast lansare vine dup mai mult de cinci ani de la apariia pe pia a sistemului de operare Windows XP, fiind cea mai mare dinstan ntre dou lansri succesive . Windows Vista are sute de faciliti noi, cum ar fi o interfa grafic modern i un stil vizual nou, Windows Aero, tehnologia de cutare mbuntit, noi unelte multimedia, precum i sub-sistemele complet remodelate de reea, audio, imprimare i afiare (display). Vista va mbunti comunicarea dintre maini pe o reea casnic folosind tehnologia peer-to-peer, i va facilita folosirea n comun a fiierelor, parolelor, i mediilor digitale ntre diverse computere i dispozitive. Pentru proiectanii de software, Vista pune de asemenea la dispoziie versiunea 3.0 a sistemului de proiectare numit .NET Framework. Noi n Windows Vista sunt i dou structuri pentru tastatur, Romn (Legacy) i Romn (Standard), care conin caracterele i cu virgul n loc de vechiul standard Windows cu sedil ( i ). Acestea se adaug versiunii consacrate care a fost redenumit Romn (Legacy), dar n care nu s-a operat aceast schimbare. Foarte muli dintre noi au auzit despre protecia antimalware folosind tehnologii ca "Windows Defender" aplicaia antispyware a Microsoft sau "Forefront Client Security" (aplicaia antivirus destinat proteciei clienilor) servere Windows sau staii de lucru ce ruleaza sisteme de operare desktop ncepand cu Windows 2000. De o securitate mbuntit putem beneficia folosind i ultima versiune a aplicaiei "Windows Firewall" inclus n sistemul de operare Windows Vista.

52

Dar securitate nseamn mult mai mult decat updatarea sistemului de operare, o aplicaie antispyware/antivirus sau o aplicaie firewall. Un sistem de operare trebuie s ofere ncredere utilizatorilor i s protejeze datele (mai mult sau mai puin confideniale) stocate pe aceste sisteme.

n acest domeniu al securitaii (protecia datelor, identitate i control acces) intr i tehnologiile "User Account Control" sau "Internet Explorer 7 Protected Mode".

"User Account Control" - tehnologie care nu exist n Windows XP, aprnd prima dat n Windows Vista i n Windows Server 2008 - reduce posibilitatea c o aplicaie cu privilegii minime (low) s dobndeasc n mod automat i necontrolat privilegii sporite i s aib acces la fiierele utilizatorului fr consimmntul acestuia. Aceast posibilitate exist n Windows 2000/XP unde un utilizator (cu drepturi de administrator) putea fi indus n eroare mai uor s execute un anumit cod (aplicaie ostil acelui sistem) i care putea duce la compromiterea acestuia.

n Windows Vista orice aplicaie care solicit acces la zone sensibile ale sistemului de operare (fiiere de sistem, registry-ul de sistem) va primi acces s ruleze numai dup consimmantul explicit al utilizatorului. Windows Vista introduce conceptul de etichet (label) i 4 nivele de integritate: low, medium, high i system. Cnd un utilizator se logheaz n sistem el capat un nou SID (identificator de securitate) n tokenul sau de form S-1-16-etichet. Acesta este identificatorul su de integritate (sau de incredere) S-1-16-16384 system mandatory level S-1-16-12288 high mandatory level S-1-16-8192 medium mandatory level S-1-16-4096 low mandatory level

De fapt fiecare utiliztor(subiect) sau obiect din Windows Vista posed un identificator de integritate prezent n SACL (System Access Control List).

n mod uzual toi utilizatorii sistemului de operare Windows Vista (inclusiv administratorul) ruleaz la un nivel de integritate "Medium".

n momentul cnd un utilizator (administrator) trebuie s-i eleveze (sporeasc) privilegiile pentru a rula o aplicaie ce acceseaz zone sensibile ale sistemului de operare (sistem de fisiere, registry) nivelul sau de integritate devine "High". 53

Internet Explorer 7 Protected Mode Internet Explorer ruleaz n mod normal la un nivel "Low" de integritate.

Orice aplicaie care se downloadeaz din Internet va dobandi un nivel de integritate "Low" (egal cu al procesului Internet Explorer) i nu va putea s se execute i s-i eleveze privilegiile compromind sistemul respectiv. Acesta este modul protejat (Protected mode) n care ruleaz IE7 pe Windows Vista. Modul protejat oferit de IE7 este o facilitate prezent numai pe sistemul de operare Windows Vista. Atenie! "User Account Control i Internet Explorer Protected Mode" se pot dezactiva, dar nu este recomandat. n plus, pentru site-urile web din zona Trusted Sites din Internet Explorer 7 modul protejat (Protected mode) este dezactivat. Un utilizator poate accesa i modifica un obiect n Windows Vista numai dac nivelul sau de integritate este mai mare decat cel al obiectului.

n acest scop n Windows Vista sunt definite 3 politici obligatorii de acces: No WRITE UP o entitate nu poate modifica un obiect dac posed un nivel de integritate mai mic decat al obiectului respective No READ UP o entitate nu poate citi un obiect dac poseda un nivel de integritate mai mic dect al obiectului respective No EXECUTE UP o entitate nu poate executa un obiect dac posed un nivel de integritate mai mic decat al obiectului respectiv

Principii de securitate Putem privi aceste tehnologii i prin prisma altui principiu de securitate "principle of least privilege" sau "principle of minimal privilege" - "principiul privilegiului minim" n care utilizatorul trebuie s aibe privilegii minime pentru accesarea unui sistem informatic conform fiei postului i sarcinilor pe care trebuie s le ndeplineasc.

n acest fel, n Windows Vista toi utilizatorii au acelasi nivel de integritate (ncredere) pe un sistem iar privilegiile administrative se folosesc doar n cazul n care este necesar.

Aceste tehnologii de securitate de care am vorbit n acest articol sunt o implementare a modelelor de securitate dezvoltate nc din anii 70 modelul de integritate a datelor Biba i modelul de confidenialitate a datelor Bell LaPadula. Mai multe informaii se gsesc la adresa http://msdn2.microsoft.com/enus/library/bb625964.aspx i http://msdn2.microsoft.com/en-us/library/bb625959.aspx .

54

Sugestii metodologice
UNDE? Coninutul poate fi predat n laboratorul de informatic sau ntr-o sal care are videoproiector sau flipchart.

CUM? Clasa poate fi organizat frontal sau pe grupe. Se pot utiliza: Prezentri multimedia coninnd informaii despre soluii de protecie. Fiind vorba de cele mai uzuale sisteme de operare utilizate se va face tot posibilul s se evidenieze cele mai la ndemn forme de securizare prezentate n aceast fi(cu eventuale referiri i la alte fie). EVALUARE Se pot folosi probe orale

55

Fia suport 4.2 Securizarea sistemelor de operare de tip server (Windows 2003/ Windows 2008)
Acest material vizeaz competena/rezultat al nvrii: Instaleaz, configureaz, sisteme de securitate i Utilizeaz instrumente, proceduri de diagnostic i tehnici de depanare pentru securizare Windows Server 2003 este construit pe structura sistemului Windows 2000 i include toate facilitile pe care un client le ateapt de la un sistem de operare Windows Server: siguran, securitate i scalabilitate. Familia cuprinde patru produse: Windows Web Server 2003 reprezint o bun platform pentru dezvoltarea rapid a aplicaiilor i desfurarea serviciilor pe Web. Este uor de administrat i se poate gestiona, de la o staie de lucru aflat la distan, cu o interfa de tip browser. Windows Standard Server 2003 este un sistem de operare n reea care ofer soluii pentru firmele de toate mrimile. Accept partajarea fiierelor i imprimantelor, ofer conectivitate sigur la Internet, permite desfurarea centralizat a aplicaiilor din spaiul de lucru, ofer colaborare ntre angajai, parteneri i clieni, accept multiprocesarea simetric cu dou ci i pn la 4 GO de memorie. Windows Enterprise Server 2003 este destinat firmelor medii i mari. Este un sistem de operare cu funcionare complet care accept pn la 8 procesoare de tip Intel Itanium. Windows Data Center Server 2003 este o platform pentru firmele cu un volum mare de tranzacii i cu baze de date scalabile. Este cel mai puternic i mai funcional sistem de operare pentru servere oferit de Microsoft. n general, sistemele Windows se compun din trei clase de programe: programele sistemului de baz; programele API (Application Programming Interface) i programele maini virtuale. Programele sistemului de baz asigur controlul fiierelor, servicii de comunicare i control n reea, controlul mainii virtuale, controlul memoriei, controlul implementrii standardului de interconectare plag&play.

Sistemul API cuprinde trei componente: nucleul Windows Kernel, interfaa grafic cu echipamentele periferice GDI (Graphic Devices Interface) i componenta USER. Aceste componente sunt biblioteci de programe adresate programatorului de aplicaii i mai puin utilizatorului obinuit. Sistemul maini virtuale asigur interfaa cu utilizatorul i aplicaiile sale, modulele din aceast clas fiind apelate de sistemul API. Aceast component asigur ncrcarea i folosirea corect a spaiului de adresare. Din aceast clas face parte i programul Explorer.

56

Atunci cnd se ia n calcul politica de securitate pentru platformele Windows Server 2003 i 2008 trebuie evaluate obligatoriu urmtoarele: Domain Level Acount Polices reguli ce se pot seta la nivel de Group Policies, setri care sunt aplicate la ntreg domeniul: politici cu privire la parole, blocarea conturilor, autentificarea folosind protocolul Kerberos tot ceea ce uzual se nelege prin acount polices politici de cont; Audit Policy posibilitile de utilizare a politicilor de audit pentru a monitoriza i fora setrile de securitate instalate. Este obligatoriu s se explice diferitele setri, folosindu-se de exemple, pentru a se nelege ce informaii se modific cnd acele setri sunt modificate; User Rights trateaz diferitele posibiliti de logon drepturi i privilegii ce sunt puse la dispoziie de sistemul de operare i oferirea de ndrumare privind care conturi ar trebui s primeasc drepturi distincte i natura acestor drepturi; Security Options tratarea setrilor de securitate cu privire la date criptate cu semnturi digitale(digital data signature), statutul conturilor Administrator i Guest, accesul la unitile de dischet i CD-ROM(sau echivalent), instalarea driver-elor i posibilitile de logare(logon prompts); Event Log configurarea setrilor pentru diferitele jurnale care exist sum Windows Server 2003(respectiv 2008); System services utilizarea serviciilor care sunt absolut necesare i documentarea lor dezactivarea serviciilor care nu sunt folosite sau necesare. Personalizarea pe ct posibil a acestor servicii pentru eliminarea setrilor by default; Software restriction polices descrierea pe scurt a software-ului instalat i mecanismele folosite pentru restricia rulrii acestora; Additional System Countermeasures descrierea unor msuri suplimentare de securitate care sunt necesare, setri care rezult din discuia privind rolul acelui server, posibilitile de implementare, disponibilitatea utilizatorilor i existen personalului calificat setri cum ar fi:setri care nu pot fi introduse ntr-o maniera compact n cadrul Group Policies, setri la nivel de drepturi pe fisiere (NTFS), SNMP, dezactivarea NetBIOS, setri Terminal Services, setri IPsec, Dr. Watson, nu n ultimul rnd setrile cu privire la Windows Firewall. registri; Additional Registry Entries documentarea modificrilor necesare la nivel de

Este de reinut faptul c n Windows 2008 s-a pus un accent mai mare pe securitate , ca un exemplu dac n Windows 2003 server cu SP1 erau n jur de 1700 de setri n Group Polices n Windows 2008 Server a crescut la aproximativ 2400.

57

Sugestii metodologice
UNDE? Coninutul poate fi predat n laboratorul de informatic sau ntr-o sal care are videoproiector sau flipchart.

CUM? Clasa poate fi organizat frontal sau pe grupe. Se pot utiliza: Prezentri multimedia coninnd informaii despre soluii de protecie. Se va prezenta n paralel cu fia 4.1 pentru a se scoate n eviden diferenele la nivel de securitate ntre sistemele de operare de tip server i celelalte. EVALUARE Se pot folosi probe orale

58

Tema 5: Configurarea serviciilor de audit i jurnalizare la sistemele de operare


Fia suport Configurarea serviciilor de jurnalizare i audit la sistemele de operare
Acest material vizeaz competena/rezultat al nvrii: Instaleaz, configureaz, sisteme de securitate i Utilizeaz instrumente, proceduri de diagnostic i tehnici de depanare pentru securizare Auditul sistemelor informatice se definete ca examinarea unui sistem informatic i comparare lui cu prevederile unui standard agreat.

Auditul sistemelor informatice studiaz, n primul rnd, sistemele i reelele de calcul din punct de vedere al examinrii eficienei controlului tehnic i procedural pentru a minimiza riscurile sistemelor informatice, presupune discuii cu personalul care stabilete specificaiile, dezvolta, testeaz, conduce, administreaz i utilizeaz sistemele de calcul. Se obine astfel garania c i realizeaz corect i complet prelucrrile pentru care a fost proiectat, iar orice combinaie de date, alta dect cea corect i complet, este semnalat i nu este generatoare de efecte colaterale pe termen mediu i lung. n realizarea proceselor de auditarea dezvoltrii sistemelor informatice este necesar s se ia n considerare caracteristicile organizaiei pentru care se proiecteaz sistemul i, n primul rnd, stabilitatea organizaiei. Dinamismul schimbrilor n cadrul organizaiilor, indiferent de dimensiunea acestora, impune adaptarea metodelor de dezvoltare a sistemelor informatice la noile condiii sau apariia unor concepte i metode noi de dezvoltare a acestora. Auditul sistemelor informatice reprezint activitatea de colectare i evaluare a unor probe pentru a determina dac sistemul informatic este securizat, menine integritatea datelor prelucrate i stocate, permite atingerea obiectivelor strategice ale ntreprinderii i utilizeaz eficient resursele informaionale. n cadrul unei misiuni de audit a sistemului informatic cele mai frecvente operaii sunt verificrile, evalurile i testrile mijloacelor informaionale, astfel: - identificarea i evaluarea riscurilor din sistem; - evaluarea i testarea controlului din sistem; - verificarea i evaluarea fizic a mediului informaional; - verificarea i evaluarea administrrii sistemului informatic; - verificarea i evaluarea aplicailor informatice; - verificarea i evaluarea securitii reelelor de calculatoare; - verificarea i evaluarea planurilor i procedurilor de recuperare n caz de dezastre i continuare a activitii; - testarea integritii datelor. Auditul sistemelor informatice nu este un audit financiar i nici o activitate de expertizare. Principalele tipuri de audit informatic sunt: 59

- auditul sistemului operational de calcul presupune revizia controalelor sistemelor operaionale de calcul i a reelelor, la diferite niveluri; de exemplu, reea, sistem de operare, software de aplicaie, baze de date, controale logice/procedurale, controale preventive /detective /corective etc; - auditul instalaiilor IT include aspecte cum sunt securitatea fizic, controalele mediului de lucru, sistemele de management i echipamentele IT; - auditul sistemelor aflate n dezvoltare acoper unul sau ambele aspecte: (1) controalele managementului proiectului i (2) specificaiile, dezvoltarea, testarea, implementarea i operarea controalelor tehnice i procedurale, incluznd controalele securitii tehnice i controalele referitoare la procesul afacerii; - auditul managementului IT include: revizia organizaiei, structurii, strategiei, planificrii muncii, planificrii resurselor, stabilirii bugetului, controlul costurilor etc.; n unele cazuri, aceste aspecte pot fi auditate de ctre auditorii financiari i operaionali, lasnd auditorilor informaticieni mai mult aspectele tehnologice; - auditul procesului IT revederea proceselor care au loc n cadrul IT cum sunt dezvoltarea aplicaiei, testarea, implementarea, operaiile, mentenana, gestionarea incidentelor; - auditul managementului schimbarilor prevede revizia planificrii i controlului schimbrilor la sisteme, reele, aplicaii, procese, faciliti etc., incluznd managementul configuraiei, controlul codului de la dezvoltare, prin testare, la producie i managementul schimbrilor produse n organizatie; - auditul controlului i securitii informaiilor implic revizia controalelor referitoare la confidenialitatea, integritatea i disponibilitatea sistemelor i datelor; - auditul conformitii cu legalitatea se refer la copyright, conformitate cu legislaia, protecia datelor personale; Pentru realizarea un set de politici i proceduri pentru managementul tuturor proceselor IT ntr-o organizaie s-a definit un set ndrumtor sub numele de CoBIT. Acest model (n varianta 4.1) ilustrativ se poate modela c o mprire a IT-ului n 4 domenii i 34 de procese n line cu responsabilitatea ariilor de acoperire, construire i monitorizare oferind o soluie de la cap la coad pentru ntreg conceptul IT. Rezumat la conceptul de arhitectur la nivel de ntreprindere, ajut foarte mult s se identifice resursele eseniale pentru succesul proceselor, de ex. aplicaii, informaii, infrastructur i oameni. Acest standard de securitate este promovat de ISACA organizaie non-profit ce reunete auditori de sisteme informatice de pretutindeni (auditori certificai CISA Certified Information System Auditor). Interesul pentru securitatea IT s-a manifestat i prin introducerea unei certificri specifice CISM Certified Information Security Manager.

60

Un alt system de auditare este oferit spre certificare folosindu-se standardul ISO/IEC 17799:2000 set de politici care odat implementat este sinonim cu atingerea unui nivel ridicat de securitate IT(acest standard este agreat i de Comisia European). Dei acest standard confer bncilor care doresc s implementeze un system de internet banking, autorizaia de funcionare autorizaie care se va face n fiecare an, de ctre o companie independent cu competene solide n activiti de securitate informatic, el poate fi folosit ca i ghid i pentru celelalte domenii. n mod uzual n ara noastr se folosesc 3 categorii de auditare:

Auditul specializat 1 care asigur conformitile cu prevederile Ordinului MCTI nr. 16/24.01.2003 este adresat furnizorilor de servicii care doresc eliminarea birocraiei prin listarea unui singur exemplar de factur fiscal. Este auditat planul de securitate al sistemului informatic, iar analiza este efectuat anual de ctre o echip independent, specializat, care are n componen i membri certificai CISA.

Auditul specializat 2 se refer la auditarea planului de securitate n vederea aplicrii prevederilor Ordinului Min. Finanelor nr. 1077/06.08.2003 i presupune scanarea de vulnerabiliti adic este testat vulnerabilitatea unui sistem informatic la atacuri din afar sau din interiorul reelei. Este analizat modul n care sunt configurate echipamentele de reea, sistemele de operare de pe staii i servere i se compar cu recomandrile de securitate ale productorului. Acest tip de audit de securitate este executat de ctre un specialist certificat i experimentat pe produsul auditat.

Auditul specializat 3 se refer la securitatea infrastructurii IT. Aceast form de audit de securitate presupune know-how, experien, specialiti i certificri. Relativ la sistemele de operare i jurnalizarea informaiilor din sistem, se deosebesc trei tipuri de jurnale: jurnalul de aplicaii, jurnalul de securitate i jurnalul de sistem. Tipuri de jurnal de evenimente
Jurnalul de aplicaii (Application log). Jurnalul de aplicaii conine evenimentele nregistrate de programe. De exemplu, un program de baze de date poate nregistra o eroare de fiier n jurnalul de aplicaii. Evenimentele ce se scriu n jurnalul de aplicaii sunt determinate de dezvoltatorii programului software.

Jurnalul de securitate (Security log). Jurnalul de securitate nregistreaz evenimente precum ncercrile valide i nevalide de Log on, precum i evenimentele legate de utilizarea resurselor, cum ar fi crearea, deschiderea sau tergerea de fiiere. De exemplu, cnd este activat auditarea la Log on, este nregistrat un eveniment n jurnalul de securitate de fiecare dat cnd un utilizator face Log on pe computer. Trebuie s facei Log on ca administrator sau ca membru al grupului de administratori pentru a activa, utiliza i specifica evenimentele de nregistrat n jurnalul de securitate. 61

Jurnalul de sistem (System log). Jurnalul de sistem conine evenimente nregistrate de componentele de sistem. De exemplu, dac un driver nu reuete s se ncarce n timpul pornirii, va fi nregistrat un eveniment n jurnalul de sistem. Sistemele bazate pe platforma Windows determin anticipat evenimentele nregistrate de componentele de sistem.

Modul de interpretare a unui eveniment Fiecare intrare din jurnal este clasificat prin tipul su i conine informaii de antet i o descriere a evenimentului.

Antetul evenimentului Antetul evenimentului conine urmtoarele informaii despre eveniment: Date: Data la care s-a produs evenimentul. Time: Ora la care s-a produs evenimentul. User: Numele de utilizator al utilizatorului care era conectat cnd s-a produs evenimentul. Computer: Numele computerului pe care s-a produs evenimentul. Event ID: Un numr care identific tipul evenimentului. ID-ul evenimentului poate fi utilizat de reprezentanii serviciului de asisten pentru produs pentru a nelege ce anume s-a ntmplat n sistem. Source: Sursa evenimentului. Aceasta poate fi numele unui program, o component de sistem sau o component individual a unui program mare. Type: Tipul evenimentului. Exist cinci tipuri de evenimente: Error, Warning, Information, Success Audit sau Failure Audit. Category: O clasificare a evenimentului n funcie de sursa evenimentului. Aceasta este utilizat n principal n jurnalul de securitate. Tipuri de evenimente. Descrierea fiecrui eveniment nregistrat depinde de tipul evenimentului. Fiecare eveniment dintr-un jurnal poate fi clasificat ntr-unul din urmtoarele tipuri: Information: Un eveniment care descrie desfurarea cu succes a unei activiti, cum ar fi o aplicaie, un driver sau un serviciu. De exemplu, un eveniment de informare este nregistrat cnd se ncarc cu succes un driver de reea.
Warning: Un eveniment care nu este neaprat important poate totui s indice apariia unei probleme n viitor. De exemplu, un mesaj de avertizare este nregistrat cnd spaiul liber pe disc ncepe s fie sczut.

Error: Un eveniment care descrie o problem important, precum eroarea unei activiti critice. Evenimentele de eroare pot implica pierderi de date sau de funcionalitate. De exemplu, un eveniment de tip eroare este nregistrat dac un serviciu nu reuete s se ncarce n timpul pornirii.
Success Audit (n jurnalul de securitate): Un eveniment care descrie completarea cu succes a unui eveniment de securitate auditat. De exemplu, un eveniment de tip auditare reuit este nregistrat cnd un utilizator face Log on pe computer.

62

Failure Audit (n jurnalul de securitate): Un eveniment care descrie un eveniment de securitate auditat care nu s-a terminat cu succes. De exemplu, un eveniment de tip auditare nereuit se nregistreaz cnd un utilizator nu poate accesa o unitate de reea. Gestionarea coninutului jurnalului n mod implicit, dimensiunea iniial maxim a jurnalului este setat la 512 KO i cnd se ajunge la aceast dimensiune evenimentele noi se suprascriu peste cele vechi. n funcie de nevoile dvs., avei posibilitatea s modificai aceste setri sau s golii un jurnal de coninutul su. Dac dorii salvarea datelor jurnalului, avei posibilitatea s arhivai jurnalele de evenimente n oricare dintre urmtoarele formate: Format fiier jurnal (.evt) Format fiier text (.txt) Format fiier text cu delimitator virgul (.csv) Pentru o mai bun gestionare a acestor fisiere raportri diferite, cutri ncruciate, etc. se pot folosi diferite programe care traduc aceste fisiere n forme vizuale cu detalierea informaiilor prezentate. Soluiile profesionale de obicei folosite pe servere sunt aa numitele Log Processing System (LPS) care ofer suport pentru procesarea n timp real a logurilor generate de diverse servere din reea i raportarea imediat a evenimentelor detectate. Avantajele unor astfel de sisteme de monitorizare sunt: Cunoasterea imediat i permanent a strii reelei, n detaliu. Procesarea logurilor funcioneaz pe baza de plug-in-uri configurabile n funcie de necesitile de monitorizare a clientului Permite analiza oricrui fiier de log, a oricrei aplicaii, pentru monitorizarea activitii afacerii i din alte puncte de vedere dect securitatea tehnologic a informaiei Faciliteaz separarea alarmelor false de cele reale, reducnd cantitatea de munca a personalului tehnic Accelereaza procesele de reacie n caz de atac, prin indicarea clar a zonelor i staiilor vulnerabile Plugin-uri LPS diponibile: WSPT, WSSA, GWEL, ASLP, WPLA, SPMM acronime ce au urmtoarea succint descriere: - WSPT - Windows Station Process Tracking - raporteaz data i durata execuiei aplicaiilor instalate; - WSSA - Windows Server Share Access - raporteaz accesul pe un director partajat identificnd serverul, utilizatorul, domeniul i activitile ntreprinse - scriere, citire, modificare; - GWEL - Generic Windows Event Log - asigur procesarea generic de log-uri Windows privind aplicaiile rulate i evenimentele de securitate; - ASLP - Axigen Server Log Processor - asigur procesarea informaiilor privind schimburile de coresponden; - WPLA - Web Proxy Log Analyzer - ofer informaii privind adresele web accesate de utilizatori, durata i traficul efectuat; 63

SPMM - Server Performance Monitoring Module - asigur procesarea datelor specifice funcionrii serverelor - nivelul de solicitare al procesorului, memoria utilizat, spaiul disponibil pe HDD;

Sugestii metodologice
UNDE? CUM? Clasa poate fi organizat frontal sau pe grupe. Se pot utiliza: Prezentri multimedia coninnd informaii despre soluii de protecie. Se va insista pe diferitele forme de jurnalizare i modul n care se pot citi informaiile din ele. EVALUARE Se pot folosi probe scrise i orale Coninutul poate fi predat n laboratorul de informatic sau ntr-o sal care are videoproiector sau flipchart.

64

IV. Fia rezumat


Unitatea de nvmnt __________________

Fia rezumat
Clasa ________________ Nume i prenume elev Competena 1 A1 A2 2 zz.ll.aaaa Competena 2 A2 A3 Profesor______________________ Competena 3 A2 A3

Nr. Crt. 1 2 3 4 ... Y

AX

A1

A1

Observaii

zz.ll.aaaa reprezint data la care elevul a demonstrat c a dobndit cunotinele, abilitile i aptitudinile vizate prin activitatea respectiv

65

Competene care trebuie dobndite Aceast fi de nregistrare este fcut pentru a evalua, n mod separat, evoluia legat de diferite competene. Acest lucru nseamn specificarea competenelor tehnice generale i competenelor pentru abiliti cheie, care trebuie dezvoltate i evaluate. Profesorul poate utiliza fiele de lucru prezentate n auxiliar i/sau poate elabora alte lucrri n conformitate cu criteriile de performan ale competenei vizate i de specializarea clasei. Activiti efectuate i comentarii Aici ar trebui s se poat nregistra tipurile de activiti efectuate de elev, materialele utilizate i orice alte comentarii suplimentare care ar putea fi relevante pentru planificare sau feed-back. Prioriti pentru dezvoltare Partea inferioar a fiei este conceput pentru a meniona activitile pe care elevul trebuie s le efectueze n perioada urmtoare ca parte a viitoarelor module. Aceste informaii ar trebui s permit profesorilor implicai s pregteasc elevul pentru ceea ce va urma. Competenele care urmeaz s fie dobndite n aceast csu, profesorii trebuie s nscrie competenele care urmeaz a fi dobndite. Acest lucru poate implica continuarea lucrului pentru aceleai competene sau identificarea altora care trebuie avute in vedere. Resurse necesare Aici se pot nscrie orice fel de resurse speciale solicitate:manuale tehnice, reete, seturi de instruciuni i orice fel de fie de lucru care ar putea reprezenta o surs de informare suplimentar pentru un elev care nu a dobndit competenele cerute.

Not: acest format de fi este un instrument detaliat de nregistrare a progresului elevilor. Pentru fiecare elev se pot realiza mai multe astfel de fie pe durata derulrii modulului, aceasta permind evaluarea precis a evoluiei elevului, n acelai timp furniznd informaii relevante pentru analiz.

66

V. Bibliografie
1. Ionescu, Dan. (2007). Retele de calculatoare, Alba Iulia: Editura All 2. Georgescu, Ioana. (2006). Sisteme de operare, Craiova: Editura Arves 3. ***.La http://en.wikipedia.org. Informaii multiple, 30.04.09 4. ***.La http://support.microsoft.com. Informaii multiple, 30.04.09 5. ***.La http://www.datasecurity.ro/?p=24, 02.05.09 6. ***.La http://www.cisco.com. Informaii multiple, 07.05.09 7. ***.La http://www.referate.ro. Informaii multiple, 09.05.09 8. ***.La http://www.clubitc.ro . Informaii multiple, 09.05.09 9. ***.La http://facultate.regielive.ro. Informaii multiple, 09.05.09 10. ***.La http://alexbobica.com. Informaii multiple, 09.05.09 11. ***.La http://www.hackersblog.org. Informaii multiple, 09.05.09 12. ***.La http://www.gecadnet.ro/securitate/sentinet/. Informaii multiple, 07.05.09 13. Rhodes-Ousley, M., Bragg, R., Strassberg, K., Network security: The complete reference, McGraw-Hill, 2003. 14. Tanenbaum, A.S., Computer Networks, 4th edition, Prentice-Hall, New Jersey, 2003 15. Bragg, Roberta. Windows 2000 Security. New Riders, 2001. 16. Andress, Mandy.Surviving Security. SAMS, 2001. 17. Zwicky, Elizabeth, et al. Building Internet Firewalls, 2nd Edition. O'Reilly & Associates, 2000. 18. Northcutt, Stephen and Judy Novak. Network Intrusion Detection: An Analyst's Handbook, 2nd Edition. New Riders, 2000.

67

Securitatea sistemelor de calcul i a reelelor de calculatoare

Cuprins
I. Introducere ...................................................................................................... 2 II. Documente necesare pentru activitatea de predare .................................... 4 III. Resurse .......................................................................................................... 5

IV. Fia rezumat ................................................................................................ 45 V. Bibliografie ................................................................................................... 47

Tema 6: Actualizarea permanent a sistemului prin aplicarea de patch-uri i update-uri .............................................................................................................................. 5 Fia suport 6.1 Actualizarea sistemelor de operare ................................................. 5 Fia suport 6.2 Actualizarea aplicaiilor software .................................................... 11 Tema 7: Instalarea i configurarea firewallului ................................................................ 14 Fia suport 7.1 Rolul i menirea unui firewall ......................................................... 14 Fia suport 7.2 Configurarea unui firewall .............................................................. 19 Tema 8: Metode de securizare a reelelor wireless .......................................................... 23 Fia suport 8.1 Standarde de securitate pentru reelele wireless ........................... 23 Fia suport 8.2 Configurarea unei reele wireless .................................................. 29 Fia suport 8.3 Testarea securitii unei reele de tip wireless ............................... 34 Tema 9: Mijloace de fraud pe Internet ............................................................................. 38 Fia suport 9.1 Forme de nelciune n Internet ................................................... 38 Fia suport 9.2 Mijloace i metode de protecie privind frauda pe internet ............. 42

I. Introducere
Materialele de predare reprezint o resurs suport pentru activitatea de predare, instrumente auxiliare care includ un mesaj sau o informaie didactic. Prezentul material de predare, se adreseaz cadrelor didactice care predau n cadrul liceelor, domeniul Informatic, calificarea Tehnician operator tehnic de calcul. El a fost elaborat pentru modulul Securitatea sistemelor de calcul i a reelelor de calculatoare, ce se desfoar n 31 ore, n urmtoarea structur: Laborator tehnologic 16 ore

Tema
Tema 6 Actualizarea permanenta a sistemului prin aplicarea de patch-uri i update-uri

Fia suport
Fia 6.1 Actualizarea sistemului de operare

Competene vizate
3. Utilizeaz instrumente, proceduri de diagnostic i tehnici de depanare pentru securizare 4. Asigur mentenana preventiv a calculatoarelor i reelelor de calculatoare 4. Asigur mentenana preventiv a calculatoarelor i reelelor de calculatoare

Fia 6.2 Actualizarea aplicaiilor software

Tema 7 Instalarea i configurarea firewallului

Fia 7.1 Rolul i menirea 2. Instaleaz, configureaz, sisteme de securitate unui firewall Fia 7.2 Configurarea unui firewall Fia 8.1 Standarde de 3. Utilizeaz instrumente, proceduri de diagnostic i tehnici de depanare pentru securizare

3. Utilizeaz instrumente, securitate pentru reelele proceduri de diagnostic i tehnici de depanare pentru securizare wireless Tema 8 Metode de securizare a reelelor wireless Fia 8.3 Testarea securitii unei reele de tip wireless Fia 8.2 Configurarea unei reele wireless 3. Utilizeaz instrumente, proceduri de diagnostic i tehnici de depanare pentru securizare 2. Instaleaz, configureaz, sisteme de securitate 3. Utilizeaz instrumente, proceduri de diagnostic i tehnici de depanare pentru securizare

Fia 9.1 Forme de Tema 9 Mijloace de fraud pe internet nelciune n internet

4. Asigur mentenana preventiv a calculatoarelor i reelelor de calculatoare

3. Utilizeaz instrumente, proceduri de diagnostic i tehnici Fia 9.2 Mijloace i de depanare pentru securizare metode de protecie 4. Asigur mentenana preventiv privind frauda pe internet a calculatoarelor i reelelor de calculatoare

Temele din prezentul material de predare nu acoper toate coninuturile prevzute n curriculumul pentru modulul Securitatea sistemelor de calcul i a reelelor de calculatoare. Pentru parcurgerea integral a modulului n vederea atingerii competenelor vizate / rezultate ale nvrii profesorul va avea n vedere i materialul de predare Securitatea sistemelor de calcul i a reelelor de calculatoare partea I. Absolvenii nivelului 3, coal postliceal, calificarea Tehnician operator tehnic de calcul, vor fi capabili s ndeplineasc sarcini cu caracter tehnic de montaj, instalare, punere n funciune, ntreinere, exploatare i reparare a echipamentelor de calcul.

II. Documente necesare pentru activitatea de predare


Pentru predarea coninuturilor abordate n cadrul materialului de predare cadrul didactic are obligaia de a studia urmtoarele documente: Standardul de Pregtire Profesional pentru calificarea Tehnician operator tehnic de calcul, nivelul 3 www.tvet.ro, seciunea SPP sau www.edu.ro , seciunea nvmnt preuniversitar Curriculum pentru calificarea Tehnician operator tehnic de calcul, nivelul 3 www.tvet.ro, seciunea Curriculum sau www.edu.ro , seciunea nvmnt preuniversitar

III. Resurse
Tema 6: Actualizarea permanent a sistemului prin aplicarea de patch-uri i update-uri
Fia suport 6.1 Actualizarea sistemelor de operare
Acest material vizeaz competena / rezultat al nvrii : Utilizeaz instrumente, proceduri de diagnostic i tehnici de depanare pentru securizarea sistemelor de calcul i a reelelor de calculatoare i Asigur mentenana preventiv a calculatoarelor i reelelor de calculatoare. Pentru a elimina riscurile de securitate datorate vulnerabilitilor cunoscute, va trebui s aplicm patch-uri i fix-uri de securitate pentru sistemele de operare i aplicaii. Eliminarea vulnerabilitilor cunoscute este de fapt prima msur de securitate care trebuie luat, deoarece aceste vulnerabiliti vor fi primele ncercate de un atacator sau exploatate de ctre un vierme.

Figura 6.1.1 Posibile bree de securitate din cauza neactualizrilor fcute la sistemele de operare n ultima perioad s-a mrit numrul atacurilor de acest tip care exploateaz vulnerabiliti cunoscute. Fereastra de timp dintre publicarea vulnerabilitii (respectiv a patch-ului corespunztor) i apariia unui atac scade din ce n ce mai mult, dar totui nu

este suficient. n mai toate cazurile, sistemele afectate nu fuseser actualizate, dei exista fix-ul corespunztor. Este foarte important s ne actualizm la timp sistemele de operare i aplicaiile din punct de vedere al patch-urilor i fix-urilor de securitate. Doar aa putem fi siguri c suntem protejai n proporie minim, dar nu i suficient. nainte de a da vina pe administratorii de reea, s ne gndim c exist un numr destul de mare de patch-uri i fix-uri care sunt publicate periodic i care trebuie descrcate, testate i apoi aplicate n mod sistematic pe toate calculatoare din reea. Este evident necesitatea unui proces de Patch Management care s permit o abordare structurat versus reacia ad-hoc la incidente de securitate. De aici i necesitatea de a se folosi aplicaii care s automatizeze acest proces. Acest proces de management al patch-urilor trebuie s se alture celorlalte procese operaionale existente n cadrul unei companii. Patch Management se integreaz de fapt n disciplinele de Change Management i Configuration Management, aa cum sunt descrise de Microsoft Operations Framework (MOF) sau IT Infrastructure Library (ITIL). Putem mpri procesul de management al patch-urilor n mai multe faze: mai nti se va face o analiz a vulnerabilitilor cunoscute asupra sistemelor existente folosind, de obicei, un instrument automat i se va inventaria patch-urile necesare pentru aceste vulnerabiliti. De asemenea, va trebui s se testeze n condiii de laborator patch-urile pentru a verifica modul n care afecteaz funcionarea sistemelor i/sau a aplicaiilor existente(instalate). Apoi va urma procesul de instalare a patch-urilor, care pentru reele medii-mari trebuie s fie automatizat, precum i verificarea instalrii cu succes a acestora.

Microsoft Baseline Security Analyzer (MBSA) 1.2 poate fi folosit pentru a analiza sistemele existente i a inventaria vulnerabilitile descoperite pentru sistemele de operare Windows NT 4.0, Windows 2000, Windows XP, Windows Server 2003 precum i a altor produse Microsoft: Internet Explorer, Windows Media Player, IIS, SQL Server, Exchange, Microsoft Office, Microsoft Data Access Components, Microsoft Virtual Machine, MSXML, BizTalk Server, Commerce Server, Content Management Server i Host Integration Server.

Figura 6.1.2 Conectori n Microsoft Visio special concepui pentru MSBA MBSA adaug o interfa grafic la utilitarul linie de comand HFNetCheck i folosete un fiier MSSECURE.XML ce poate fi downloadat de la Microsoft i conine informaii despre toate patch-urile disponibile n acel moment. Astfel se pot crea rapoarte pentru sistemele scanate ce afieaz patch-urile care nu au fost nc instalate pe sisteme. MBSA este capabil s identifice de asemenea vulnerabiliti cunoscute la servicii i aplicaii. MBSA poate scana o singur main sau mai multe folosind un rang de adrese IP sau toate calculatoarele din domeniu, cu condiia s aib permisiuni administrative. Atenie: MBSA poate face doar analiza sistemelor, nu i instalarea propriu-zis a patch-urilor.

Figura 6.1.3 O posibil reprezentare grafic realizat (Microsoft Visio) dup o scanare cu MBSA. Ca soluii care s asigure instalarea i urmrirea update-urilor efectuate avem aplicaia System Management Server (SMS 2003) un produs complex pentru inventarierea hardware-ului i software-ului, pentru instalarea automat de software precum i management al sistemelor. Folosind instrumentele de inventariere de software i un pachet numit Software Updates Scanning Tool (bazat pe MBSA 1.2) ce poate fi downloadat gratuit de pe site-ul Microsoft se pot analiza sistemele i inventaria vulnerabilitile. SMS poate produce rapoarte privind update-urile i Service Pack-urile instalate, lista update-urilor disponibile ce trebuie aplicate pe fiecare calculator etc. n plus, SMS poate face i instalarea patch-urilor folosind facilitile de distribuie de software. SMS este foarte util pentru reele medii-mari.

Figura 6.1.4 O posibila implementare a unui server SMS Nu este de neglijat nici faptul ca sunt unele vulnerabiliti, cei drept mai puine, care privesc diferite drivere instalate pe calculator. Ori de cte ori este posibil este necesar s se realizeze aceste actualizri, dar numai dup o atent citire a documentaiei de explicare a noii versiuni i eventuala testare ntr-un mediu sigur. Modaliti de actualizare a sistemelor de operare.

Actualizarea unui sistem de operare poate fi fcut manual sau automat. Sistemele de operare bazate pe platforma Windows ofer un ntreg serviciu care s se ocupe de aceast problem numit Automatic Updates.

Figura 6.1.5 Activarea Automatic Updates se realizeaz imediat dup terminarea instalrii sistemului de operare Versiunile de Windows din magazine sunt deja nvechite n momentul vnzrii, deoarece pn la producerea discurilor i comercializarea acestora trec luni ntregi. De aceea, dup instalare, trebuie ncrcate update-urile corespunztoare. Deoarece aceste Windows Update-uri au atins ntre timp o dimensiune apreciabil, muli utilizatori renun la descrcarea regulat, de unde rezult numeroase bree de securitate, prin care viruii se nmulesc exploziv. Cu Service Pack 2, Microsoft a trecut la administrarea sistemului cu ajutorul funciei Automatic Updates. Aceast funcie menine securitatea calculatorului la un nivel ridicat, deoarece vulnerabilitile gsite de hackeri sunt nchise prin instalarea automat a actualizrilor noi. Apelnd funcia de update-uri automate via Start-Settings-Control Panel-System-Automatic Updates sunt la dispoziie diverse opiuni, care vor permite alegerea modului n care s se procedeze cu actualizrile. Recomandat este modul Automatic, unde se stabilete ora i intervalul descrcrilor i al instalrii prin meniul aferent. n plus, este posibil alegerea opiunii Notify Me But Don't Automaticaly Download or Install Them, care informeaz de disponibilitatea unor noi update-uri i ntreab utilizatorul dac dorete s le descarce imediat sau mai trziu. Astfel se pot evita o serie de fluctuaii de performan ale legturii de internet i eventualele reporniri necesare vor fi efectuate numai dup terminarea lucrrilor importante. 9

Totodat cu Service Pack 2, Microsoft nu a pus la dispoziie doar diferite corecturi ale unor erori din sistemul de operare, ci a adugat i multe funcii noi. Una dintre ele este reprezentat de aa-numitul Security Center, care supravegheaz permanent starea anumitor funcii importante. Astfel, se verific dac firewall-ul instalat este activ, dac antivirusul folosit este adus la zi sau dac au fost instalate toate update-urile pentru sistemul de operare. Dac una dintre componentele supravegheate aici nu este activ sau actualizat, utilizatorul este anunat de acest lucru printr-un mesaj n bara de stare. Pentru a efectua modificri Security Center se folosete interfaa acestuia, la care se ajunge prin Control Panel. Din acea interfa se poate avea acces la cele trei componente monitorizate: firewall-ul, actualizarea automat i protecia antivirus.

Sugestii metodologice
UNDE? CUM? Clasa poate fi organizat frontal sau pe grupe. Se pot utiliza: Prezentri multimedia coninnd informaii despre inspectarea vizual a componentelor i pornirea calculatorului Demonstraie folosind cazul actualizrii sistemului de operare Windows, moduri de actualizare operaie efectuat de ctre cadru didactic. Exerciiu - prin inspectarea vizual a patch-urilor i fixurilor ce ar trebui efectuate (cele critice, respectiv, noncritice) de ctre elev Se va discuta i indica toate optiunile de actualizare disponibile n serviciul Automatic Updates i ntreg coninutul modulului Security Center. Se va aloca suficient tip cat s se neleag necesitatea actualizrii continue i constante a sistemului de operare. Se recomand s se evidenieze lupta continua a dezvoltatorilor de sisteme de operare pentru mbuntirea brelor de securitate gasite. EVALUARE Practic, lucrare scris. Coninutul poate fi predat n laboratorul de informatic.

10

Fia suport 6.2 Actualizarea aplicaiilor software


Acest material vizeaz competena / rezultat al nvrii Asigur mentenana preventiv a calculatoarelor i reelelor de calculatoare. Ameninrile informatice tot mai numeroase nu sunt simple poveti inventate de producatorii de software pentru a-i vinde mai bine produsele, ci chiar produc pagube serioase companiilor afectate, spun cercetatori independeni, care sftuiesc managerii s nu permit excepii de la cele mai severe reguli de procedur n domeniu.

Piaa mondial de aplicaii de securitate va cunoate un adevarat boom, cu o rat anual de cretere de circa 16,2%, ncasrile mondiale urmnd s ajung la 11,4 miliarde de dolari (9,43 miliarde de euro) pe an n 2009, conform companiei de analiza a pieelor Gartner. Cu toate acestea, efortul respectiv nu poate opri valul de ameninri informatice, nici marile corporaii nefiind absolut ferite de astfel de probleme. "Responsabilii companiilor presupun c dac cumpar un soft, de preferin ct mai scump, problemele acestea se rezolv, nsa n mod evident greesc", a declarat un specialist al Secure Computing, companie specializat n domeniul securitii informatice. Nici un soft nu e infailibil: vulnerabiliti n sistemele informatice se descoper aproape zilnic, iar n perioada de timp pn cnd productorul soft corecteaz eroarea, sistemele sunt vulnerabile. Sistemele de comunicare online i avantajeaza astfel pe piraii Internetului, care n perioada de timp pn la actualizarea aplicaiei soft pot cpta acces la resursele companiilor. De la lista de clieni, pn la lista cu salarii i de la datele de identitate ale clientilor sau angajatilor pn la proiectele cele mai secrete din laboratoarele companiei.

Una din principalele cauze ale problemelor cu securitatea informatic este nevoia ca aplicaiile software s fie uor de utilizat de angajai, spun experii Secure Computing. "Atunci cnd se instaleaz o aplicaie nou, oamenii vor ca angajaii s aib acces la ea imediat i renun la nceput la setrile de securitate", a explicat specialistul Secure Computing. Programul de ntreinere a aplicaiilor i aducerea lor la zi pentru o mai buna protecie fa de vulnerabiliti este la fel de important ca i cumprarea soluiei de securitate informatic, a spus la rndul su un analist al Gartner. Peste 90% din companii au un soft de protecie antivirus, dar 30% dintre aceste companii au n continuare probleme legate de pierderea datelor, computere infectate i altele asemenea, relev un studiu Gartner.

O data cu noile programe realizate special de piraii Internetului pentru a fura parole i date confideniale, ameninarea atinge riscul maxim, spun specialitii n domeniu. Aplicaiile software anti-spyware sunt la nceput de drum, nici cele mai performante nefiind de fapt capabile s detecteze toate ameninrile. Programele spyware sunt 11

responsabile de aproximativ 50% din toate problemele software raportate de clienii Microsoft, al crui sistem de operare se afl pe mai bine de 90% din computerele lumii. n miezul verii, specialitii n domeniu au avertizat c sistemele informatice instalate de hoteluri de exemplu, sunt extrem de vulnerabile n faa atacurilor propriilor clieni. Cu un laptop i o conexiune oferit chiar de hotel, un vizitator poate avea acces nu doar la serviciile premium (room service, posturi TV cu plat, note de plat pentru minibar). Un specialist n informatic poate accesa direct baza de date, putnd observa i ceea ce fac ceilali clieni.

Figura 6.2.1 O posibil schem privind securitatea unui hotel (sau orice alt form) n noua er digital nici oferii nu scap de bti de cap. Oficiali din industria auto i o serie de analiti independeni au avertizat c interesul crescut al hackerilor de a crea virui pentru aparatura electronic pune n pericol i sistemele computerizate ale vehiculelor.

Aplicaiile software care necesit update-uri se pot mpri dup conceptele: the good, the bad i the ugly. Aceste concepte se refer la: - The good: aici intr aspectele pozitive ale realizrilor de actualizri la versiuni ct mai noi, mai recente ale software-ului instalat. Menionm: uurina n folosire, eficacitatea exemplul cel mai util este la aplicaiile de tip antivirus care beneficiaz de actualizri multiple uneori chiar la nivel de minute, uurina de realizare cele mai multe aplicaii avnd inclus o opiune de actualizare automat, n caz contrar procedeul implic verific locaia X, serverul Y, descarc noua versiune dac este cazul i implementarea ei care decurge intr-un mod simplu i fr complicaii de cele mai multe ori; - The bad: aici intervin aa numitele pri negative ale actualizrilor. Menionm aici realizarea unei actualizri poate s fac innaccesibile documentele salvate anterior, o actualizare care s se fac printr-o modificare de licen i n acest caz existnd pericolul de a ei din legalitate cu produsul respectiv, tot aici intr i cazurile cnd nu se fac actualizrile, sau nu se fac la timp existnd riscul de a rmne vulnerabili la o bre de securitate care s fi fost eliminat ntre-timp; - The ugly: Aici sunt prile cele mai deranjante n realizarea unor actualizri i anume imposibilitatea de a le face drepturi insuficiente, restricii de acces pe serverele ce conin aceste actualizri, conexiunea la internet sau faptul c odat fcute apar disfuncionaliti la alte programe instalate sau acea actualizare s se fac n contratimp cu partenerii care folosesc aceeai aplicaie rezultnd n incompatibiliti de versiuni, sau cazul cel mai paranoic, cnd acea actualizare poate deschide o alt 12

bre de securitate cu mult mai periculoas ca cea/cele pe care le-a remediat(sau serverele de pe care se face acea actualizare s fi fost afectate de un virus sau un Trojan care s infecteze respectivele fiiere de actualizare). Concluzionnd putem separa clar dou categorii mari de actualizri de aplicaii software: - aplicaiile de securitate aici intrnd aplicaiile antivirus, anti-spyware, aplicaiile firewall, etc. care au un satut cu totul special, recomandndu-se s se fac actualizrile cat de curnd posibil i, - aplicaiile uzuale care, de obicei realizeaz update-uri la distane mai mari de timp, de multe ori actualizarea implicnd nlocuirea propriu-zis a aplicaiei iniiale.

Sugestii metodologice
UNDE? CUM? Clasa poate fi organizat frontal sau pe grupe. Se pot utiliza: Prezentri multimedia coninnd informaii despre actualiyarea aplicaiilor software Demonstraie - prin explicarea i expunerea de ctre cadrul didactic a informaiilor privind actualizarea unor aplicaii uzuale Exerciiu - prin inspectarea vizual a componentelor i pornirea calculatorului de ctre elev EVALUARE n scris. Coninutul poate fi predat n laboratorul de informatic.

13

Tema 7: Instalarea i configurarea firewallului


Fia suport 7.1 Rolul i menirea unui firewall
Acest material vizeaz competena / rezultat al nvrii : Instaleaz i configureaz sisteme de securitate a sistemelor de calcul i a reelelor de calculatoare. Definiii:

Un firewall se poate defini ca fiind un paravan de protecie ce poate ine la distan traficul Internet, de exemplu hackerii, viermii i anumite tipuri de virui, nainte ca acetia s pun probleme sistemului. n plus, acest paravan de protecie poate evita participarea computerului la un atac mpotriva altora, fr cunotina utiliyatorului. Utilizarea unui paravan de protecie este important n special dac calculatorul este conectat n permanen la Internet.

Figura 6.3.1 Funcia primordial a unui firewall. O alt definiie un firewall este o aplicaie sau un echipament hardware care monitorizeaz i filtreaz permanent transmisiile de date realizate ntre PC sau reeaua local i Internet, n scopul implementrii unei "politici" de filtrare. Aceast politic poate nsemna: protejarea resurselor reelei de restul utilizatorilor din alte reele similare Internetul -> sunt identificai posibilii "musafiri" nepoftii, atacurile lor asupra PC-ului sau reelei locale putnd fi oprite. 14

Controlul resurselor pe care le vor accesa utilizatorii locali.

Mod de funcionare: De fapt, un firewall, lucreaz ndeaproape cu un program de routare, examineaz fiecare pachet de date din reea (fie cea local sau cea exterioar) ce va trece prin serverul gateway pentru a determina dac va fi trimis mai departe spre destinaie. Un firewall include de asemenea sau lucreaz mpreun cu un server proxy care face cereri de pachete n numele staiilor de lucru ale utilizatorilor. n cele mai ntlnite cazuri aceste programe de protecie sunt instalate pe calculatoare ce ndeplinesc numai aceast funcie i sunt instalate n faa routerelor.

Figura 6.3.2 O posibil implementare a unui firewall. Soluiile firewall se mpart n dou mari categorii: prima este reprezentat de soluiile profesionale hardware sau software dedicate proteciei ntregului trafic dintre reeaua unei ntreprinderi (instituii, serverele marilor companii publice) i Internet; iar cea de a doua categorie este reprezentat de firewall-urile personale dedicate monitorizrii traficului pe calculatorul personal. Utiliznd o aplicaie din ce-a de a doua categorie se poate prentmpina atacurile colegilor lipsii de fair-play care ncearc s acceseze prin mijloace mai mult sau mai puin ortodoxe resurse de pe PC-ul dumneavoastr. n situaia n care dispunei pe calculatorul de acas de o conexiune la Internet, un firewall personal v va oferi un plus de siguran transmisiilor de date. Cum astzi majoritatea utilizatorilor tind s schimbe clasica conexiune dial-up cu modaliti de conectare mai eficiente (cablu, ISDN, xDSL sau telefon mobil), pericolul unor atacuri reuite asupra sistemului dumneavoastr crete. Astfel, mrirea lrgimii de band a conexiunii la Internet faciliteaz posibilitatea de "strecurare" a intruilor nedorii. Astfel, un firewall este folosit pentru dou scopuri: 15

pentru a pstra n afara reelei utilizatorii ru intenionati (virui, viermi cybernetici, hackeri, crackeri) pentru a pstra utilizatorii locali (angajaii, clienii) n reea

Politici de lucru: nainte de a construi un firewall trebuie hotrt politica sa, pentru a ti care va fi funcia sa i n ce fel se va implementa aceast funcie. Pentru a putea defini politica firewall-ului, sunt necesare unele rspunsuri la urmtoarele ntrebri: ce servicii va deservi firewall-ul ? ce grupuri de utilizatori care vor fi protejai ? de ce fel de protecie are nevoie fiecare grup de utilizatori ? cum va fi protejat fiecare grup(detaliere privind i natura serviciilor din cadrul grupurilor)? La final este necesar s se scrie o declaraie prin care oricare alte forme de access sunt o ilegalitate. Politica va deveni tot mai complicat cu timpul, dar deocamdat este bine s fie simpl i la obiect.

Figura 6.3.3 Diferite politici implementate ntr-un firewall 16

Clasificri: Firewallurile pot fi clasificate dup: Layerul (stratul) din stiva de reea la care opereaz Modul de implementare n funcie de layerul din stiva TCP/IP (sau OSI) la care opereaz, firewall-urile pot fi: Layer 2 (MAC) i 3 (datagram): packet filtering. Layer 4 (transport): tot packet filtering, dar se poate diferenia ntre protocoalele de transport i exist opiunea de "stateful firewall", n care sistemul tie n orice moment care sunt principalele caracteristici ale urmtorului pachet ateptat, evitnd astfel o ntreag clas de atacuri Layer 5 (application): application level firewall (exist mai multe denumiri). n general se comport ca un server proxy pentru diferite protocoale, analiznd i lund decizii pe baza cunotinelor despre aplicaii i a coninutului conexiunilor. De exemplu, un server SMTP cu antivirus poate fi considerat application firewall pentru email. Dei nu este o distincie prea corect, firewallurile se pot mpri n dou mari categorii, n funcie de modul de implementare: dedicate, n care dispozitivul care ruleaz software-ul de filtrare este dedicat acestei operaiuni i este practic "inserat" n reea (de obicei chiar dup router). Are avantajul unei securiti sporite. combinate cu alte faciliti de networking. De exemplu, routerul poate servi i pe post de firewall, iar n cazul reelelor mici acelai calculator poate juca n acelai timp rolul de firewall, router, file/print server, etc. Concluzii: Un firewall poate s: - monitorizeze cile de ptrundere n reeaua privat, permind n felul acesta o mai bun monitorizare a traficului i deci o mai uoar detectare a ncercrilor de infiltrare; - blocheze la un moment dat traficul n i dinspre Internet; - selecteze accesul n spaiul privat pe baza informaiilor coninute n pachete. - permit sau interzic accesul la reeaua public, de pe anumite staii specificate; - i nu n cele din urm, poate izola spaiul privat de cel public i realiza interfaa ntre cele dou. De asemeni, o aplicaie firewall nu poate: - interzice importul/exportul de informaii duntoare vehiculate ca urmare a aciunii rutcioase a unor utilizatori aparinnd spaiului privat (ex: csua potal i ataamentele); - interzice scurgerea de informaii de pe alte ci care ocolesc firewall-ul (acces prin dialup ce nu trece prin router); - apra reeaua privat de utilizatorii ce folosesc sisteme fizice mobile de introducere a datelor n reea (USB Stick, dischet, CD, etc.) 17

- preveni manifestarea erorilor de proiectare ale aplicaiilor ce realizeaz diverse servicii, precum i punctele slabe ce decurg din exploatarea acestor greeli.

Sugestii metodologice
UNDE? CUM? Clasa poate fi organizat frontal sau pe grupe. Se pot utiliza: Prezentri multimedia coninnd informaii despre rolul i menirea unui firewall Demonstraie - prin explicarea i evidenierea modului de acionare a unui firewall de ctre cadru didactic EVALUARE n scris, prob practic sau proiect comun configurarea unui firewall. Coninutul poate fi predat n laboratorul de informatic.

18

Fia suport 7.2 Configurarea unui firewall


Acest material vizeaz competena / rezultat al nvrii : Utilizeaz instrumente, proceduri de diagnostic i tehnici de depanare pentru securizarea sistemelor de calcul i a reelelor de calculatoare. Tehnologia firewall se bazeaz pe folosirea porturilor. Porturile nu sunt altceva dect nite numere plasate ntr-un anumit loc bine definit n pachetul de date. Fiecare aplicaie folosete anumite porturi deci anumite numere .

Figura 7.2.1 Configurari diferite privind implementarea unui firewall Dei un anumit serviciu poate avea un port asignat prin definiie, nu exist nici o restricie ca aplicaia s nu poat asculta i alte porturi. Un exemplu comun este cel al protocolului de pot electronic Simple Mail Transfer Protocol (SMTP). Acest serviciu are portul asignat 25. Posibil ca furnizorul de internet s blocheze acest port pentru a evita folosirea unui server de mail pe calculatorul propriu. Nimic nu ne oprete ns s configurm un server de mail pe un alt port. Motivul principal pentru care anumite 19

servicii au porturi asignate implicit este acela ca un client s poat gsi mai uor un anumit serviciu pe o gazd aflat la distan. Cteva exemple: serverele FTP ascult portul 21; serverele HTTP sunt pe portul 80; aplicaiile client de genul File Transfer Protocol (FTP) folosesc porturi asignate aleator de obicei mai mari ca 1023. Exist puin peste 65000 porturi mprite n porturi bine cunsocute (01023), porturi nregistrate (102449151) i porturi dinamice (4915265535). Dei sunt sute de porturi cu aplicaiile corespunztore, n practic mai puin de 100 sunt utilizate frecvent. n tabelul 1 putem vedea cele mai frecvente porturi i protocolul care l folosete. Trebuie s menionm c aceste porturi sunt primele vizate de un sprgtor pe calculatorul victimei.

Tabel 1 Porturi comune i protocoale Port 21 22 23 25 53 67/68 69 79 80 88 110 111 135 139 161 162 389 443 445 1433 Serviciu FTP SSH Telnet SMTP DNS DHCP TFTP Finger HTTP Kerberos POP3 SUNRPC MS RPC NB Session SNMP SNMP Trap LDAP SSL SMB over IP MS-SQL Protocol TCP TCP TCP TCP TCP/UDP UDP UDP TCP TCP UDP TCP TCP/UDP TCP/UDP TCP/UDP UDP UDP TCP TCP TCP/UDP TCP

O bun practic de siguran este blocarea acestor porturi dac nu sunt folosite. Se recomand folosirea practicii least privilege. Acest principiu const n acordarea accesului minimal, strict necesar desfurrii activitii unui serviciu. S nu uitm c securitatea este un proces fr sfrit. Dac un port este inchis astzi nu nseamna ca va rmne aa i mine. Se recomanda testarea periodic a porturilor active. De asemenea aplicaiile au grade de siguran diferite; SSH este o aplicaie relativ sigur pe cnd Telnet-ul este nesigur. 20

Prezentarea firewall-ului inclus n Windows XP SP2

Figura 7.2.2 Windows firewall inclus odata cu Windows XP SP2 Componenta firewall are funcia de a supraveghea comunicaia sistemului precum i a aplicaiilor instalate cu internetul sau reeaua i s blocheze n caz de nevoie conexiunile nedorite. Ea asigur protecia PC-ului mpotriva pro-gramelor duntoare i a hacker-ilor. Spre deosebire de versiunea anterioar, Windows Firewall este activat n Service Pack 2 imediat dup instalare i blocheaz majoritatea programelor care comunic cu internetul. De aceea, muli utilizatori prefer s l dezactiveze n loc s l configureze. Pentru o configurare optima nu sunt necesare dect cteva setri de baz. Dac un program instalat mpreun cu sistemul de operare ncearc s iniieze o legtur la internet sau la reeaua intern, apare o fereastr de informare care ntreab cum dorii s tratai aceast comunicare. Sunt la dispoziie opiunea de a bloca sau a permite conexiunea. n funcie de selecie, firewall-ul din XP stabilete automat o regul. Dac unei aplicaii trebuie s i fie permis s realizeze legturi, n registrul Exceptions se pot stabili reguli permanente corespunztoare. n meniul Programs se obine o list cu toate aplicaiile instalate de sistemul de operare, ale cror setri de conectare pot fi definite dup preferine. 21

Aplicaiile individuale nu sunt de multe ori enumerate n list. Acestea pot fi introduse n list cu ajutorul opiunii Add Program, indicnd apoi calea spre executabil printr-un clic pe Browse. Din motive de siguran se pot defini suplimentar, la Ports, ce interfee i ce protocol - TCP sau UDP - poate utiliza programul. n aceeai fereastr se afl i butonul Change Scope, cu ajutorul cruia este posibil introducerea de diverse adrese IP ale sistemelor cu care programul are voie s realizeze o conexiune. Dac aceste date nu sunt nc definite, aplicaia este n msur s comunice pe toate porturile i cu toate sistemele ceea ce, funcie de aplicaie, are ca urmare diverse riscuri de securitate.

Sugestii metodologice
UNDE? CUM? Clasa poate fi organizat frontal sau pe grupe. Se pot utiliza: Prezentri multimedia coninnd informaii cu privire la modul de definire al unei reguli de accept i a unei reguli de blocat la un firewall Demonstraie - prin explicarea i evidenierea de ctre cadru didactic a modului de definire a regulilor unui firewall (de preferat aplicaii distincte, ct mai variate) Exerciiu - prin realizarea si definirea unor reguli de ctre elevi EVALUARE Se pot folosi probe practice, scrise i orale Coninutul poate fi predat n laboratorul de informatic.

22

Tema 8: Metode de securizare a reelelor wireless


Fia suport 8.1 Standarde de securitate pentru reelele wireless
Acest material vizeaz competena / rezultat al nvrii : Utilizeaz instrumente, proceduri de diagnostic i tehnici de depanare pentru securizarea sistemelor de calcul i a reelelor de calculatoare. Prima astfel de reea a fost pus n funciune n 1971 la Universitatea din Hawai sub forma unui proiect de cercetare numit ALOHANET. Topologia folosit era de tip stea bidirecional i avea ca noduri constituente un numr de apte calculatoare mprtiate pe patru insule din arhipelag ce comunicau cu un nod central aflat pe insula Oahu doar prin legturi radio.

Figura 8.1.1 Posibiliti de conectare wireless, de aici i necesitatea securizrii accesului Iniial, echipamentele WLAN erau destul de scumpe, fiind folosite doar acolo unde amplasarea de cabluri ar fi fost tehnic imposibil. Ca i n alte cazuri din istoria tehnicii de calcul, primele soluii produse pe scar larg au fost cele proprietare (nestandard) i orientate pe diverse nie de pia, dar odat cu sfritul anilor 90 acestea au fost nlocuite de cele standard i generice cum ar fi cele descrise de familia de standarde 802.11 emise de IEEE. Versiunea iniial a standardului IEEE 802.11 lansat n 1997 prevedea dou viteze (1 i 2 Mbps) de transfer a datelor peste infrarou sau unde radio. Transmisia prin 23

infrarou rmne pn astzi o parte valid a standardului, far a avea ns implementri practice. Au aprut atunci cel puin ase implementri diferite, relativ interoperabile i de calitate comercial, de la companii precum Alvarion (PRO.11 i BreezeAccess-II), BreezeCom, Digital/Cabletron, Lucent, Netwave Technologies (AirSurfer Plus i AirSurfer Pro), Symbol Technologies (Spectrum24) i Proxim (OpenAir). Un punct slab al acestei specificaii era c permitea o varietate mare a designului, astfel nct interoperabilitatea era mereu o problem. 802.11 a fost rapid nlocuit (i popularizat) de 802.11b n 1999 ce aducea, pe lng multe mbuntiri n redactare, i o vitez crescut de transmisie a datelor de pn la 11Mbps. Adoptarea pe scar larg a reelelor 802.11 a avut loc numai dup ce 802.11b a fost ratificat ca standard, iar produsele diverilor productori au devenit interoperabile. Cam n aceeai perioad (1999) a aprut i 802.11a, o versiune pentru banda de 5GHz a aceluiai protocol. Acesta a fost urmat de 802.11g, n iulie 2003, ce aducea performane sporite, att n ceea ce privete viteza de transmisie (ce urca la 54Mbps), ct i distana de acoperire n jurul antenei. Standardul aflat n prezent n elaborare de ctre IEEE este 802.11n acesta aduce i el mbuntiri, cum ar fi o vitez teoretic de transmisie de 270Mbps. Ca n cazul oricrei tehnici de transmisie sau comunicaie care se dezvolt rapid i ajunge s fie universal folosit, apare la un moment dat necesitatea de a implementa diverse tehnici de protecie a informatiilor transmise prin reelele de acest tip. n cazul 802.11, securitatea se refer att la topologia i componena reelei (i.e. asigurarea accesului nodurilor autorizate i interzicerea accesului celorlalte n reea), ct i la traficul din reea (i.e. gsirea i folosirea unei metode de securizare a datelor, de criptare, astfel nct un nod care nu este parte din reea i care, deci, nu a fost autentificat s nu poat descifra conversaiile dintre dou sau mai multe tere noduri aflate n reea). Un ultim aspect al securitii l constituie autentificarea fiecrui nod, astfel nct orice comunicaie originat de un nod s poat fi verificat criptografic sigur ca provenind, ntr-adevr, de la nodul n cauz.

24

Figura 8.1.2 Posibilitai de conectare folosind conexiuni wireless Primele tehnici de securitate ce au fost folosite n astfel de reele au fost cele din clasa security by obscurity, adic se ncerca atingerea siguranei prin meninerea secret a specificaiilor tehnice i/sau prin devierea de la standard nu de puine ori n msur considerabil. Aceste tehnici ns, aa cum s-a artat mai devreme, au adus n mare parte neajunsuri implementatorilor, deoarece fceau echipamentele diferiilor productori vag interoperabile. Alte probleme apreau din nsi natura proprietar a specificaiilor folosite. Tehnicile de generaia nti (WEP) Prima tehnic de securitate pentru reele 802.11 ce a fost cuprins n standard (implementat de marea majoritate a productorilor de echipamente) a fost WEP Wired Equivalent Privacy. Aceast tehnic a fost conceput pentru a aduce reelele radio cel puin la gradul de protecie pe care l ofer reelele cablate un element important n aceast direcie este faptul c, ntr-o reea 802.11 WEP, participanii la trafic nu sunt protejai unul de cellalt, sau, altfel spus, c odat intrat n reea, un nod are acces la tot traficul ce trece prin ea. WEP folosete algoritmul de criptare RC-4 pentru confidenialitate i algoritmul CRC-32 pentru verificarea integritii datelor. WEP a avut numeroase vulnerabiliti de design care fac posibil aflarea cheii folosite ntr-o celul (reea) doar prin ascultarea pasiv a traficului vehiculat de ea. Prin metodele din prezent, o celul 802.11 WEP ce folosete o cheie de 104 bii lungime poate fi spart n aproximativ 3 secunde de un procesor la 1,7GHz.

25

Filtrarea MAC O alt form primar de securitate este i filtrarea dup adresa MAC (Media Access Control address), cunoscut sub denumiri diverse precum Ethernet hardware address (adres hardware Ethernet), adres hardware, adresa adaptorului de reea (adaptor sinonim pentru placa de reea), BIA - built-in address sau adresa fizic, i este definit ca fiind un identificator unic asignat plcilor de reea de ctre toi productorii. Adresa MAC const ntr-o secven numeric format din 6 grupuri de cte 2 cifre hexadecimale (n baza 16) de tipul 00-0B-E4-A6-78-FB. Primele 3 grupuri de cte dou caractere (n acest caz 00-0B-E4) identific ntotdeauna productorul plcii de reea (RealTek, Cisco, etc.), iar urmtorii 6 digii identific dispozitivul n sine. O form des utilizat de securizare a unei reele wireless rmne i aceast filtrare dup adresa MAC. Aceast politic de securitate se bazeaz pe faptul c fiecare adresa MAC este unic i aadar se pot identifica clar persoanele (sistemele) care vor trebui s aib acces. Dac ntr-o prim faz aceast adres era fixat, noile adrese se pot modifica, astfel aceast form de securizare i pierde din valabilitate. Totui dei exist riscul ca prin aflarea unui MAC valid din cadrul unei reele, folosind un program de tip snnifer, i schimbndu-i MAC-ul n cel nou, atacatorul va putea avea acces legitim, muli administratori folosesc n continuare aceasta form de securizare, datorit formei foarte simple de implementare. De aceea, aceast form de parolare este necesar s se completeze i cu alte securizri enunate mai sus. Tehnicile de generaia a doua (WPA, WPA2) Avnd n vedere eecul nregistrat cu tehnica WEP, IEEE a elaborat standardul numit 802.11i, a crui parte ce trateaz securitatea accesului la reea este cunoscut n practic i ca WPA (Wi-Fi Protected Access). WPA poate folosi certificate, chei publice i private, mesaje cu cod de autentificare (MAC), precum i metode extensibile de autentificare, cum ar fi protocoalele de autentificare EAP sau RADIUS. Pentru a veni n ntmpinarea utilizatorilor casnici sau de arie restrns, IEEE a dezvoltat i o variant mai simpl a standardului i anume WPA-PSK (< Pre-Shared Key mode). n acest mod, n loc de un certificat i o pereche de chei (public i privat), se folosete o singur cheie sub forma unei parole care trebuie cunoscut de toi membrii reelei. Apariia interesului i necesitii pentru administrarea centralizat a securitii Odat cu apariia unor astfel de tehnici i metode avansate de securizare a accesului la mediul de transmisie, s-a fcut simit i nevoia de a administra o astfel de structur de autentificare dintr-o locaie central. Aa se face c tot mai multe dispozitive de tip Access Point (echipamentele ce fac legtura dintre reeaua cablat i cea transportat prin unde radio, avnd un rol primordial n meninerea securitii reelei) pot fi configurate automat dintr-un punct central. Exist chiar seturi preconfigurate de echipamente ce sunt destinate de ctre productor implementrii de hotspot-uri (locuri unde se poate beneficia de acces la Internet prin 802.11 gratis sau contra cost). Aceste seturi conin de obicei un echipament de gestiune a reelei, o consol de administrare, un terminal de taxare i unul sau mai multe Access Point-uri. 26

Atunci cnd sunt puse n funciune, acestea funcioneaz unitar, accesul i activitatea oricrui nod putnd fi atent i n detaliu supravegheat de la consola de administrare. Apariia interesului i necesitii pentru integrarea cu alte sisteme de securitate Imediat dup perfectarea schemelor de administrare centralizat a securitii n reelele 802.11, a aprut necesitatea integrrii cu sistemele de securitate ce existau cu mult nainte de implementarea reelei 802.11 n acel loc. Aceast tendin este natural; cu ct interfaa de administrare a unui sistem alctuit din multe componente este mai uniform, cu att administrarea sa tinde s fie mai eficient i mai predictibil ceea ce duce la creterea eficienei ntregului sistem.

Figura 8.1.3 Necesitatea securizrii unei reele wireless WPA a fost prima tehnologie care a facilitat integrarea pe scar larg a administrrii reelelor radio cu cele cablate, deoarece se baza pe principii comune descrise de standardul 802.1X. Astfel, o companie poate refolosi ntreaga infrastructur pentru autentificarea i autorizarea accesului n reeaua sa cablat i pentru reeaua radio. WPA poate fi integrat cu RADIUS, permind astfel administrarea i supravegherea unei reele de dimensiuni mari ca i numr de noduri participante la trafic (e.g. un campus universitar, un hotel, spaii publice) dintr-un singur punct, eliminnd astfel necesitatea supravegherii fizice a aparaturii de conectare (i.e. porturi de switch).

27

Sugestii metodologice
UNDE? CUM? Clasa poate fi organizat frontal sau pe grupe. Se pot utiliza: Prezentri multimedia coninnd informaii despre standardele de securitate EVALUARE Se pot folosi probe scrise i orale Coninutul poate fi predat n laboratorul de informatic.

28

Fia suport 8.2 Configurarea unei reele wireless


Acest material vizeaz competena / rezultat al nvrii : Utilizeaz instrumente, proceduri de diagnostic i tehnici de depanare pentru securizare. Datorit scderii corturilor echipamentelor de reea i dezvoltrii foarte rapide produselor destinate crerii i configurrii unei reele wireless s-a impus introducerea de standarde care s asigure compatibilitatea i unitatea definirii modelelor de reele wireless.

Standardul IEEE (Institute of Electrical and Electronic Engineers) 802.11 este un set de standarde pentru reele de tip WLAN(wireless local area network). Din cadrul acestui standard cel mai usual este IEEE 802.11b, numit i Wi-Fi folosind acest standard se pot trimite date cu 1, 2, 5.5 sau 11Mbps folosind banda de 2.4-2.5 GHz. Pentru condiii ideale, distanele scurte, fr surse care s atenuieze sau s interfereze standardul IEEE 802.11b opereaz la 11Mbps, mai mult dect poate oferi standardul cu fir Ethernet(10Mbps). n condiii mai puin ideale, conexiuni folosind vireze de 5.5, 2 sau chiar 1Mbps sunt folosite.

Standardul IEEE 802.11 mai are i componentele IEEE 802.11a cu o rat maxim de transfer de 54Mbps, folosind frecvene de 5Ghz de aceea oferind un semnal mai curat i o rat de transfer mai mare, i standardul IEEE 802.11g care are aceeai rat maxim de transfer de 54Mbps, folosind frecvene n banda S ISM. Cel mai nou standard inclus este IEEE 802.11n care nc nu a fost implementat final el avnd urmtoarele limitri teoretice: rat maxim de transfer de 600 Mbps, funcionare n benzile de frecven 5GHz i/sau 2.4 GHz i o raz de aciune n interior de ~ 300m. Acest standard se preconizeaz a se lansa oficial n 2010. n standardul IEEE 802.11 se deosebesc dou moduri de operare: modul infrastructur sau modul ad-hoc. Modul infrastructur este folosit pentru a conecta calculatoare folosindu-se adaptoare wireless la o reea legat prin fire. Ca exemplu: o firm poate avea deja o reea Ethernet cablat. Folosindu-se de modul infrastructur un laptop sau un alt calculator care nu are o conectare Ethernet cablat se poate conecta totui la reeaua existent folosind un nod de reea denumit Access Point AP pentru a realiza un bridge (pod) ntre reeaua cablat i reeaua wireless.

29

Figura 8.2.1 Modul infrastructur pentru o reea wireless. n cadrul acestui mod funcional datele care sunt transmise de un client wireless ctre un client din reeaua cablat sunt mai nti preluate de AP care trimite la rndul lui datele mai departe.

Modul funcional Ad-hoc Acest mod de conectare este folosit pentru conectarea direct a dou sau mai multe calculatoare, fr a mai fi nevoie de un AP(far necesitatea unui echipament distinct de comunicare). Acest mod de comunicare totui este limitat la 9 clieni, care pot s-i trimit datele direct ntre ei.

Figura 8.2.2 Reprezentarea modulului Ad-hoc

30

Pentru configurarea unei reele wireless de tip infrastructur sunt necesare a se parcurge urmtoarele etape (denumirile pot diferi de la un productor al echipamentului la altul): a) Wireless Mode: Partea de wireless poate funciona n mai multe moduri i poate diferi funcie de productor sau versiune de firmware. Modurile pot fi: - AP (Access Point), este modul cel mai des utilizat, fiind specific modului Infrastructure, n care dou device-uri wireless nu sunt conectate direct, ci prin intermediul routerului sau Access Point-ului. - Client, n acest mod partea radio conecteaz wireless portul WAN din router la un punct distant. Se folosete de exemplu n cazul unei conexiuni wireless cu providerul. - Ad-Hoc, n acest mod clienii se pot conecta direct intre ei :) , conexiunea dintre ei nu mai trece prin router. - Client Bridged, n acest mod partea radio conecteaza wireless partea LAN a routerului cu un punct distant. Astfel partea LAN va fi n aceeai reea cu partea LAN a punctului distant. b) Wireless Network Mode: Standardul conexiunii wireless (B, G sau A) ales trebuie s fie suportat atat de router ct i de device-urile wireless din reea. n banda de 2,4 Ghz pot fi folosite standardele B i G, iar n banda de 5 GHz standardul A. Viteza maxim pentru standardul B este 11 Mbps, iar pentru G i A este 54 Mbps. Dac n reea avei device-uri care folosesc standarde diferite putei seta Mixed. c) SSID (Security Set Identifier) sau Wireless Network Name: este numele asociat reelei wireless. Default acest parametru este setat cu numele productorului sau modelul de router sau Access Point. Din motive de securitate modificai aceast valoare cu un termen far legtura cu producatorul, modelul sau date personale. d) Wireless Chanel: Puteti seta unul din cele 13 canale disponibile pentru Europa. e) Wireless Broadcast SSID: dac setati Enable vei afia numele (SSID) n reea. Dac este Disable cnd vei scana spectrul, reeaua nu va fi afiat. Odat parcurse etapele de mai sus reeaua este creat dar nu are setat nici o securitate. Este foarte important s se configureze i aceast parte de securitate. Astfel pentru securizarea unei reele avem opiunile:

WEP (Wired Equivalent Protection) este o metod de criptare: - folosind 64 biti (10 caractere hexa) sau 128 biti (26 caractere hexa). Caracterele hexa sunt: 0-9 i A-F; - autentificare Open sau Shared Key.

Acum aceasta criptare WEP cu 64 biti poate fi spart n cteva minute, iar cea cu 128 bii n cteva ore, folosind aplicaii publice.

WPA-PSK (WPA Preshared Key sau WPA-Personal) este o metod mult mai sigur dect WEP. WPA2 este metoda cea mai sigur de criptare, fiind o variant mbuntit a metodei WPA. i aceste criptri (WPA i WPA2) pot fi sparte dac 31

parola conine puine caractere sau este un cuvnt aflat n dicionar. Pentru a face imposibil spargerea acestei criptri folosii parole lungi, generate aleator. Pentru definirea unei reele wireless bazat pe modelul ad-hoc nu sunt necesare echipamente distincte (router sau access point). Pentru acest mod nu sunt necesare dect c dispositivele ce se doresc a se conecta s conin un adaptor wireless funcional. Toate dispozitivele de acest gen au opiunea de ad-hoc, opiune care trebuie selectat pe toate dispozitivele ce se doresc a se conecta. Un alt exemplu privind o astfel de reea este prezentat n figura 3.

Figura 8.2.3 Exemplu privind o reea bazat pe modelul Ad-hoc.

32

Sugestii metodologice
UNDE? CUM? Clasa poate fi organizat frontal sau pe grupe. Se pot utiliza: Prezentri multimedia coninnd informaii despre configurarea unei reele wireless Demonstraie - prin explicarea modului de configurarea a unei reele wireless (de preferat s se foloseasc diferite modele de routere, de la productori diferii) Exerciiu evidenierea setrilor de ctre fiecare elev EVALUARE Se pot folosi probe scrise sau orale Coninutul poate fi predat n laboratorul de informatic.

33

Fia suport 8.3 Testarea securitii unei reele de tip wireless


Acest material vizeaz competena / rezultat al nvrii : Instaleaz, configureaz, sisteme de securitate i Utilizeaz instrumente, proceduri de diagnostic i tehnici de depanare pentru securizare.

Marea majoritate triesc cu certitudinea c un hacker este un personaj negativ care nu vrea dect s atace calculatoare din diverse motive. De fapt i cei care studiaz problemele de securitate fac acelai lucru. Exist chiar i un fel de cod de conduit n acest sector, odat ce a fost descoperit o gaur de securitate ntr-un sistem, hackerul ar trebui s-l anune pe cel care deine sistemul de vulnerabilitate nainte de a face public descoperirea.

Figura 8.2.1 Aplicaie folosit pentru testarea securitii wireless Dicionarul de jargon conine mai multe definiii ale cuvantului hacker, cele mai multe fiind legate de obsesia pentru tehnic i de dorina de a rezolva probleme i a depi limite. Exist o comunitate, o cultur, format din programatori experi i magicieni n ceea ce privete reelele, care i are originea n primele experimente ARPAnet. Membrii acestei culturi au creat termenul de hacker. Hackerii au construit Internetul. Hackerii menin World Wide Web funcional. Dac aceast comunitate numete pe cineva cracker, atunci nseamn c persoana respectiv este un hacker. Conceptul de hacker nu este limitat doar la tehnic. Exist oameni care aplic atitudinea unui hacker i n alte domenii, cum ar fi electronica i muzica. Termenul poate fi asociat celui mai nalt nivel din orice tiin sau art. Hackerii programatori recunosc aceste spirite nzestrate i n alte persoane. Unele persoane spun c atitudinea unui hacker este independent de domeniu. n continuarea acestui document ne vom concentra pe deprinderile i atitudinea unui hacker programator, i pe tradiia celor care au impus denumirea de hacker.

Mai exist un grup de oameni care se autodeclar hackeri, dar care nu sunt. Acesti oameni (n special adolesceni) nu fac altceva dect s atace calculatoare pe Internet i s foloseasc ilegal sistemul telefonic. Hackerii adevrai numesc aceste persoane 34

crackeri i nu vor s aib nici o legtur cu ei. Majoritatea hackerilor adevarai cred c crackerii sunt lenei, iresponsabili i nu foarte inteligeni, i simplul fapt de a fi capabil s intri n anumite calculatoare nu te face s fi hacker, la fel cum a fi capabil s porneti o main fr chei nu te face un inginer auto. Din nefericire, muli jurnaliti i scriitori au fost pclii s foloseasc cuvntul hacker pentru a descrie crackeri; acest lucru i irita pe hackerii adevrai. Diferena esenial dintre un hacker i un cracker este urmtoarea: hackerii construiesc lucruri, pe cnd crackerii nu fac altceva dect s distrug. Pentru testarea securitii este necesar s apelm la unele unelte care le-ar folosi persoanele ru-voitoare pentru a ne invada reeaua. n cadrul etapelor de investigare a nivelului de securitate, de multe ori se apeleaz la programe care se regsesc la limita legalitii, de aceea este foarte important c toate aceste teste s se efectuieze n deplin siguran (datele necesare s fie pstrate ntr-o form securizat) i obligatoriu cu acordul persoanelor implicate. Din etapele necesare spargeii securitii unei reele menionm: - Aflarea SSID de acea este foarte important s se schimbe numele implicit i s se dezactiveze broadcasting-ul sau anunarea lui de ctre echipament. Majoritatea aplicaiilor simple de scanare nu vor detecta n acest fel SSID-ul. Pentru detecia SSIDului se pot totui folosi dou metode: metoda pasiv implic mirosirea (sniffing) pachetelor din jur, existnd astfel posibilitatea de a intercepta informaiile cu privire la AP, SSID i STA i metoda activ metoda implic ca STA s trimit cereri de prob folosind SSID s se testeze dac AP rspunde. Dac STA nu are SSID la nceputul transmisiei, STA va transmite cererea cu SSID necompletat, iar la aceast cerere majoritatea AP vor rspunde oferindu-i SSID pentru a completa pachetul de prob trimis de STA. AP va fi necesar s aib configurat posibilitatea de a ignora cererile venite cu SSID necompletat. - Urmeaz partea de brute force pentru aflarea modalitii de criptare a reelei. WEB folosete un sistem criptic simetric numit RC4, folosind o cheie (64 sau 128 bii) pentru a-i proteja pachetele de date. Utilizatorul poate folosi o parte din cheie partea public cea care va fi folosit la conectarea tuturor calculatoarelor din reea. Adevrata cheie din cadrul algoritmului RC4 este generat pe baza unui algoritm de generare a unor numere, dar o scpare n acest algoritm face ca lungimea cheii de criptare s se limiteze la 22 de bii. Astfel un atacator poate culege suficiente informaii ct s poat obine acea cheie. Este indicat s se foloseasc securizarea de tip WPA2 care este mult mai sigur (din pacate i aceasta form de securizare este posibil de spart dar este mai mare consumatoare de timp i necesit i programe i abiliti deosebite). - Realizarea documentaiei de final n care s se precizeze breele de securitate i ceea ce se poate remedia.

35

Pentru o siguran sporit este indicat s se apeleze la reele VPN definite peste aceste reele wireless, special pentru a conferi nivele suplimentare de securitate (s urmeze logica schemei security in depth).

Figura 8.2.2 Tester hardware specializat pentru testarea reelei wireless Este de menionat c au aprut echipamente specializate care sunt construite special pentru testarea securitii unei astfel de reele, majoritatea oferind urmtoarele: - Funcionare n benzi multiple(de multe ori ajustabile) 2,4 sau 5 GHZ; - Uurin n utilizare i configurare; - Msurtori cu privire la gradul de ncrcare al reelei i descoperirea utilizatorilor care folosesc intensiv reeaua, inclusiv AP-urile cele mai ncrcate; - Descoperirea accesului neautorizat n reea; - Verificarea ariei de acoperire al reelei pentru extinderi ulterioare sau mbunttirea celei existente; - Monitorizarea clienilor conectai, puterea i calitatea semnalului; - Portabilitatea.

36

Sugestii metodologice
UNDE? CUM? Clasa poate fi organizat frontal sau pe grupe. Se pot utiliza: Prezentri multimedia coninnd informaii prin care se va evidenia modalitile de testare a securitii unei reele wireless EVALUARE Se pot folosi probe scrise i orale Coninutul poate fi predat n laboratorul de informatic.

37

Tema 9: Mijloace de fraud pe Internet


Fia suport 9.1 Forme de nelciune n Internet
Acest material vizeaz competena / rezultat al nvrii : Asigur mentenana preventiv a calculatoarelor i reelelor de calculatoare. Considerente legale:

Figura 9.1.1 Fradua prin Internet

Activitatea informatic presupune numeroase forme contractuale definite generic contracte informatice. Acestea pot fi de mai multe feluri: contracte de furnizare de echipament (hardware), contracte de asisten tehnic (computer service), contracte de furnizare de programe (software), cele mai variate forme de prestri de servicii, prelucrri de date (multiprogramming), contracte de consultan, etc. mbrcnd elementele mai multor categorii de contracte i elemente specifice activitii informatice aceste contracte innominati au caracteristici comune contractelor de prestri servicii, de asigurare de reea, ale contractelor de credit sau de cont curent, ale contractelor de vnzare cumparare sau de tranzacie.Folosirea frauduloas a numerelor de cari de credit la cumprarea de bunuri prin Internet constituie infraciune n convenie prevzut de art. 215 alin. 3 raportat la art. 215 alin.2 din C.Pen.10

Fapta const n inducerea n eroare a vnztorului cu prilejul incheierii unui contract de vnzare cumprare fiind svrit n aa fel nct fr aceast eroare cel nelat nu ar fi ncheiat sau executat contractul n condiiile stipulate n protocoale i n contracte de adeziune n materie, fapta sancionat cu pedeapsa prevazut n alin. 2, ntruct inducerea n eroare a fost facut prin mijloace frauduloase n scopul de a obine un folos material injust.

38

Tipuri i metode de neltorii Ameninrile informatice devin din ce n ce mai sofisticate, iar majoritatea utilizatorilor de computere i Internet sunt expui atacurilor. Potrivit unui studiu efectuat de ctre compania de securitate Trend Micro, n 2007 atacurile prin intermediul Internetului au nregistrat cea mai exploziv evoluie, iar cele desfaurate prin intermediul mesageriei electronice au meninut un ritm de cretere constant.

Oficialii Trend Micro au atras atenia asupra fenomenului de automatizare a atacurilor informatice, prin tehnologii web 2.0, precum Javascript sau Flash, prin care utilizatorii pot deveni victime doar printr-o simpl accesare a unei adrese web contaminate sau n urma vulnerabilitii unei aplicaii software sau a unui sistem de operare, care nu sunt actualizate la zi cu ultimele specificaii tehnice. Cele mai multe amenintari vin din zona n care legislatia este permisiv i unde cunotinele tehnice sczute permit nmulirea vulnerabilitilor, au declarat, pentru Financial Director, reprezentanii companiei romneti de securitate informatic BitDefender.

Multe companii romneti nu iau n seam acest tip de atac informatic, fie din ignoran, fie din lipsa de fonduri, pentru asigurarea de msuri adecvate. Totui, managerul unei companii trebuie s fie contient c Bucuretiul, unde sunt concentrate majoritatea afacerilor de la noi, ocup locul ae ntre oraele lumii la capitolul phishing, potrivit unui raport asupra fraudei elctronice fcut public n luna septembrie de ctre compania american de securitate Symantec. Primele poziii n top sunt ocupate de Karlsruhe (Germania), Moscova i Londra. Capitala noastr este precedat de Paris i Amsterdam, dar este n faa unor orae ca Munchen i Copenhaga. Specialitii n securitate recomand companiilor implementarea unui sistem IT bazat pe mai multe nivele de protecie, care s le apere reelele informatice i utilizatorii de diferitele tipuri de atacuri. Totusi, orict de multe msuri preventive se aplic, factorul uman rmne de cele mai multe ori decisiv. Utilizatorii sunt sftuii s trateze cu maxim atenie paginile web care solicit, instalarea de software, s nu accepte instarea de aplicaii direct din browserul de Internet, dect dac sursa este de ncredere, iar pagina respectiv aparine ntr-adevr companiei n drept. Trebuie s fim ateni la programele i fiierele descrcate de pe Internet sau via email i s meninem programele de securitate actualizate, spun experii n securitate. n Romnia se pot pierde anual pn la 200 de milioane de euro din cauza angajailor, ca urmare a atacurilor de tip phishing i a gestionrii improprii a mesajelor e-mail, afirm specialitii firmei romneti de securitate Gecad Net. Principalul pericol l reprezint scurgerile de informaii confideniale. Gecad citeaz un studiu realizat de 39

Forrester Reternet search, din care rezult c la nivel global doar 49% dintre mesajele de e-mail sunt trimise respectnd standardele de securitate. Cel puin 20% dintre mesaje prezint riscuri de divulgare a unor informaii private.

Peste 40% dintre utilizatorii romni care folosesc aplicaii de mesagerie electronic, precum yahoo messenger, au fost int unor atacuri informatice, potrivit unui sondaj online efectuat de furnizorul de soluii de securitate Gecad Net. Dintre respondenii sondajului, 35,1% au declarat c au avut o astfel de experien de cel puin dou ori, iar 7,3% s-au confruntat cel puin o dat cu un astfel de atac.

Interesant este c peste un sfert dintre cei care au rspuns chestionarului Gecad Net (26,3%) au considerat c este posibil s fi trecut printr-o astfel de situaie, fr s-i fi dat seama. 31,2% dintre utilizatori sunt siguri c nu s-au confruntat niciodat cu un atac prin intermediul mesageriei instant.

ncercrile de neltorie electronic efectuate prin intermediul aplicaiilor de mesagerie tip instant sunt operate prin mai multe modaliti. Una dintre ele ar fi trimiterea unui fisier infectat sau a unui link ctre un website de tip phishing. Dac utilizatorul interacioneaz fr precauie, nu numai c poate pierde bani, dar calculatorul su poate fi inclus ntr-o reea de computere care acioneaz, fr voia proprietarilor, c putere de procesare a unor atacuri mai complexe. O alt modalitate, prin care un hacker poate profita, este data de exploatarea unei vulnerabiliti la nivelul aplicaiei de mesagerie, care poate permite controlul total al calculatorului, de la distan.

Clasificari termeni: 1. Furtul de parole metode de a obine parolele altor utilizatori; 2. Inginerie social convingerea persoanelor s divulge informaii confideniale; 3. Greeli de programare i backdoors obinerea de avantaje de la sistemele care nu respect specificaiile sau nlocuire de software cu versiuni compromise; 4. Defecte ale autentificrii nfrngerea mecanismelor utilizate pentru autentificare; 5. Defecte ale protocoalelor protocoalele sunt impropriu proiectate sau implementate; 6. Scurgere de informaii utilizarea de sisteme ca DNS pentru a obine informaii care sunt necesare administratorilor i bunei funcionri a reelei, dar care pot fi folosite i de atacatori; 7. Refuzul serviciului ncercarea de a opri utilizatorii de a putea utiliza sistemele lor.

Clasificari de date empirice: Furtul de informaii externe (privitul peste umar la monitorul altei persoane); Abuzul extern al resurselor (distrugerea unui hard disk); Mascarea (nregistrarea i redarea ulterioara a transmisiunilor de pe o reea); Programe duntoare (instalarea unui program cu scopuri distructive); 40

Evitarea autentificrii sau autorizrii (spargerea parolelor); Abuz de autoritate (falsificri de nregistrri); Abuz intenionat (administrare proast intenionat); Abuz indirect (utilizarea unui alt sistem pentru a crea un program ru intenionat).

Clasificri bazate pe aciune: modelul este focalizat doar pe informaia n tranzit i prezint patru categorii de atacuri: ntreruperea un bun al sistemului este distrus sau devine neutilizabil sau nedisponibil; Interceptarea o parte neautorizat obine accesul la un bun al sistemului; Modificarea o parte neautorizat care nu numai c obine acces, dar l i modific; Falsificarea o parte neautorizat nsereaz obiecte contrafcute n sistem.

Sugestii metodologice
UNDE? CUM? Clasa poate fi organizat frontal sau pe grupe. Se pot utiliza: Prezentri multimedia coninnd informaii despre importana securizrii modului de navigare pe Internet i modalitile uzuale de fradud folosite EVALUARE Probe orale Coninutul poate fi predat n laboratorul de informatic.

41

Fia suport 9.2 Mijloace i metode de protecie privind frauda pe internet


Acest material vizeaz competena / rezultat al nvrii : Utilizeaz instrumente, proceduri de diagnostic i tehnici de depanare pentru securizarea sistemelor de calcul i a reelelor de calculatoare i Asigur mentenana preventiv a calculatoarelor i reelelor de calculatoare.

Figura 9.2.1 O viziune cu privire la modalitile de comitere a unei fraude Nu judeca dupa aparene. Orict de impresionant sau profesional realizat ar fi un site web aceasta nu nseamn c ofer i garanie. La momentul actual exist software care poate ajuta la creearea de site-uri cu aspect profesional n foarte scurt timp ceea ce nseamn c autorii fraudelor pot crea fr mare greutate site-uri perfect asemanatoare cu cele ale comercianilor online legali. Fii atent la datele personale pe care le furnizezi online.Dac primeti e-mail-uri de la persoane pe care nu le cunoti, prin care i se solicit date personale, cum ar fi numarul cardului de credit sau parola, nu trimite aceste date fr a afla mai multe despre persoana care i solicit aceste date. Infractorii folosesc aceste mesaje pentru a solicita date personale importante pretinznd c reprezint spre exemplu un administrator de sistem sau un Internet Service Provider. n timp ce tranzaciile securizate cu site-urile de comer electronic cunoscute sunt sigure, n special dac este utilizat un card de credit, mesajele nesecurizate spre destinatari necunoscui nu sunt deloc sigure. Atenie special asupra comunicaiilor online cu persoane care i ascund adevarata identitate. Dac primii un e-mail n care cineva refuz s-i dezvluie identitatea complet sau utilizeaz un e-mail care nu conine nici o informaie util pentru identificare, acest lucru poate reprezenta o indicaie ca respectiva persoana nu vrea s lase nici o informaie prin care ai putea s o contactai pentru a reglementa ulterior o situaie de bunuri nelivrate pentru care plata a fost deja efectuata n avans. 42

Atenie la taxele ce trebuie pltite n avans. n general trebuie avut o mare grij asupra vnztorilor online de bunuri sau servicii care solicit trimiterea imediat de cecuri sau ordine de plat la o cutie potal nainte de recepia bunurilor sau realizarea serviciilor promise. Desigur companiile de tip .com care sunt la nceputul activitii, dei neavnd o recunoatere prealabil, pot fi totui capabile de livrarea bunurilor sau serviciilor solicitate la un pre rezonabil. n consecin, cutarea de referine online pentru companii care nu v sunt cunoscute reprezint un prim pas ce trebuie fcut nainte de a avea ncredere ntr-o astfel de companie.

Figura 9.2.2 Modaliti pentru protejarea contra fraudelor online (platform software) Utilizarea Internetului Internetul este un instrument de cretere a puterii individuale, dnd oamenilor acces la informaie, de asemenea, Internetul creeaz cadrul stabilirii unor noi contacte cu oameni i faciliteaz activitatea de comer. Internetul este ntr-o continu cretere ca un mediu de distribuie i comunicare, urmnd s devin o parte din viaa de zi cu zi. Efectul asupra companiilor de afaceri Internetul afecteaz i schimb modul tradiional de realizare a afacerilor. Toate companiile trebuie s aib o prezen activ pe Internet. Internetul ofer posibilitatea transferrii n mare vitez a unor volume foarte mari de informaii la un cost redus.

43

Datorita faptului c oricine din lume se poate conecta la Internet fr restricii, acesta este considerat ca fiind public. Ca orice entitate deschis accesului public, prezenta pe Internet implic un risc considerabil, att pentru persoane, ct mai ales pentru companii. Fiind un spaiu deschis, Internetul permite persoanelor ru intenionate s produc daune celorlali indivizi mai mult dect orice alt reea.

n contextul n care informaia a devenit foarte valoroas, tentaiile de fraudare a sistemelor care o conin au devenit din ce n ce mai mari. Avnd ca motiv fie interese financiare, fie pur i simplu distracia, infracionalitatea si-a gasit loc i n reelele de calculatoare.

Sugestii metodologice
UNDE? Coninutul poate fi predat n laboratorul de informatic (sau sal de curs dotat cu videoproiector si/sau flipchart).

CUM? Clasa poate fi organizat frontal sau pe grupe. Se pot utiliza: Prezentri multimedia coninnd informaii despre modalitile de fraud, exemple din cotidian EVALUARE Se pot folosi probe orale

44

IV. Fia rezumat


Unitatea de nvmnt __________________

Fia rezumat
Clasa ________________ Profesor______________________

Nr. Crt. 1 2 3 4 ... Y

Nume i prenume elev

Competena 1 A1 zz.ll.aaaa 1 A2 AX A1

Competena 2 A2 A3 A1

Competena 3 A2 A3

Observaii

zz.ll.aaaa reprezint data la care elevul a demonstrat c a dobndit cunotinele, abilitile i aptitudinile vizate prin activitatea respectiv

Competene care trebuie dobndite Aceast fi de nregistrare este fcut pentru a evalua, n mod separat, evoluia legat de diferite competene. Acest lucru nseamn specificarea competenelor tehnice generale i competenelor pentru abiliti cheie, care trebuie dezvoltate i evaluate. Profesorul poate utiliza fiele de lucru prezentate n auxiliar i/sau poate elabora alte lucrri n conformitate cu criteriile de performan ale competenei vizate i de specializarea clasei.

Activiti efectuate i comentarii Aici ar trebui s se poat nregistra tipurile de activiti efectuate de elev, materialele utilizate i orice alte comentarii suplimentare care ar putea fi relevante pentru planificare sau feed-back.

Prioriti pentru dezvoltare Partea inferioar a fiei este conceput pentru a meniona activitile pe care elevul trebuie s le efectueze n perioada urmtoare ca parte a viitoarelor module. Aceste informaii ar trebui s permit profesorilor implicai s pregteasc elevul pentru ceea ce va urma.

Competenele care urmeaz s fie dobndite n aceast csu, profesorii trebuie s nscrie competenele care urmeaz a fi dobndite. Acest lucru poate implica continuarea lucrului pentru aceleai competene sau identificarea altora care trebuie avute in vedere.

Resurse necesare Aici se pot nscrie orice fel de resurse speciale solicitate:manuale tehnice, reete, seturi de instruciuni i orice fel de fie de lucru care ar putea reprezenta o surs de informare suplimentar pentru un elev care nu a dobndit competenele cerute.

Not: acest format de fi este un instrument detaliat de nregistrare a progresului elevilor. Pentru fiecare elev se pot realiza mai multe astfel de fie pe durata derulrii modulului, aceasta permind evaluarea precis a evoluiei elevului, n acelai timp furniznd informaii relevante pentru analiz.

V. Bibliografie
1. 2. 3. 4. 5. 6. Ionescu, Dan. (2007). Retele de calculatoare, Alba Iulia: Editura All Georgescu, Ioana. (2006). Sisteme de operare, Craiova: Editura Arves ***.La http://en.wikipedia.org. Informaii multiple, 30.04.09 ***.La http://support.microsoft.com/. Informaii multiple, 30.04.09 ***.La http://www.datasecurity.ro/?p=24, 02.05.09 Rhodes-Ousley, M., Bragg, R., Strassberg, K., Network security: The complete reference, McGraw-Hill, 2003. 7. Tanenbaum, A.S., Computer Networks, 4th edition, Prentice-Hall, New Jersey, 2003 8. Bragg, Roberta. Windows 2000 Security. New Riders, 2001. 9. Andress, Mandy.Surviving Security. SAMS, 2001. 10. Zwicky, Elizabeth, et al. Building Internet Firewalls, 2nd Edition. O'Reilly & Associates, 2000. 11. Northcutt, Stephen and Judy Novak. Network Intrusion Detection: An Analyst's Handbook, 2nd Edition. New Riders, 2000.

47

Asamblarea unui sistem de calcul

Cuprins
I. Introducere ................................................................................................................... 2 II. Documente necesare pentru activitatea de predare .................................................... 4 III. Resurse ...................................................................................................................... 5 Tema 1. Descrierea componentelor i parametrilor unui sistem de calcul ................... 5 Fia suport 1.1. Carcasa sistemelor de calcul .......................................................... 5 Fia suport 1.2. Sursa de alimentare a sistemelor de calcul .................................... 7 Fia suport 1.3. Placa de baz a unui sistem de calcul .......................................... 11 Fia suport 1.4. Procesoarele sistemelor de calcul ................................................ 14 Fia suport 1.5. Sistemul de rcire a calculatoarelor .............................................. 17 Fia suport 1.6. Tipurile de memorie a sistemelor de calcul ................................... 20 Fia suport 1.7. Plcile de extensie a sistemelor de calcul..................................... 24 Fia suport 1.8. Unitile de stocare a sistemelor de calcul .................................... 28 Fia suport 1.9. Compararea componentelor unui sistem desktop cu cel al unui ... 33 Tema 2. Instalarea componentelor unui sistem de calcul .......................................... 37 Fia suport 2.1. Deschiderea carcasei i instalarea sursei de alimentare .............. 37 Fia suport 2.2. Ataarea componentelor la placa de baz i instalarea acesteia n carcas ................................................................................................................... 39 Fia suport 2.3. Instalarea componentelor din locaurile interne i externe .......... 43 Fia suport 2.4. Instalarea plcilor de extensie ...................................................... 45 Fia suport 2.5. Conectarea cablurilor interne ........................................................ 47 Fia suport 2.6. Reataarea panourilor laterale i conectarea cablurilor externe ... 50 Tema 3. Verificarea funcionrii unui sistem de calcul ............................................... 52 Fia suport Inspectarea vizual a componentelor i pornirea calculatorului .......... 52 IV. Fia rezumat ............................................................................................................ 55 V. Bibliografie ................................................................................................................ 57

I. Introducere
Materialele de predare reprezint o resurs suport pentru activitatea de predare, instrumente auxiliare care includ un mesaj sau o informaie didactic. Prezentul material de predare, se adreseaz cadrelor didactice care predau n cadrul liceelor, domeniul Electronic i automatizri, calificarea Tehnician operator tehnic de calcul. El a fost elaborat pentru modulul Asamblarea unui sistem de calcul, ce se desfoar n 33 ore, n urmtoarea structur: Laborator tehnologic 17 ore Competene 1. Identific componentele unui sistem de calcul conform specificaiilor Teme Tema 1 Descrierea componentelor i parametrilor unui sistem de calcul Fise suport Fia suport 1.1 Carcasa sistemelor de calcul Fia suport 1.2 Sursa de alimentare a sistemelor de calcul Fia suport 1.3 Placa de baz a unui sistem de calcul Fia suport 1.4 Procesoarele sistemelor de calcul Fia suport 1.5 Sistemul de rcire a calculatoarelor Fia suport 1.6 Tipurile de memorie a sistemelor de calcul Fia suport 1.7 Plcile de extensie a sistemelor de calcul Fia suport 1.8 Unitile de stocare a sistemelor de calcul Fia suport 1.9 Compararea componentelor unui sistem desktop cu cel al unui Laptop Fia suport 2.1 Deschiderea carcasei i instalarea sursei de alimentare Fia suport 2.2 Ataarea

2. Instaleaz componentele unui sistem de calcul conform

Tema 2 Instalarea componentelor unui sistem de calcul

Competene specificaiilor

Teme

Fise suport componentelor la placa de baz i instalarea acesteia n carcas Fia suport 2.3 Instalarea componentelor din locaurile interne i externe Fia suport 2.4 Instalarea plcilor de extensie Fia suport 2.5 Conectarea cablurilor interne Fia suport 2.6 Reataarea panourilor laterale i conectarea cablurilor externe Fia suport Inspectarea vizual a componentelor i pornirea calculatorului

3. Verificar funcionarea unui sistem de calcul

Tema 3 Verificarea funcionrii unui sistem de calcul

Absolvenii nivelului 3, liceu, calificarea Tehnician operator tehnica de calcul, vor fi capabili s ndeplineasc sarcini cu caracter tehnic de montaj, punere n funciune, ntreinere, exploatare i reparare a echipamentelor de calcul.

II. Documente necesare pentru activitatea de predare


Pentru predarea coninuturilor abordate n cadrul materialului de predare cadrul didactic are obligaia de a studia urmtoarele documente: Standardul de Pregtire Profesional pentru calificarea Tehnician echipamente de calcul, nivelul 3 avansat www.tvet.ro, seciunea SPP sau www.edu.ro , seciunea nvmnt preuniversitar Curriculum pentru calificarea Tehnician echipamente de calcul, nivelul 3 avansat www.tvet.ro, seciunea Curriculum sau www.edu.ro , seciunea nvmnt preuniversitar

III. Resurse
Tema 1. Descrierea componentelor i parametrilor unui sistem de calcul
Fia suport 1.1. Carcasa sistemelor de calcul
Acest material vizeaz competena / rezultat al nvrii : Identific componentele unui sistem de calcul

Carcasa unui sistem de calcul este o cutie realizat din oel, aluminiu, plastic sau o combinaie a acestora i care are scopul de a protejeaza i susine componentele interne ale calculatorului. Forma i dimensiunea carcaselor este foarte variat. Termenul de specialitate folosit pentru descrierea formei i dimensiunii unei carcase se numete forma de factor. n momentul n care vorbim de forma de factor intern (dimensiunile interne ale carcasei pentru a putea oferii spaiu componentelor interne), acesta poate fi de dou tipuri: Desktop i Turn (Tower). Forma de factor extern (dimensiunile externe a carcasei, care trebuie s ncap ntr-un spaiu definit) este important mai ales la carcasele sistemelor rack-abile (rack-mountable) i blade (servere).

Figura 1.1 Diferite carcase ale sistemelor de calcul n general, alegerea carcasei se va realiza n primul rnd n funcie de forma i dimensiunea blcii de baz. Ali factor de alegere ar fi spaiul pentru uniti de stocare interne sau externe, sursa de alimentare, ventilaie, aspect i afiaj electronic. Indiferent de alegere, carcasa trebuie s fie rezistent, uor de ntreinut i s aib spaiu suficient pentru o extindere ulterioar. O alt funciile a unei carcase este aceea de a menine componentele la o temperatur adecvat. Acesta se realizeaz prin ventilatoarele de carcas care mic aerul n interiorul acestuia. Cu ct sistemul de calcul este mai utilizat i mai ales cu ct 5

puterea de calcul este mai mare, se produce o cantitate mai mare de cldur ce trebuie evacuat, prin urmare se vor instala un numr corespunztor de ventilatoare. Pe lng protecie fa de factorii de mediu, carcasele previn deteriorarea componentelor din cauza descrcrii electricitii statice. Componentele interne ale calculatorului sunt mpmntate prin ataarea acestora la structura carcasei.

Sugestii metodologice
UNDE? Coninutul poate fi predat n laboratorul de informatic sau ntr-o sal care are videoproiector sau flipchart.

CUM? Clasa poate fi organizat frontal sau pe grupe. Se pot utiliza: Prezentri multimedia coninnd informaii despre specificaiile tehnice (form, dimensiune, i altele) ale carcaselor i a funciilor acestora. Demonstraie - prin desfacerea i explicarea diferitelor carcase de ctre cadru didactic EVALUARE Se pot folosi probe scrise i orale

Fia suport 1.2. Sursa de alimentare a sistemelor de calcul


Acest material vizeaz competena / rezultat al nvrii : Identific componentele unui sistem de calcul

Sursa de alimentare transform curentul alternativ (AC), care provine dintr-o priz, n curent continuu (DC), acesta avnd un voltaj mai sczut. Toate componentele unui calculator se alimenteaz cu curentul continuu.

Figura 1.2.1 Surs de alimentare Sursa trebuie s asigure suficient energie electric pentru toate componentele instalate i s permit adugarea ulterioar de noi componente. Majoritatea surselor de alimentare actuale se potrivesc formei de factor ATX. Aceste surse pot fi uor nlocuite fiind potrivite majoritii sistemelor de calcul. Sursele ATX sunt capabile ca la semnalul plcii de baz, n momentul opririi calculatorului s ntrerup curentul. Conectorii sursei de alimentare Sunt n general codati, adic proiectai pentru a fi inserai ntr-o singur direcie. Firele sunt colorate pentru a evidenia faptul c l parcurge un curent de un anumit voltaj. Pentru conectarea anumitor componente i diverse zone de pe placa de baz sunt folosite conectori diferii:

Molex - conector codat utilizat la conectarea unei uniti optice sau unitti de stocare (Hard Disk).

Figura 1.2.2

Berg (mini-Molex) - folosit la conectarea unei unitii de dischet sau a unei plci grafice AGP.

Figura 1.2.3

Serial ATA (SATA) - conector codat utilizat la conectarea unei uniti optice sau unitti de stocare (Hard Disk). n cazul lipsei unei astfel de cablu, pentru conectarea unei uniti SATA se va folosi un adaptor.

Figura 1.2.4

Placa de baz este conectat prin conectori de 20 sau 24 de pini, avnd cte doua rnduri a cte 10 respectiv 12 pini. Acesta se numete P1. n cazul n care placa de baz are conector de 24 de pini se poate conecta fie o sursa cu un cablu de 24 de pini, fie un cablu de 20 de pini i un al doilea de 4 pini pentru a forma cei 24 de pini.

Figura 1.2.5

Culoare pin 1 2 3 4 5 6 7 8 9 10 11 12

pin 13 14 15 16 17 18 19 20 21 22 23 24

Culoare

Figura 1.2.6 Firele dintr-un conector ATX de 24 de pini

Standardele mai vechi de surse de alimentare (AT) foloseau doi conectori necodai numii P8 i P9 pentru conectarea la placa de baza. Acetea puteau fi conectai greit, putnd astfel deteriora placa de baz sau sursa de alimentare. Instalarea presupunea alinierea celor doi conectori astfel nct firele negre s fie mpreuna la mijloc. Culoare pin P8 P8 P8 P8 P8 P8 P9 P9 P9 P9 Figura 1.2.7 Firele dintr-o pereche de conectori AT

Conector de alimentare auxiliar de 4 sau 8 pini care alimenteaz diversele zonele ale plcii de baz.

Figura 1.2.8

Cablurile, conectorii i componentele sunt proiectate n aa fel nct s se potriveasc perfect. Dac conectorii nu se potrivesc, nu se foreaz. Prin conectarea incorect se poate deteriora att conectorul ct i echipamentul sau sursa de alimentare. Problemele de inserare pot fi cauzate att de fire ndoite sau obiecte strine ct i de poziia incorect a conectorilor. Nu desfacei sursa de alimentare. Condensatoarele din interiorul sursei de alimentare pot rmne ncarcate pentru o perioad lung de timp. Pot fi amintite i de cele patru mrimi de baz n electricitate: Voltaj (V) - Tensiunea - msoar fora necesar pentru impingerea electronilor prin circuit - se msar n Voli (V) Curent (I) - msoar cantitatea de electroni care trece printr-un circuit - se msar n Amperi (A) Putere (P) - msoar presiunea necesar pentru impingerea electronilor prin circuit nmulit cu numrul de electroni care circul n acel circuit- se msar n Watt (W) Rezistena (R) - este msura prin care circuitul se opune trecerii curentului - se msar n Ohmi

Sugestii metodologice
UNDE? CUM? Clasa poate fi organizat frontal sau pe grupe. Se pot utiliza: Prezentri multimedia coninnd informaii despre specificaiile tehnice (putere, tip i altele) ale surselor de alimentare i a funciilor acestora (ce face, pentru ce componente face, tipuri de cabluri i conectori), dar i msurile de protecie i siguran (curentul poate ucide). Demonstraie - prin explicarea i prezentarea diferitelor surse de alimentare de ctre cadru didactic EVALUARE Se pot folosi probe scrise i orale Coninutul poate fi predat n laboratorul de informatic.

Fia suport 1.3. Placa de baz a unui sistem de calcul


Acest material vizeaz competena / rezultat al nvrii : Identific componentele unui sistem de calcul

Placa de baz este circuitul integrat principal i conine magistralele (Bus), sau cile circuitelor electrice, ce se gsesc ntr-un sistem de calcul. Magistralele permit circularea datelor ntre diferitele componente care alctuiesc un calculator. Placa de baz este cunoscut i sub numele de plac de sistem, backplane, motherboard, sau plac principal.

Figura 1.3.1 Plci de baz Factorul de form al plcii de baz depinde de dimensiunea i forma acestuia, ca i n cazul carcasei calculatorului. Factorul de form descrie aezarea fizic a diferitelor componente i echipamente pe plac. Diferiii factori de form pentru plcile de baz sunt urmtoarele: AT, ATX, Mini-ATX, Micro-ATX, ITX, LPX, NLX, BTX. Placa de baz gzduiete socket-ul unitii sau unitilor centrale de procesare n care se introduce acestea (UCP), chip set-ul (interfaa dintre FSB-ul processorului, memoria principal i magistralele periferice), sloturile de memorie (RAM), chipurile de memorie non-volatil (ROM - BIOS), sloturile de extensie i circuitele ncorporate care interconecteaz placa de baz cu celelalte componente. Conectorii interni (alimentare i date) i externi i diferitele porturi sunt de asemenea aezate pe placa de baz. Socket-ul unitii centrale, a procesorului determin tipul de procesor sau procesoare ce pot fi instalate pe acea plac de baz. Deasemenea, sistemul de rcire a pocesorului trebuie s fie compatibil cu acest socket, instalarea radiatorului i al ventilatorului trebuie s se efectueze n aa fel nct s securizeze procesorul, s fie n contact cu acesta pentru a o putea rcii ns s-l protejeze de greutatea sistemul de rcire. Socket-urile difer de la un productor la altul, ca urmare trebuie avut mare grij la alegerea fcut. Chip set-ul este un set de componente foarte importante de pe placa de baz. Acesta este compus din diferite circuite integrate cu rolul de a controla modul de

interaciune al sistemului hardware cu UCP i placa de baz, controlnd performana ntregului sistem de calcul. Chip set-ul plcii de baz permite procesorului s comunice i s interacioneze cu celelalte componente din calculator i s schimbe date cu acetea, i stabilete ct memorie poate fi adugat la placa de baz. Chip set-urile sunt mprite n doua componente distincte: Northbridge i Southbridge. Scopul acestora variaz n funcie de productor, dar n general northbridge-ul conecteaz procesorul la componetele de vitez foarte mare, controlnd accesul la memorie (RAM) i placa video, i vitezele la care UCP-ul poate comunica cu acetea. Southbridge-ul comunic cu componentele de vitez mic i medie, prin porturile ISA, PCI, IDE, SATA, i altele.

Figura 1.3.2 Arhitectura i comunicarea Chip set-ului FSB-ul (Front Side Bus) este magistrala de date dintre procesor i Northbridge. Exist la unele procesoare i Back Side Bus, acesta fiind conexiunea dintre procesor i cache (de obicei L2). Transferul de date a FSB-ului este determinat de limea de band, de viteza (numrul de cicluri pe secund) i de numrul de transferuri de date pe ciclu. Transferul per ciclu difer n funcie de tehnologiile folosite de ctre productori. Pentru eficientizarea comunicrii ntr-un sistem de calcul anumite componente trebuie s se sincronizeze. Memoria i procesorul unui sistem de calcul trebuie s comunice la frecvena FSB-ului, sau la multiplul acestuia. Muli productori integreaz n placa de baz anumite componente, cum ar fi placa grafic, audio, reea, USB, i altele. Sloturile de extensie sunt i ele foarte importante la

o plac de baz, oferind posibilitatea mbuntirii acestuia prin adugarea de componente care fie nlocuiesc unele integrate fie le completeaz pe acestea, oferind porturi externe pentru conectarea perifericelor la sistemul de calcul. Memoria non-volatil de pe placa de baz coninnd BIOS-ul sau Firmware-ul, este folosit de ctre sistemul de calcul la pornire, verificnd componentele fizice prin procesul POST (Power On Self Test). Detaliile fiecrei plci de baz pot fi gsite att n manualul oferit de productor ct i pe pagina web al productorului. nainte de asamblarea unui sistem de calcul se vor consulta aceste surse.

Sugestii metodologice
UNDE? CUM? Clasa poate fi organizat frontal sau pe grupe. Se pot utiliza: Prezentri multimedia coninnd informaii despre specificaiile tehnice (tip, form, coninut i altele) ale plcilor de baz i a funciilor acestora (ce face, cum face, pentru ce componente face, parametrii), dar i msurile de protecie i siguran (ESD). Demonstraie - prin explicarea i prezentarea diferitelor plci de baz de ctre cadru didactic EVALUARE Se pot folosi probe scrise i orale Coninutul poate fi predat n laboratorul de informatic.

Fia suport 1.4. Procesoarele sistemelor de calcul


Acest material vizeaz competena / rezultat al nvrii : Identific componentele unui sistem de calcul

Procesorul / unitatea centrala de prelucrare (UCP) este creierul calculatorului, efectund maioritatea calculelor din sistemul de calcul, operaii aritmetice i logice. Funciile procesorului includ operaii de citire i scriere din i n memoria principal, prelucrarea informaiilor primite i controlul comunicaiilor, operaii de coordonare (IRQ) i control al dispozitivelor I/O. Tipul procesorului folosit este determinat de socketul de pe placa de baz, acesta fiind interfaa dintre cei doi. Pe parcursul anilor au aprut mai multe tipuri de procesoare pe diferite socketuri. Primele procesoare erau proiectate s efectueze operaii pe 4 bii, aztzi ns unitile de prelucrare funcioneaz n mare parte pe 32 sau chiar 64 de bii.

Figura 1.4 Procesoare ale sistemelor de calcul Folosind arhitectura pin grid array (PGA), procesoarele actuale se insereaz pe placa de baz fr a folosi fora (ZIF - zero insertion force). Sunt unele procesoare mai vechi care ins se insereaz asemenea plcilor de extensie, n sloturi. Unitatea de procesare execut un program, o secven de instruciuni stocate n prealabil. Procesorul execut programul prin procesarea fiecrei secvene de date dup cum este ghidat de program i de setul de instruciuni. n timp ce unitatea central de procesare execut un pas din program, instruciunile rmase i datele sunt stocate n apropiere ntr-o memorie special numit cache. Aceast memorie este mult mai rapid dect memoria principal. Procesorul verific mai nti dac informaia dorit este stocat n cache i doar n cazul n care nu este va utiliza memoria principal. Memoria cache este mprit pe trei niveluri: L1, L2, L3. Din punct de vedere a capacitii logice, exist dou arhitecturi majore de procesoare:

Reduced Instruction Set Computer (RISC) Aceste arhitecturi folosesc un set de instruciuni de dimensiuni mici, ns le execut foarte rapid. Complex Instruction Set Computer (CISC) Aceste arhitecturi folosesc un set de instruciuni mai mare, efectund mai puini pai pentru o operaie.

Puterea unui procesor este msurat prin viteza i cantitatea de date procesat. Viteza unui procesor este evaluat n ciclii pe secund. Cantitatea de date pe care un procesor o poate procesa la un moment dat depinde de magistrala de date a acestuia, adic de front side bus (FSB). Cu ct magistrala este mai mare, cu att este mai puternic procesorul, avnd o vitez mai mare. Viteza procesorului depinde n primul rnd de ciclul de timp (clock rate) al acestuia. Practic este vorba de cicluri per secund, ce se msoar n hertz. nmulind ciclului de timp cu un factor de multiplicare, se pot atinge diferite viteze de lucru. Modificnd valoarea factorului de multiplicare prevzut de productor, se poate crete viteza procesorului fa de specificaiile originele ale productorului, acest process avnd denumirea de Overclocking. Overclocking-ul nu este o metod sigur de cretere a performanei unui calculator i poate avea efecte negative sau chiar defectarea procesorului. O nou tehnologie de proiectarea a rezultat apariia generaiilor de procesoare avnd mai multe uniti centrale de prelucrare pe acelai cip (Multicore - Dual Core, Quad Core). Acestea sunt capabile s proceseze concurent mai multe instructiuni, ns att sistemul de operare ct i aplicaiile instalate trebuie s poat folosi aceste capaciti. Viteza acestor procesoare este mai mare i datorit faptului c unele componente al acestora (interfaa cu magistrala sau cache-ul L2) sunt folosite n comun de unitile din acel cip, dar i din cauza distanei foarte mici dintre uniti ce permite un ciclu de timp mai rapid. Hyper-threading este o tehnic dezvoltat de rezultnd o creterea de performan (pn la 30%) simultan mai multe segmente de cod n parallel. procesoarele care folosesc hyperthreading, deii fizic procesoare. un productor de procesoare, datorit faptului c se execut Pentru sistemele de operare, este unul singur, apar ca dou

Sugestii metodologice
UNDE? CUM? Clasa poate fi organizat frontal sau pe grupe. Se pot utiliza: Prezentri multimedia coninnd informaii despre specificaiile tehnice (tip, arhitectura, capacitate, vitez i altele) ale procesoarelor i a funciilor acestora (ce face, cum face, pentru ce componente face, parametrii), dar i msurile de protecie i siguran (ESD). Demonstraie - prin explicarea i prezentarea diferitelor procesoare de ctre cadru didactic EVALUARE Se pot folosi probe scrise i orale Coninutul poate fi predat n laboratorul de informatic.

Fia suport 1.5. Sistemul de rcire a calculatoarelor


Acest material vizeaz competena / rezultat al nvrii : Identific componentele unui sistem de calcul

Componentele sistemelor de calcul genereaz cantiti mari de cldur n momentul funcionrii. Pentru ca aceste componente (processor, plac grafic, uniti de stocarea datelor) s funcioneze la parametrii optimi, este nevoie s se evacueze cldura generat. Sistemul de rcire este compus n general din dou componente: radiator i ventilator, acestea fiind combinate sau mbuntite prin unele tehnici i metode. O metod de reducere a cldurii generate o reprezint aa-numitul softcooling, adic o rcire prin aciune software. Acest process nu rcete, ns prin reglarea funcionrii unor componente ale sistemului de calcul, se controleaz producerea de cldur de ctre acetia.

Figura 1.5 Sisteme de rcire Sistemele noi de calcul sunt proiectate n aa fel nct n cazul supranclzirii se nchid automat pentru a prevenii deteriorarea componentelor. Unele procesoare au mecanisme ncorporate de reducere a vitezei sau chiar oprirea n cazul supranclzirii. Rcirea ntregului sistemului de calcul se realizeaz prin folosirea ventilatoarelor (Fan). Acestea trag aer rece n carcas i elimin aer cald din acesta, aceast circulaie a aerului eficientiznd rcirea componentelor interne. Lipsa de ventilare corepunztoare poate avea mai multe cause. Una din probleme ar putea fi numrul insufficient de ventilatoare sau nefuncionarea unora din cele existente. Componentele interne, la rndul lor, pot perturba circulaia aerului prin poziia lor n sistemul de calcul. Praful depus pe ventilatoare poate ngreuna funionarea acestora, rezultnd o viteza mai sczut i automat o cantitate de aer micat mai mic.

Rcirea componentelor se poate realiza i prin ataarea unor radiatoare (heat sink) la acestea. Ele absorb cldura de la componentele la care sunt ataate si l elimin avnd

o suprafa mare. Radiataorele funcioneaz pe baza transferului de energie termal, fiind realizate din metal (cupru sau aluminiu) elimin repede cldura. Materialul fiind conductor termal, o suprafa mai mare nseamn o rcire mai bun. Pentru eficientizarea trasferului de cldur de la component la radiator se utilizeaz o pasta termic, numit thermal compound. Acesta se aplic ntre component i radiator, avnd o capacitate de absorbie i degajare a cldurii foatre mare. Rcirea doar prin utilizarea de radiatoare se numete rcire pasiv. Atand un ventilator la radiatorul poziionat pe component se obine rcire activ. O metod deosebit de rcire a unor componente este pe baz de lichide sau gaze lichefiate. Acestea (ap, heliu, nitrogen) sunt canalizate prin nite evi pentru a oferii rcirea dorit. Reducerea curentului oferit unei componente are ca rezultat o reducere a cldurii produse, iar o cretere a vitezei de lucru a unei componente va fi urmat de producerea unei cantiti mai mari de cldur. Overclocking-ul este o tehnic care are ca rezultat creterea performanei unei componete a sistemului de calcul, ns n acest caz este nevoie de o rcire substanial aplicat acelei componente. NU se vor atinge sistemele de rcire n timpul (posibilitate de accidentare a persoanei n cauz datorit rotaiei ventilatoarelor dar i a nclzirii radiatoarelor, precum i deteriorarea a ventilatoarelor prin oprire forat) i imediat dup funcionarea acestora (radiatoarele putnd fiind nc nclzite). Oprirea ventilatoarelor din mers poate cauza supranclzirea i deteriorarea componentelor ventilate de acesta. Idiferent ce sistem de rcire se folosete, ea trebuie fixat. Radiatoarele nu vor rcii sufficient dac nu sunt n contact cu componentele iar ventilatoarele se pot deteriora i pot transmite vibraii ntregului sistem producnd zgomot.

Sugestii metodologice
UNDE? CUM? Clasa poate fi organizat frontal sau pe grupe. Se pot utiliza: Prezentri multimedia coninnd informaii despre specificaiile tehnice (tip, conectivitate i altele) ale sistemelor de rcire i a funciilor acestora (ce face, cum face, pentru ce componente face, parametrii), dar i msurile de mentenan i siguran (praful i pericolul de acccidentri). Demonstraie - prin explicarea i prezentarea diferitelor sisteme de rcire de ctre cadru didactic EVALUARE Se pot folosi probe scrise i orale Coninutul poate fi predat n laboratorul de informatic.

Fia suport 1.6. Tipurile de memorie a sistemelor de calcul


Acest material vizeaz competena / rezultat al nvrii : Identific componentele unui sistem de calcul

Memoriile calculatoarelor sunt acele componente care sunt folosite pentru stocarea de informaii temporar sau permanent. Exist dou tipuri de memorii folosite n sistemele de calcul: volatil i non-volatil. Memoria volatil - RAM

Random Access Memory (RAM) este o memorie care stocheaz temporar date i programe, i care i prierde coninutul la nchiderea calculatoruliu pentru c poate pstra informaiile doar att timp ct este alimentat. Cu ct cantitatea de memorie RAM a unui calculator este mai mare, acesta va putea stoca cu att mai multe informaii, crescnd astfel performana sistemului de calcul. Exist mai mult tipuri de RAM: DRAM RAM-ul activ (Dynamic RAM), reprezint memoria principal. Necesit rencrcare periodic pentru a nu pierde informaiile stocate, adic este activ. SRAM RAM-ul static (Static RAM), este folosit n calitate de memorie cache fiind mult mai rapid dect DRAM-ul FPM RAM Fast Page Mode RAM memorie ce suport indexarea n vederea accesului mai rapid EDO RAM Extended Data Out RAM memorie ce suprapune accesrile consecutive de informaii, accelernd timpul de access SDRAM memorie DRAM sincronic se sincronizeaz cu magistrala de memorie DDR SDRAM memorie cu o rat de transfer dubl fa de SDRAM deoarece se face transferul de informaie de dou ori ntr-un ciclu DDR2 SDRAM variant mbuntit a DDR SDRAM-ului prin scderea zgomotului i a interfeelor ntre fire RDRAM RAMBus DRAM au o rat de transfer foarte mare, sunt ns rar folosite

Module de memorie Iniial calculatoare aveau RAM-ul instalat pe placa de baz sub forma unor chip-uri individuale, numite chip-uri dual inline package (DIP), erau greu de instalat i se desprindeau destul de des. Pentru rezolvarea aceastor probleme, s-au introdus modulele de memorie, acestea fiind circuite integrate speciale avnd ataate chip-urile RAM. Aceste module sunt de mai multe tipuri:

SIMM - Single Inline Memory Module - au configuraii de 30 respectiv 72 de pini

DIMM - Dual Inline Memory Module - conin chipuri SDRAM, DDR SDRAM, DDR2 SDRAM i au configuraii de 168, 184 si de 240 de pini SO-DIMM - Small Outline DIMM - DIMM-uri folosite n Laptop-uri sau alte echipamente cum ar fi imprimante sau routere i au configuraii de 72, 144 i 200 de pini RIMM - RAMBus Inline Memory Module conin chip-uri RDRAM cu configuraia de 184 de pini SO-RIMM - Small Outline RIMM versiune mic a DIMM-ului utilizat n Laptopuri

Modulele de memorie pot avea o fa sau dou fee, coninnd RAM pe una sau pe ambele pri ale modului.

Figura 1.6.1 Modul de memorie Cache Aa cum a fost menionat mai sus, memoria SRAM este folosit ca memorie cache pentru stocarea datelor folosite cel mai frecvent. SRAM permite procesorului s acceseze mai repede date pe care n mod normal ar trebui s le citeasc din memoria principal, care este mai lent. Exist trei tipuri de memorie cache: L1 cache intern, integrat n procesor L2 cache extern, integrat n processor (iniial era montat pe placa de baz) L3 cache extern, montat pe placa de baz, sau integrat n unele processoare

Verificarea erorilor

n momentul n care datele nu sunt salvate corect n chip-urile RAM, pot aparea erori de memorie. Pentru depistarea i corectarea acestora sistemele de calcul folosesc diferite metode.

Tipuri de memorie: Nonparity acest tip de memorie nu verific erorile n memorie Parity aceste memorii conin opt bii pentru informaii i un bit pentru verificarea de erori, acel bit fiind denumit bit de paritate ECC memoria cu cod de corectare poate detecta erori pe mai muli bii ns poate corecta erori pe un singur bit din memorie

Memoria non-volatil - ROM

Chipurile de memorie Read-Only Memory (ROM) sunt localizate pe placa de baz, coninnd BIOS-ul i instruciunile de baz folosite la pornirea (boot) calculatorului. Chip-urile ROM sunt memorii non-volatile, adic i pastreaz coninutul chiar i dup ce a fost oprit alimentarea. Coninutul acestora este nscripionat n ele n momentul sau dup fabricare i nu poate fi ters sau modificat prin mijloace obinuite. Datorit dezvoltrilor, cu timpul au aprut mai multe tipuri de ROM: ROM - Read Only Memory - nscripionat n timpul fabricrii, nu poate fi ters sau rescris PROM - Programmable Read Only Memory - nscripionat dup fabricare, nu poate fi ters sau rescris ulterior (one-time programmable ROM) EPROM - Electronically Programmable Read Only Memory - nscripionat dup fabricare, poate fi ter i rescris de mai multe ori cu echipamente speciale prin expunerea la raze UV puternice EEPROM (Flash ROM utilizat i la carduri de memorie sau despozitive de stocare USB) - Electronically Erasable Programmable Read Only Memory nscripionat dup fabricare, poate fi ter i rescris cu ajutorul curentului electric. ROM poate fi gsit i sub denumirea de firmware, ns firmware reprezint de fapt software-ul pstrat ntr-un chip ROM.

Figura 1.6.2 Chip ROM

Sugestii metodologice
UNDE? CUM? Clasa poate fi organizat frontal sau pe grupe. Se pot utiliza: Prezentri multimedia coninnd informaii despre specificaiile tehnice (tip, capacitatea i altele) ale memoriilor unui sistem de calcul i a funciilor acestora (ce face, cum face, pentru ce componente face, parametrii), dar i msurile de protecie i siguran (ESD). Demonstraie - prin explicarea i prezentarea diferitelor memorii de ctre cadru didactic EVALUARE Se pot folosi probe scrise i orale Coninutul poate fi predat n laboratorul de informatic.

Fia suport 1.7. Plcile de extensie a sistemelor de calcul


Acest material vizeaz competena / rezultat al nvrii : Identific componentele unui sistem de calcul

Plcile de extensie sunt componente ce se pot ataa la placa de baz prin intermediul unor porturi de extensie (sloturi de expansiune), oferind funcionaliti suplimentare sistemul de calcul prin mbuntirea componentelor acestuia sau adugarea de noi componente. Astfel fiecare calculator poate fi personalizat i dotat n funcie de necesiti. Pentru a aduga o plac de extensie la un sistem de calcul este nevoie ca placa de baz s conin un port de extensie corespunztor, compatibil cu noua component. Standardele de porturi de explansiune sunt urmtoarele: ISA, EISA, MCA, PCI, AGP, PCI-Express. La acestea se pot conecta diferite componente cum ar fi: plac grafic, plac de sunet, plac de reea, modem, adaptoare SCSI i contoalere RAID, plci de extenia porturilor (USB, paralel, serial). Placa grafic sau video

Figura 1.7.1 Plac grafic

Este folosit pentru a oferii iesiri video acelor plci de baz care nu au integrat o astfel de unitate, sau s o mbunteasc pe cea care exist. Unele plci video au funcii multiple (captur video, TV tuner, decodor MPAG-2 sau MPEG-4, sau multiple porturi de ieire video VGA, DVI, S-Video, sau altele) Sunt unele plci grafice care necesit nu una, ci dou sloturi de expansiune, n aceste cazuri placa de baz trebuie s ofere aceast posibilitate. Plcile grafice au un processor propriu numit Graphics processing unit (GPU) optimizat pentru accelerare grafic. Aceste procesoare exist i pe placa de baz n cazul plcii grafice integrate n acesta, ns mai puin performante dect cele dedicate.

Firmware-ul, sau BIOS-ul plcii video controleaz modul n care acesta comunic cu hardware-ul i software-ul sistemul de calcul. Modificarea acestuia se poate realiza pentru mbuntirea performanei (overclocking), ns cu posibile probleme ireversibile. Memoria plcii grafice reprezint una din criteriile de selecie a acestora. n cazul plcilor video integrate n placa de baz, memoria lor este mprumutat din cea principal (din RAM). Plcile dedicate au ns memorie proprie, ce funcioneaz la o vitez superioar RAM-ului i care poate fi reglat din software. Unele plci ofer i posibilitatea ca pe lng memoria dedicat oferit s utilizeze i din RAM-i. Placa de sunet sau audio

Figura 1.7.2 Plac audio

Pentru a produce sunete, sistemul de calcul are nevoie de o component care s le produc, acesta fiind placa de sunet. Acestea sunt adesea integrate pe placa de baz sau se pot conecta la acesta prin porturi de extensie, oferind ieiri i intrri audio. Indiferent de tipul plcii, toate convertesc semnalul digital n analog, transformnd sunetul ntr-un format perceptibil omului. Calitatea acestui sunet depinde de placa audio dar i de programul instalat care o controleaz. Numrul de intrri i ieiri difer, ns sunt trei conectori pe care i gsim la fiecare plac de sunte: line out, line in i microfon. De la cele simple i pn la cele profesionale (5.1 sau 7.1), toate plcile audio au afiate simboluri care s identifice diferitele porturi, care sunt codate dup culori. n cazul n care placa de baz nu are integrat o plac de sunet, dar nici nu putem conecta una la placa de baz pentru c acesta nu are porturi corespunztoare, putem ataa o plac audio prin portul USB.

Placa de reea

Figura 1.7.3 Plci de reea cu, respective fr fir

Pentru a se putea conecta la o reea, un sistem de calcul are nevoie de o plac de reea Network Interface Card (NIC). Fie c e vorba de o reea cablat sau una fr fir (wireless), comunicarea se poate realiza cu condiia de a avea o adres unic prin care s se poat identifica fiecare nod al reelei. Aceasta adres este dat de placa de reea, fiecare avnd inscripionat din momentul fabricrii o adres MAC, notat n fexazecimal pe 48 de bii. Acesta este stocat n ROM-ul de pe placa de reea. Plcile de reea pot fi integrate pe placa de baz sau se pot ataa la acesta prin porturi de extensie, sau se pot conecta la calculator prin porturile USB respectiv prin PC Carduri (n cazul Laptop-urilor). n cazul conectrii la o reea cablat, placa de reea va avea un conector RJ45 (cele vechi aveau conectori BNC) iar n cazul reelelor fr fir placa va avea o anten prin care va comunica cu echipamentul de reea. Distana pe care se pot conecta calculatoarele la reea depinde att de standardul implementat ct i de echipamentele folosite. n cazul reelelor fr fir pot intervenii i probleme cauzate de puterea antenelor respectiv de obstacolele dintre emitor i receptor (placa de reea). Comunicarea fr fir este una foarte vulnerabil, de aceea se folosec diferite criptri. Dac emitorul cripteaz semnalul, receptorul va trebui s-l decripteze, ns nu este sufficient s poat decripta semnalul, trebuie s gseasc mai nti emitorul pe baza SSID-ului acestuia. Pe lng aceste setri, emitorul i receptorul trebuie s foloseasc fie acelai standard (802.11a, 802.11b, 802.11g, 802.11n) fie una compatibil. Aceste standarde funcioneaz pe diferite frecvene, distane i transfer de date. Modemul

Denumirea componentei vine de la funcia acestuia: modulator-demodulator. Fiecare modem are funcie dubl, primete semnal analog pe firul de telefon i l transform n digital pentru a fi neles de calculator iar n momentul n care primete

semnal digital de la sistemul de calcul l transform n analog pentru a putea fi trimis prin firul de telefon. Exist dou tipuri de modemuri: extern i intern. Modemul extern primete semnalul de la furnizorul de Internet ( Internet Service Provider - ISP ) prin cablul de telefon (conector RJ11) sau prin wireless (telefonie mobil Cellular modem), i se conecteaz la calculator fie prin portul Ethernet, USB, sau Serial. Modemul intern se conecteaz la placa de baz printr-un port de expansiune, primind n acelasi mod semnalul de la ISP ca i in cazul modemului extern. Softmodem-ul este un modem intern, destul de limitat din punc de vedere hardware i care folosete resursele calculatorului pentru a efectua operaiile funcionale.

Sugestii metodologice
UNDE? CUM? Clasa poate fi organizat frontal sau pe grupe. Se pot utiliza: Prezentri multimedia coninnd informaii despre specificaiile tehnice (tip, conectivitatea i altele) ale plcilor de extensie i a funciilor acestora (ce face, cum face, pentru ce face, parametrii), dar i msurile de protecie i siguran (ESD). Demonstraie - prin explicarea i prezentarea diferitelor plci de extensie de ctre cadru didactic EVALUARE Se pot folosi probe scrise i orale Coninutul poate fi predat n laboratorul de informatic.

Fia suport 1.8. Unitile de stocare a sistemelor de calcul


Acest material vizeaz competena / rezultat al nvrii : Identific componentele unui sistem de calcul

Stocarea informaiilor unui sistem de calcul se poate realiza pe medii de stocare magnetice sau optice. Ehipamentele care citesc sau scriu informaii pe aceste medii se numesc uniti de stocare. Unitile de stocare se pot clasifica astfel: uniti interne - se conecreaz la placa de baz prin cablu de date i alimentare corespunztoare uniti externe(portabile) se conecteaz la sistemul de calcul prin porturile externe ale acestuia (USB, FireWire, SCSI, SATA)

Unitatea de dischet

Figura 1.8.1 Unitate de dischet

Primul mediu de stocare magnetic, care a evoluat dealungul timpului de la dimensiuni de 8 inch, la cea actual de 3,5 inch. Este o tehnologie nvechit, ns se mai utilizeaz de ctre anumite ramuri din domeniului IT, unde se folosesc sisteme de calcul i sisteme de operare mai vechi. Datorit spaiului de stocare mic (1,44 MB) i posibilitilor de deteriorare dar i a costurilor, aceast tehnologie ncepe s dispar. Hard Disk

Figura 1.8.2 Unitate Hard Disk

Este o unitate de stocare magnetic, non-volatil, care fie este instalat n interiorul unui calculator, fie este conectat la acesta printr-un port extern. Este folosit pentru a stoca date permanent, n format digital. Sistemul de operare i aplicaiile sunt instalate pe hard disk, mai exact pe o partiie a acestuia. Capacitatea unei uniti se msoar n gigabiti (GB), acesta ajungnd n momentul de fa la 2 TB. Viteza acestor uniti se msoar n de rotaii pe minut (RPM), media fiind de 7,200 rpm iar cele industriale ajungnd la 15,000 rpm. Se pot utiliza mai multe hard disk-uri ntr-un sistem de calcul, cu condiia ca acestea s aib conectivitate compatibil cu placa de baz. Uniti optice

Figura 1.8.3 Unitate optic intern i extern

Aceste uniti de stocare folosesc tehnologia laser pentru a citi sau scrie date de pe sau pe mediul optic. Unele echipamente pot doar citii, altele pot s scrie i s i citeasc. Aceste echipamente se pot instala n calculator sau se pot conecta la ecesta prin porturi externe, asemntor Hard Disk-ului Exist trei tipuri de uniti optice: Compact disc (CD) Digital versatile disc (DVD) Blue-ray disc (BD)

Mediile CD, DVD sau Blue-ray difer att din punct de vedere al spaiului disponibil ct i a vitezei de citire respectiv scriere. Ele pot fi nregistrate anterior (read-only), inscriptibile (scriere o singur dat) sau reinscriptibile (citire i scriere multipl). Aceste medii au aprut succesiv, DVD-ul fiind o mbuntire a CD-ului, iar Blue-ray aparnd ca o dezvoltare a formatului DVD. Ca i dimensiune fizic, toate mediile au dou frome: standard (12 cm) i mini (8 cm). Mediile optice sunt de mai multe tipuri: CD-ROM CD read-only - nregistrat n prealabil, nu poate fi inscripionat. CD-R CD recordable nenregistrat n prealabil, poate fi inscripionat o singur dat. CD-RW CD rewritable - nenregistrat n prealabil, poate fi inscripionat, ter i reinscripionat de mai multe ori. DVD-ROM DVD read-only - nregistrat n prealabil.

DVD-RAM DVD random access memory - poate fi inscripionat, ter i reinscripionat de mail multe ori incompatibil cu alte tipuri DVD. DVD+/-R DVD recordable - nenregistrat n prealabil, poate fi inscripionat o singur dat. DVD+/-RW DVD rewritable - nenregistrat n prealabil, poate fi inscripionat, ter i reinscripionat de mai multe ori. BD - ROM Blue-ray disc read-only nregistrat n prealabil, nu poate fi inscripionat. BD - R Blue-ray disc recordable nenregistrat n prealabil, poate fi inscripionat o singur dat. BD RE Blue-ray disc rewritable nenregistrat n prealabil, poate fi inscripionat, ter i reinscripionat de mai multe ori.

Tipuri de interfee Att hard-disk-urile ct i unitile optice se pot conecta la un calculator prin intermediul a diferite tipuri de interfee. Pentru a putea instala o unitate de stocare n calculator, interfaa acestuia trebuie s fie compatibil cu conectivitatea, cu controller-ul de pe placa de baz. Astfel de interfee sunt:

IDE Integrated Drive Electronics, cunoscut i sub denumirea Advanced Technology Attachment (ATA) tehnologie mai veche, folosete conectori cu 40 de pini. EIDE Enhanced Integrated Drive Electronics, cunoscut i ca ATA-2 - o versiune mai noua a controller-ului IDE, folosete un conectori de 40 de pini. PATA Parallel ATA este o versiune ATA cu transmisie paralel SATA Serial ATA este o versiune ATA cu transmisie serial, cu conectori cu 7 pini. SCSI Small Computer System Interface - accept conectarea pn la 15 uniti de stocare, folosind conectori de 50, 60 sau 80 de pini.

Unitile de stocare (magnetice sau optice) care folosesc diversele interfee ATA pot fi setate pentru mai multe roluri (Master, Slave, Cable select). Aceste roluri sunt importante la recunoaterea sistemului de calcul a mai multor echipamente conecate pe acelai tip de interfa. Aceste setri se realizeaz prin intermediul jumper-ilor. Unitti flash Aceste echipamante, fie ele stick-uri USB sau carduri de memorie, folosesc o tehnologie care nu necesit alimentare pentru stocarea i mentinerea datelor. Conecatrea lor se realizeaz prin porturi externe, folosind tehonogia hot-swapping (conectare n timpul funcionrii sistemului de calcul).

Figura 1.8.4 Uniti flash Ofer vantaje majore fa de tradiionalele uniti de stocare: ne avnd pri mobile sunt mai fiabile si mai durabile ofer portabilitate vitez de transfer este foarte mare compatibile cu toate sistemele de operare compatibile cu foarte mult sisteme de calcul (stick-urile se pot utiliza la PC, Laptop, PDA i altele, iar cardurile de memorie pot fi folosite la PC, Laptop, PDA, Telefoane mobile, Aparate foto, i altele)

Uniti de stocare pe band magnetic Utilizat mai ales pentru salvri de arhive, folosete ca i support de stocare a datelor band magnetic. Sunt folosite datorit capacitii de a stoca datele stabil pentru o perioad foarte lung. Salvarea de date pe aceste benzi este destul de rapid, ns datorit vitezei de cutare foarte sczute (nu are cap de citire care s sar la locul dorit) nu sunt practice pentru uzul obinuit. Capacitatea de stocare a acestor benzi magnetice poate atinge sute de GB.

Sugestii metodologice
UNDE? CUM? Clasa poate fi organizat frontal sau pe grupe. Se pot utiliza: Prezentri multimedia coninnd informaii despre specificaiile tehnice (tip, capacitatea i altele) ale unitilor de stocare i a funciilor acestora (ce face, cum face, pentru ce componente face, parametrii) Demonstraie - prin explicarea i prezentarea diferitelor uniti de stocare de ctre cadru didactic EVALUARE Se pot folosi probe scrise i orale Coninutul poate fi predat n laboratorul de informatic.

Fia suport 1.9. Compararea componentelor unui sistem desktop cu cel al unui
Acest material vizeaz competena / rezultat al nvrii : Identific componentele unui sistem de calcul Cele dou tipuri de calculatoare au aproximativ aceleai componente i funcii ns forma i modul de operare difer substanial.

Figura 1.9.1 Sisteme Desktop i Laptop Forma i modul de funcionare a componentelor unui sistem desktop sunt n mare msur standardizate, astfel c schimbarea lor nu reprezint o problema major. Componentele unui sistem desktop foarte probabil se potrivesc la altul, chiar dac este produs de un alt fabricant. Nu acelai lucru se poate spune despre Laptop-uri. Datorit faptului c fiecare productor i dezvolt propriul echipament, acestea nu sunt standardizate. Tocmai din aceasta cauz componentele unui Laptop nu se potrivesc cu cele ale unui Desktop, dar nici cu ale Laptop-urilor de la ali productori. Pe lng faptul c componentele nu sunt compatibile, Laptop-urile au componente integrate pe care la desktop-uri trebuie ataate prin porturi externe, sau care nici nu exist. O astfel de component este acumulatorul. Acesta este integrat n structura unui laptop, ns poate fi detaat foarte uor.

Figura 1.9.2 Laptop i acumulatorul acestuia Funcia acestuia este de a oferi alimentare sistemului pe o perioad limitat, cnd acesta nu este conectat la curent. Aceste acumulatoare difer de la productor la productor att din punct de vedere al formei ct i al modului de funcionare (voltaj, materialul coninut sau altele). Componentele Laptop-urilor de la diferii fabricani

consum energie n mod diferit, ca urmare i acumulatoarele funcioneaz diferit. Timpul de autonomie a bateriilor variaz dup modul de funcionare dar i dup dimensiunea lor (numr celule). Mobilitatea laptopurilor se datoreaz n primul rnd acestei componente. n momentul conectrii sistemului la alimentarea cu current din priz, acumulatorul va avea funcia sursei de alimentare folosit la desktop-uri, adic va transforma curentul alternativ n curent continuu, utilizat de componetele acestuia. Conectnd sistemul la priz, se va ncrca i acumulatorul, ceea ce se poate realiza att n timpul utilizrii laptop-ului ct i pe perioada ct acesta este oprit. Perioada de ncrcare variaz n funcie de tipul acumulatorului dar i de utilizarea sau nu a Laptop-ului (ncrcarea va fi mai rapid dac sistemul este oprit). Gestionarea consumului acumulatorului este rezolvat de un process de administrare numit Power Management, i exist dou tipuri:

Advanced Power Management (APM) Advanced Configuration and Power Interface (ACPI)

APM, cronologic este primul tip de process de administrare a energiei folosit la Laptopuri. Acest funcie era ncorporat n BIOS. Noile echipamente folosesc ACPI, acesta avnd caracteristici i funcionaliti superioare predecesorului. Este controlat de ctre sistemul de operare, ns se pot face unele setri i n BIOS. Opiuni de alimentare exist i la Desktop i la Laptop, ns n cazul celui din urm sunt mai detaliate, avnd o importan mai mare gestionarea energiei. Mobilitatea Laptop-urilor este datorat nu doar autonomiei oferite de accumulator. Integrarea unor componente folosite n cazul Desktop-urilor ca echipamente de ieire sau intrare, completeaz funciile care fac din Laptop un echipament portabil. Tastatura, mouse-ul (sub form de touchpad) i monitorul, sunt toate integrate n aceste calculatoare. Greutatea Laptop-urilor este nc un motiv pentru care au devenit att de populare, continund i n momentul de fa s apar vatiante mai uoare i mai reduse ca dimensiune. Componentele interne ale acestor calculatoare speciale, au fost create n aa fel nct s ncap ntr-o carcas ct mai mic ns s ofere dac se poate performane ct mai apropiate de desktop-uri. Placa de baz Datorit spaiului redus, dimensiunea plcilor de baz n cazul Laptop-urilor este mult mai redus dect la Desktop-uri, funcionalitile oferite ns sunt apropiate. Schimabarea sau adugarea de componente este destul de laborioas, ca urmare se ncearc integrarea ct mai multor porturi i componente chiar dac performaa acestora nu ajunge la cele ale unui Desktop.

Unitatea centrala de prelucrare - Procesorul Indiferent c sunt facute pentru Desktop sau Laptop, funcia lor este identic, nu i performanele. Aceste procesoare sunt gndite i realizate n aa fel nct s produc ct mai puin cldur, ne fiind posibil integrarea unui sistem de rcire aa cum se utilizeaz la Desktop-uri. Scderea cldurii degajate se realizeaz n primul rnd prin faptul c aceste uniti centrale de prelucare utilizeaz mai putin energie, pe de alt parte ns au capacitatea de a regla viteza de funcionare dup necesiti. Aceste caracteristici ns au ca urmare scderea performanei procesorului. Memoria Cum spaiul este foarte restrns n interiorul unui laptop, i aceste componente sunt mai mici ca dimensiuni fa de cele ale desktop-urilor. Tipurile de module de memorie folosite n laptop-uri sunt: SO-DIMM - Small Outline DIMM cu configuraii de 72, 144 i 200 de pini SO-RIMM - Small Outline RIMM versiune mic a DIMM-ului

Uniti de stocare Tipurile de uniti de stocare utilizare la Desktopuri sunt prezente i n Laptop-uri, ntr-o variant minimizat. Fie medii magnetice sau optice ele pot fi integrate sau se pot ataa prin porturile externe.

Figura 1.9.3 Uniti de stocare utiliazate la Laptopuri Carduri de extensie

Pentru adaugarea de noi componente, conectarea de adaptoare precum n cazul Desktop-urilor nu este posibil. Totui pentru completarea funcionalitilor oferite, Laptop-urile pot utiliza carduri de extensie, numite PC Card. Acestea folosesc standardul PCMCIA i sunt de trei tipuri( I, II, III ) oferind diferite dispositive (memorie, hard disk, modem, plac de reea). Noile PC Card-uri, numite PC ExperessCard sunt de

dou tipuri (cu 34 i 45 de pini) oferind diferite dispositive (Firewire, TV Tuner, plac de reea wireless, cititor de carduri).

Figura 1.9.4 Card de extensie Pe lng componentele mai sus menionate laptop-urile pot avea incorporate camera web, cititoare de amprente sau altele.

Sugestii metodologice
UNDE? CUM? Clasa poate fi organizat frontal sau pe grupe. Se pot utiliza: Prezentri multimedia coninnd informaii despre specificaiile tehnice (tip, performane i altele) ale componentelor unui laptop comparativ cu cel al unui desktop i a funciilor acestora (ce face, cum face, parametrii) Demonstraie - prin explicarea i prezentarea comparativ a diferitelor componente ale unui laptop i desktop de ctre cadru didactic EVALUARE Se pot folosi probe scrise i orale Coninutul poate fi predat n laboratorul de informatic.

Tema 2. Instalarea componentelor unui sistem de calcul


Fia suport 2.1. Deschiderea carcasei i instalarea sursei de alimentare
Acest material vizeaz competena / rezultat al nvrii : Instaleaz componentele unui sistem de calcul conform specificaiilor nainte de a ncepe asamblarea unui sistem de calcul trebuie luate cteva msuri: Documentare (manualul oferit de productorul componentelor i Internet-ul) asupra componentelor ce vor forma sistemul de calcul componentele trebuie s fie compatibile i asamblarea lor poate crea probleme n lipsa unei documentri atente. Pregtirea zonei de lucru lumina, spaiul (accesul la zona de lucru), ventilaia i aerisirea trebuie s fie adecvate, sculele s fie la ndemn ns fr a deranja, iar folosirea unui covor i a unei brri antistatice sunt indispensabile.

Figura 2.1.1 Carcasa i sursa de alimentare a unui sistem de calcul Descrcarea electrostatic (ESD) poate deteriora componentele sistemelor de calcul. n lipsa unui covor sau al unei brri antistatice este important ca periodic s se ating un obiect legat la mpmntare pentru ca descrcarea static s se produc pe acesta i nu pe componente.

Figura 2.1.2 Brar i saltea antistatic Asamblarea unui sistem ncepe cu deschiderea carcasei urmat de instalarea ntr-o ordine logic a diferitelor componente. Exist mai multe modaliti de deschidere a carcaselor, n funcie de arhitectura acestuia i de productor. Sunt unele la care se

detaeaz un singur panou lateral, altele la care panourile sunt pe ambele pri detaabile, i sunt carcase la care se detaeaz i partea superioar. Modul corect de deschidere este oferit de productor sau se gsete pe Internet. n funcie de tipul sau modelul carcasei, unele au uruburi ce vor trebui desfcute la deschidere, altele au mecanisme de nchidere.

Instalarea sursei de alimentare se va realiza prin alinierea orificiilor acestuia cu cele de pe carcas, urmat de securizarea prin uruburi. Sursele conin ventilatoare ce pot crea vibraii, de aceea suruburile trebuie strnse foarte bine. Atenie la poziia sursei, acesta putnd fi instalat ntr-o singur poziie. La instalarea sursei de alimentare este ns foarte important s nu se foloseasc brara antistatic, i mai ales atunci cnd sistemul este conectat la alimentare i este sub tensiune. Dup instalarea sursei, brara antistatic aflat pe ncheietura mnii, va fi conectat la un obiect mpmntat.

Sugestii metodologice
UNDE? CUM? Clasa poate fi organizat frontal sau pe grupe. Se pot utiliza: Prezentri multimedia coninnd informaii despre deschiderea carcasei i instalarea sursei de alimentare, precum i despre msurile necesare nainte de asamblarea unui calculator Demonstraie - prin explicarea i efectuarea deschiderii carcasei i instalrii unei surse de alimentare de ctre cadru didactic Exerciiu - prin deschiderea carcasei i instalarea unei surse de alimentare de ctre elev EVALUARE Se pot folosi probe practice, scrise i orale Coninutul poate fi predat n laboratorul de informatic.

Fia suport 2.2. Ataarea componentelor la placa de baz i instalarea acesteia n carcas
Acest material vizeaz competena / rezultat al nvrii : Instaleaz componentele unui sistem de calcul conform specificaiilor Ataarea componentelor la placa de baz se va face nainte de instalarea acestuia n carcasa sistemului de calcul. Astfel, procesorul i sistemul de rcire al acestuia, precum i modulele de memorie vor fi instalate pe placa de baz mai uor, avnd un spaiu de lucru mai mare. Att placa de baz ct i procesorul sau memoriile pot fi deteriorare de descrcrile electrostatice, de aceea folosirea saltelei i brrii antistatice este foarte important. nainte de ataarea componentelor se va consulta manualul oferit de productorul plcii de baz i al componentelor ce urmeaz a fi instalate, dar i pagina web al productorului. Instalarea procesorului i a sistemului de rcire al acestuia este cea mai grea parte a asamblrii unui sistem de calcul. Trebuie acordat o atenie foarte mare documentrii i verificrii. Procesul de instalare poate fi uor diferit n funcie de generaia, de tipul i de productorul unitii central de procesare. Erorile din acesta faz a instalrii pot avea efecte foarte neplcute (deteriorare processor sau chiar i plac de baz). Procesorul va fi ales n funcie de socket-ul de pe placa de baz, iar conectarea la acesta se va realiza fr a folosi for. UCP-urile actuale folosesc tehnologia ZIF (Zero Insertion Force), adic nu este nevoie de a apsa procesorul pentru ca acesta s intre n socket-ul de pe placa de baz. Dac procesorul nu se potrivete, nu se foreaz. Acestea nu se pot conecta n orice poziie, fiind foarte important alinierea pini-lor corespunztor socket-ului de pe placa de baz.

Figura 2.2.1 Instalarea procesorului pe placa de baz

Manevrarea procesorului se va face fr atingerea contactelor acestuia. Impuritile de pe mn pot avea ca rezultat un contact imperfect ntre processor i placa de baz, rezultnd erori de comunicare sau chiar defectarea acestora. Socket-ul are ataat un mechanism de blocare, care prin ajutorul unui mner strnge ferm procesorul, pentru ca acesta s nu se poat misca. Pentru un transfer termic mai eficient, dup introducerea procesorului n socket, pe suprafaa acestuia se va aplica o past termoconductoare, numat Thermal Compound. Cantitatea folosit nu trebuie s fie exagerat pentru c dup poziionarea sistemului de rcire, surplusul de past va trebui ters. n cazul reinstalrii unui processor, se va ndeprta vechiul strat de past i se va cura suprafaa cu alcool izopropilic, dup care se va aplica un nou strat. Sistemul de rcire poate fi pasiv (radiator) sau activ (radiator i ventilator), ns n ambele cazuri acesta trebuie fixat foarte bine. Radiatoarele nu vor rcii suficient dac nu sunt n contact cu procesorul (pasta de pe procesor) iar ventilatoarele se pot deteriora i pot transmite vibraii ntregului sistem producnd zgomot. Din cauza necesitii fixrii foarte rigide a sistemului de rcire, ataarea acestuia la placa de baz necesit o oarecare for, dar i atenie la securizare. Dup ataarea sistemului de rcire, se va conecta cablul de alimentare al acestuia la placa de baz.

Figura 2.2.2 Instalarea sistemului de rcire a procesorului A nu se ncerca pornirea unui sistem de calcul fr sistemul de rcire al procesorului instalat. UCP-ul se va supranclzi ntr-un timp foarte scurt provocnd avarierea sau chiar distrugerea acestuia. n cazul n care se vor folosii tehnici de overclocking, se va acorda o atenie sporit, asigurnd o rcire adecvat. Modulele de memorie sunt de mai multe tipuri, iar ataarea lor la placa de baz depinde de slot-urile acestuia. Trebuie acordat o atenie sporit la alinierea modulului fa de slot, acesta putnd fi conectat ntr-un singur sens. Conectarea se va realiza prin mpingerea vertical a modulului pn n momentul n care dispozitivele laterale de prindere ale slotului se nchid i fixeaz memoria.

Figura 2.2.3 Instalarea memoriei pe placa de baz Sloturile de memorie ale plcii de baz sunt numerotate, iar modulele de memorie se vor instala n acestea ncepnd cu prima pozie. n cazul n care primul slot este lsat liber, s-ar putea ca sistemul de calcul s nu recunoasc memoria. Atunci cnd placa de baz permite conectarea modulelor n dual channel (tehnologie ce permite un acces mai mare la memorie), acestea se vor putea conecta corespunztor. Marcarea acestor sloturi este realizat prin colorit diferit al perechilor. Nu este obligatoriu, dar este recomandat ca modulele de memorie instalate n dual channel s fie identice. Dup conectarea componentelor mai sus amintite la placa de baz, acesta din urm va trebui instalat n carcas. nainte ns, se vor monta distanierele (plastic sau metal) pe interiorul carcasei, acestea avnd rolul de a ine la distan placa de baz de poriunile metalice ale carcasei. Instalarea plcii de baz se va face n aa fel nct porturile de I/O de pe acesta s se alinieze cu spaiul liber al carcasei, iar gurile plcii de baz s fie aliniate cu distanierele instalate. Securizarea plcii se va realiza prin suruburi strnse bine (prin gurile aliniate la distaniere), ns fr a deterioara placa de baz.

Figura 2.2.4 Instalarea plcii de baz n carcas

Figura 2.2.5 Conectarea plcii de baz la sursa de alimentare Conectarea plcii de baz la sursa de alimentare se va realiza prin cablurile prezentate n Fia suport 1.2.

Sugestii metodologice
UNDE? CUM? Clasa poate fi organizat frontal sau pe grupe. Se pot utiliza: Prezentri multimedia coninnd informaii despre ataarea corect a componentelor (procesor, sistem de racire, memorie) la placa de baz, i instalarea acestuia n carcas Demonstraie - prin explicarea i ataarea (practic) corect a componentelor la placa de baz, i instalarea acestuia n carcas de ctre cadru didactic Exerciiu - prin ataarea (practic) corect a componentelor la placa de baz, i instalarea acestuia n carcas de ctre elev EVALUARE Se pot folosi probe practice, scrise i orale Coninutul poate fi predat n laboratorul de informatic.

Fia suport 2.3. Instalarea componentelor din locaurile interne i externe


Acest material vizeaz competena / rezultat al nvrii : Instaleaz componentele unui sistem de calcul conform specificaiilor Unitile de stocare a sistemelor de calcul se pot instala n carcas n dou locauri, interne (dimensiune de 3,5) i externe (dimensiune de 3,5 respectiv 5,25 inch). Denumirea acestor locauri este dat de locatia mediului de stocare de date. Cu alte cuvinte, n cazul n care datele sunt stocate pe un mediu care rmne n interiorul carcasei, unitatea respectiv de stocare este intern, iar n cazul n care datele se stocheaz pe medii externe, unitile respective sunt externe. Hard disk-urile sunt uniti ce se instaleaz n locasurile interne. Acesta se poziioneaz n locaul de 3,5 inch avnd gurile pentru uruburi aliniate cu cele ale carcasei, conectorii cablurilor de date i alimentare fiind orientate spre interiorul carcasei. Fixarea unitilor se realizeaz prin suruburi ce sunt introduse n aceste guri. Echipamentul, n final, va fi conectat la sursa de alimentare i la placa de baz. Unitatea de dischet se va instala n locaul extern de 3,5 inch. Instalarea se va realiza asemntor hard disk-ului, doar tipurile de cabluri conectate fiind diferite. Unitile optice (CD, DVD, BD) vor fi instalate n locaurile externe de 5,25 inch. Instalarea se va realiza asemntor hard disk-ului. Pentru detalii legate de conectarea acestor componente la sursa de alimentare respectiv placa de baz, se vor consulta Fiele support 1.2, 1.8 i 2.5.

Figura 2.3 Instalarea unitii optice i a hard disk-ului

Sugestii metodologice
UNDE? CUM? Clasa poate fi organizat frontal sau pe grupe. Se pot utiliza: Prezentri multimedia coninnd informaii despre instalarea diferitelor componente (Hard disk, unitatte dischet, uniti optice) n locaurile interne respectiv externe Demonstraie - prin explicarea i instalarea (practic) diferitelor componente n locaurile interne respectiv externe de ctre cadru didactic Exerciiu - prin instalarea (practic) diferitelor componente n locaurile interne respectiv externe de ctre elev EVALUARE Se pot folosi probe practice, scrise i orale Coninutul poate fi predat n laboratorul de informatic.

Fia suport 2.4. Instalarea plcilor de extensie


Acest material vizeaz competena / rezultat al nvrii : Instaleaz componentele unui sistem de calcul conform specificaiilor Conectarea plcilor de extensie se va putea realiza doar dac placa de baz are sloturi de expansiune compatibile cu acetia. Exemple de standardele de sloturi sunt urmtoarele: ISA, EISA, MCA, PCI, AGP, PCI-Express. Pentru detalii legate de tipuri de plci de extensie, se va consulta Fia suport 1.7. Indiferent de ce plac de extensie dorim s instalm (plac grafic, plac de sunet, plac de reea, modem, adaptoare SCSI i contoalere RAID, plci de extenia porturilor), procedura va fi relativ identic. Dup selectarea unei plci de extensie compatibil cu placa de baz, acesta se va alinia cu slotul corespunztor i se va introduce n acesta apsnd uor pn cnd intr complet n slot. n cazul n care nu se potrivete, nu se foreaz. Fixarea acestor componente se realizeaz prin suruburi sau mecanisme corespunztoare. Unele plci grafice sau de sunet vor trebui alimentae suplimentar, n acest caz ele se vor conecta printr-un cablu de alimentare la placa de baz sau sursa de alimentare.

Figura 2.4 Instalare plac grafic

Sugestii metodologice
UNDE? CUM? Clasa poate fi organizat frontal sau pe grupe. Se pot utiliza: Prezentri multimedia coninnd informaii despre instalarea diferitelor plci de extensie (video, audio, reea i altele) Demonstraie - prin explicarea i instalarea (practic) diferitelor plci de extensie de ctre cadru didactic Exerciiu - prin instalarea (practic) diferitelor plci de extensie de ctre elev EVALUARE Se pot folosi probe practice, scrise i orale Coninutul poate fi predat n laboratorul de informatic.

Fia suport 2.5. Conectarea cablurilor interne


Acest material vizeaz competena / rezultat al nvrii : Instaleaz componentele unui sistem de calcul conform specificaiilor

Toate componentele unui sistem de calcul trebuie conectate la alimentare, fie direct la surs de alimentare fie la placa de baz. Placa de baz i unitile de stocare vor fi conectate direct la sursa de alimentare. Ventilatoarele (de pe carcas sau cele care fac parte din sistemul de rcire al unei componente) i butoanele de pornire sau repornire a sistemului de calcul vor fi alimentate prin legtur la placa de baz. Cablurile folosite difer n funcie echipament i de generaia acestuia. Tipurile de cabluri utilizate n acest scop sunt prezentate n Fia suport 1.2. Poziia corect de conectare a acestora este dat de forma conectorului, de aceea n cazul n care un cablu nu se potrivete la un anume conector, locul acestuia probabil nu este acela i nu se va fora. Transferul de date ntr-un sistem de calcul este realizat fie prin slot-urile de expansiune fie prin cabluri de date. Transferul de date al unitilor de stocare se realizeaz prin cabluri ce difer n funcie de echipament i de generaia acestuia. Tipurile de interfee ale cablurilor utilizate n acest scop sunt prezentate n Fia suport 1.8. Interfaa componentei decide ce tip de cablu poate fi conectat la acesta, ns aceast interfa trebuie s existe i pe placa de baz. Cablurile de date utilizate la unitile de dischet i unitile de stocare (IDE, EIDE, PATA) trebuie conectate la echipamente n aa fel nct pinul 1 al cablului s fie orientat spre conectorul de alimentare al acestuia. Acest pin 1 este colorat diferit fa de restul firelor pentru a fi uor de recunoscut. Conectarea incorect a cablului unitii de dischet va avea ca rezultat posibila deteriorare a acestuia, eroarea fiind vizibil prin aprinderea led-ului unitii, fr a se mai stinge. Cablul acestei uniti poate fi deosebit de cele utilizate la unitile de stocare prin faptul c are 7 fire rsucite.

Figura 2.5.1 Cablu de date Unitate Dischet i PATA

Interfeele SATA folosesc cabluri de date la care pinul 1 nu necesit o atenie deosebit pentru c conectarea se poate realiza doar ntr-o singur poziie.

Figura 2.5.2 Cablu de date SATA Cablurile de date de tip SCSI au o caracteristic aparte, ele trebuie terminate. La captul cablului trebuie ataat un dispozitiv numit terminator, rolul acestuia fiind de a mpiedica reflexia semnalului. n cazul terminrii cablului prin conectarea unei anumite uniti (de exeplu de stocare) acesta va ndeplinii funcia terminatorului.

Figura 2.5.3 Cablu de date SCSI Ca i n cazul cablurilor de alimentare, poziia corect de conectare a acestora este dat de forma conectorului, de aceea n cazul n care un cablu nu se potrivete la un anume conector, locul acestuia probabil nu este acela i nu se va fora. Majoritatea componentelor care efectueaz transferul de date prin slot-urile de expansiune prin care sunt conectate la placa de baz, vor fi alimentate tot prin intermediul acestor slot-uri. Unele componente pot fi totusi alimentate suplimentar.

Figura 2.5.4 Conectarea cablurilor interne la un hard disk PATA

Sugestii metodologice
UNDE? CUM? Clasa poate fi organizat frontal sau pe grupe. Se pot utiliza: Prezentri multimedia coninnd informaii despre instalarea cablurilor interne (alimentare i date) Demonstraie - prin explicarea i instalarea (practic) diferitelor cablurilor interne de ctre cadru didactic Exerciiu - prin instalarea (practic) diferitelor cablurilor interne de ctre elev EVALUARE Se pot folosi probe practice, scrise i orale Coninutul poate fi predat n laboratorul de informatic.

Fia suport 2.6. Reataarea panourilor laterale i conectarea cablurilor externe


Acest material vizeaz competena / rezultat al nvrii : Instaleaz componentele unui sistem de calcul conform specificaiilor Dup conectarea tuturor componentelor, carcasa sistemului va trebui nchis prin repoziionarea panourilor laterale ndeprtate la nceputul asamblrii. Acestea se vor fixa cu uruburi sau prin mecanismul de nchidere. Se va acorda o atenie sporit la prile ascuite pentru evitarea accidentelor. Asamblarea unui calculator implic i conectarea componentelor externe (monitor, tastatur, mouse, cablu de reea, unitate de stocare extern) i a perifericelor (imprimant, scanner, i altele). n acest scop sunt folosite porturile externe ale plcii de baz. Pentru conectarea diferitelor cabluri externe (DVI, VGA, PS/2, USB, RJ45, Paralel, Serial i altele), conectorii acestora trebuie aliniai la porturile calculatorului i apsate uor pn se introduc n totalitate. Anumii conectori au i mecanisme de fixare care fie se nurubeaz (DVI, VGA, Paralel, Serial) fie se blocheaz automat (RJ45).

Figura 2.6 Cabluri de date externe Dup conectarea cablurilor externe se va conecta i cablul de alimentare la sursa de alimentare, sistemul de calcul fiind pregtit pentru pornire.

Sugestii metodologice
UNDE? CUM? Clasa poate fi organizat frontal sau pe grupe. Se pot utiliza: Prezentri multimedia coninnd informaii despre reataarea panourilor externe i conecatrea cablurilor externe (alimentare i date) Demonstraie - prin explicarea i reataarea (practic) panourilor externe i conecatrea (practic) cablurilor externe de ctre cadru didactic Exerciiu - prin reataarea (practic) panourilor externe i (practic) cablurilor externe de ctre elev EVALUARE Se pot folosi probe practice, scrise i orale conecatrea Coninutul poate fi predat n laboratorul de informatic.

Tema 3. Verificarea funcionrii unui sistem de calcul


Fia suport Inspectarea vizual a componentelor i pornirea calculatorului
Acest material vizeaz competena / rezultat al nvrii : Verificar funcionarea unui sistem de calcul Manualul oferit de productorul componentelor, dar i pagina web al productorului trebuie consultate naintea asamblrii unui sistem de calcul. Inspectarea vizual se va realiza i pe baza acestor surse. Asamblarea unui sistem de calcul trebuie efectuat cu mare atenie la detalii. Datorit faptului c componentele sunt fabricate de numeroi productori, n ciuda standardizrilor pot exista incompatibiliti, ns exist i posibilitatea ca diferitele generaii de componente s fie incompatibile deii sunt de la acelai productor. Din aceast cauz verificarea vizual a conectrilor corecte este foarte important. Poziia ciudat a unei componente poate nsemna o conectare incorect ce va cauza probleme. Se vor verifica att componentele interne ct i cele externe. Conectrile i fixrile incorecte pot cauza vibraii (sursa de alimentare, ventilatoare, uniti de stocare), cldur excesiv (procesor, plac grafic) sau erori de transfer de date (procesor, memorie, uniti de stocare). Cablurile conectate necorespunztor pot deteriora att componenta ct i ntregul sistem, de aceea se vor verifica att cele de curent ct i cele de date. Remedierea greelilor, erorilor n acest stagiu poate prevenii deteriorrile i costurile ulterioare. Avnd toate componentele conectate corespunztor se poate pornii sistemul de calcul.

Figura 3.1 Imagine afiat la pornirea unui sistem de calcul Placa de baz a calculatoarelor conine un cip special numit CMOS ce conine un program special numit BIOS (Basic Imput/Output System). La pornirea (boot)

calculatorului, acesta lanseaz un test de verificare a componentelor numit POST (Power On Self Test). Dac anumite componente sunt defecte sau nu sunt conectate corespunztor, ele sunt detectate n aceast faz iar sistemul de calcul va semnala acest lucru prin emiterea unor semnale sonore (beep) i eventual vizuale. Semnalele emise difer n funcie de productor, pentru identificarea corect a acestora consultai documentaia plcii de baz. Dac POST-ul nu detecteaz erori nseamn c sistemul de calcul funcioneaz. BIOS-ul poate fi accesat apsnd n timpul POST-ului o tast sau o combinaie de taste, n funcie de productor. Odat accesat programul se pot verifica date legate de funcionarea sistemului de calcul, se pot modifica unele setri i se pot seta drepturi de acces la sistem respectiv BIOS.

Figura 3.2 BIOS-ul unui sistem de calcul Atenie la schimbrile efectuate n BIOS, o modificare greit a setrilor poate avea ca rezultat nefuncionarea sistemului de calcul. Dac nu se tie exact care vor fi consecinele unor schimbri efectuate, se va iei din program fr a salva modificrile.

Sugestii metodologice
UNDE? CUM? Clasa poate fi organizat frontal sau pe grupe. Se pot utiliza: Prezentri multimedia coninnd informaii despre inspectarea vizual a componentelor i pornirea calculatorului Demonstraie - prin explicarea i inspectarea vizual a componentelor i pornirea calculatorului de ctre cadru didactic Exerciiu - prin inspectarea vizual a componentelor i pornirea calculatorului de ctre elev EVALUARE Se pot folosi probe practice, scrise i orale Coninutul poate fi predat n laboratorul de informatic.

IV. Fia rezumat


Unitatea de nvmnt __________________

Fia rezumat
Clasa ________________ Nume i prenume elev Competena 1 A1 zz.ll.aaaa 1 A2 AX A1 Competena 2 A2 A3 A1 Profesor______________________ Competena 3 A2 A3

Nr. Crt. 1 2 3 4 ... Y

Observaii

zz.ll.aaaa reprezint data la care elevul a demonstrat c a dobndit cunotinele, abilitile i atitudinile vizate prin activitatea respectiv

55

Competene care trebuie dobndite Aceast fi de nregistrare este fcut pentru a evalua, n mod separat, evoluia legat de diferite competene. Acest lucru nseamn specificarea competenelor tehnice generale i competenelor pentru abiliti cheie, care trebuie dezvoltate i evaluate. Profesorul poate utiliza fiele de lucru prezentate n auxiliar i/sau poate elabora alte lucrri n conformitate cu criteriile de performan ale competenei vizate i de specializarea clasei. Activiti efectuate i comentarii Aici ar trebui s se poat nregistra tipurile de activiti efectuate de elev, materialele utilizate i orice alte comentarii suplimentare care ar putea fi relevante pentru planificare sau feed-back. Prioriti pentru dezvoltare Partea inferioar a fiei este conceput pentru a meniona activitile pe care elevul trebuie s le efectueze n perioada urmtoare ca parte a viitoarelor module. Aceste informaii ar trebui s permit profesorilor implicai s pregteasc elevul pentru ceea ce va urma. Competenele care urmeaz s fie dobndite n aceast csu, profesorii trebuie s nscrie competenele care urmeaz a fi dobndite. Acest lucru poate implica continuarea lucrului pentru aceleai competene sau identificarea altora care trebuie avute in vedere. Resurse necesare Aici se pot nscrie orice fel de resurse speciale solicitate:manuale tehnice, reete, seturi de instruciuni i orice fel de fie de lucru care ar putea reprezenta o surs de informare suplimentar pentru un elev care nu a dobndit competenele cerute.

Not: acest format de fi este un instrument detaliat de nregistrare a progresului elevilor. Pentru fiecare elev se pot realiza mai multe astfel de fie pe durata derulrii modulului, aceasta permind evaluarea precis a evoluiei elevului, n acelai timp furniznd informaii relevante pentru analiz.

56

V. Bibliografie
***.IT Essentilas PC Hardware and Software.Cisco ***.La http://en.wikipedia.org/wiki/Computer_hardware . 30.04.09 ***.La http://en.wikipedia.org/wiki/Personal_computer. 30.04.09 ***.La http://en.wikipedia.org/wiki/Desktop_computer. 30.04.09 ***.La http://en.wikipedia.org/wiki/Computer_case. 30.04.09 ***.La http://en.wikipedia.org/wiki/Computer_power_supply. 30.04.09 ***.La http://en.wikipedia.org/wiki/Motherboard. 30.04.09 ***.La http://en.wikipedia.org/wiki/Comparison_of_computer_form_factors. 30.04.09 9. ***.La http://en.wikipedia.org/wiki/Chipset. 30.04.09 10. ***.La http://en.wikipedia.org/wiki/Northbridge_(computing). 30.04.09 11. ***.La http://en.wikipedia.org/wiki/Southbridge_(computing). 30.04.09 12. ***.La http://en.wikipedia.org/wiki/Bus_(computing). 30.04.09 13. ***.La http://en.wikipedia.org/wiki/CPU_socket. 30.04.09 14. ***.La http://en.wikipedia.org/wiki/Front_Side_Bus. 30.04.09 15. ***.La http://en.wikipedia.org/wiki/Back_side_bus. 30.04.09 16. ***.La http://en.wikipedia.org/wiki/Central_processing_unit. 02.05.09 17. ***.La http://en.wikiversity.org/wiki/Introduction_to_Computers/Processor. 02.05.09 18. ***.La http://en.wikipedia.org/wiki/Microprocessor. 02.05.09 19. ***.La http://en.wikipedia.org/wiki/Clock_rate. 02.05.09 20. ***.La http://en.wikipedia.org/wiki/Hyperthreading. 02.05.09 21. ***.La http://en.wikipedia.org/wiki/CPU_cache. 02.05.09 22. ***.La http://en.wikipedia.org/wiki/Complex_instruction_set_computer. 02.05.09 23. ***.La http://en.wikipedia.org/wiki/Reduced_instruction_set_computer. 02.05.09 24. ***.La http://en.wikipedia.org/wiki/Computer_cooling. 02.05.09 25. ***.La http://en.wikipedia.org/wiki/Computer_memory. 03.05.09 26. ***.La http://en.wikipedia.org/wiki/Non-volatile_memory. 03.05.09 27. ***.La http://en.wikipedia.org/wiki/Read-only_memory. 03.05.09 28. ***.La http://en.wikipedia.org/wiki/Volatile_memory. 03.05.09 29. ***.La http://en.wikipedia.org/wiki/Static_random_access_memory. 03.05.09 30. ***.La http://en.wikipedia.org/wiki/Dynamic_random_access_memory. 03.05.09 31. ***.La http://en.wikipedia.org/wiki/Flash_memory. 03.05.09 32. ***.La http://en.wikipedia.org/wiki/Expansion_card. 03.05.09 33. ***.La http://en.wikipedia.org/wiki/Graphics_card. 03.05.09 34. ***.La http://en.wikipedia.org/wiki/Sound_card. 03.05.09 35. ***.La http://en.wikipedia.org/wiki/Network_card . 03.05.09 36. ***.La http://en.wikipedia.org/wiki/Wireless_network_card. 03.05.09 37. ***.La http://en.wikipedia.org/wiki/Modem. 03.05.09 38. ***.La http://en.wikipedia.org/wiki/Softmodem. 03.05.09 39. ***.La http://en.wikipedia.org/wiki/Floppy_disk_drive. 07.05.09 40. ***.La http://en.wikipedia.org/wiki/Hard_disk_drive. 07.05.09 41. ***.La http://en.wikipedia.org/wiki/External_Hard_Drive. 07.05.09 42. ***.La http://en.wikipedia.org/wiki/Optical_disc. 07.05.09 43. ***.La http://en.wikipedia.org/wiki/CD-ROM. 07.05.09 44. ***.La http://en.wikipedia.org/wiki/DVD-ROM. 07.05.09 45. ***.La http://en.wikipedia.org/wiki/Blu-ray_disc. 07.05.09 46. ***.La http://en.wikipedia.org/wiki/Advanced_Technology_Attachment. 07.05.09 47. ***.La http://en.wikipedia.org/wiki/S-ATA . 07.05.09 48. ***.La http://en.wikipedia.org/wiki/SCSI. 07.05.09 1. 2. 3. 4. 5. 6. 7. 8.

49. ***.La http://en.wikipedia.org/wiki/USB_flash_drive. 07.05.09 50. ***.La http://en.wikipedia.org/wiki/Memory_cards. 07.05.09 51. ***.La http://en.wikipedia.org/wiki/Tape_drive. 07.05.09 52. ***.La http://en.wikipedia.org/wiki/Laptop#Components. 07.05.09 53. ***.La http://en.wikibooks.org/wiki/How_To_Assemble_A_Desktop_PC/Assembly. 10.05.09 54. ***.La http://en.wikipedia.org/wiki/Booting. 13.05.09 55. ***.La http://www.karbosguide.com/books/pcarchitecture/start.htm. 30.04.09 - do not copy !!!!!!!!!!!

Mentenana sistemelor de calcul i a reelelor de calculatoare

Cuprins
I. Introducere ................................................................................................................... 3 II. Documente necesare pentru activitatea de predare .................................................... 5 III. Resurse ...................................................................................................................... 6 Tema 1. Utilizarea trusei de scule i a documentaiei de firm n procesul de instalare ..................................................................................................................................... 6 Fia suport 1.1. Utilizarea trusei de scule ................................................................. 6 Fia suport 1.2. Utilizarea documentaiei de firm n procesul de instalare ............ 12 Fia suport 1.3. ntreinerea i ngrijirea corect a sculelor .................................... 14 Tema 2. Norme de protecia muncii i de securitate .................................................. 16 Fisa suport 2.1 Norme de protecia muncii ............................................................. 16 Fisa suport 2.2 Norme de securitate ...................................................................... 18 Tema 3. Explicarea scopului mentenanei (ntreinerii preventive) ............................. 21 Fia suport 3.1 Scopul ntreinerii preventive.......................................................... 21 Fia suport 3.2 Identificarea situaiilor problem .................................................... 24 Fia suport 3.3 Identificarea problemelor generate de drivere ............................... 29 Fia suport 3.4 Paii procesului de depanare......................................................... 31 Tema 4. ntreinerea sistemelor informatice ............................................................... 36 Fia suport 4.1 ntreinerea calculatoarelor portabile i desktop............................. 36 Fia suport 4.2 ntreinerea altor dispozitive portabile ............................................ 38 Tema 5. Mentenana unitii centrale ......................................................................... 41 Fia suport 5.1 Operaiuni de curare a procesorului i a plcii de baz .............. 41 Fia suport 5.2 Operaiuni de curare a dispozitivelor din interiorul unitii centrale ............................................................................................................................... 44 Tema 6. Mentenana dispozitivelor periferice............................................................. 49 Fia suport 6.1 ntreinerea monitorului, tastaturii i a mousului ............................. 49 Fia suport 6.2 ntreinerea imprimantelor i a scanerului ...................................... 52 Tema 7 Mentenana software a sistemelor desktop i laptop .................................... 55 Fia suport 7.1 Actualizarea programelor ............................................................... 55 Fia suport 7.2 ntreinerea logic a harddiskului ................................................... 58 Fia suport 7.3 Devirusarea ................................................................................... 60 Fia suport 7.4 Remedierea problemelor frecvente................................................ 64 Fia suport 7.5 Protecia Datelor ............................................................................ 68 Tema 8 Mentenana reelelor de date ........................................................................ 73 Fia suport 8.1 Inspecia vizuala a reelei si a echipamentelor............................... 73 Fia suport 8.2 ntreinerea echipamentelor de reea ............................................. 76 Fia suport 8.3 Verificarea funcionrii reelelor de date ........................................ 79 Fia suport 8.4 Monitorizarea conexiunilor locale ................................................... 82 IV. Fia rezumat ......................................................................................................... 86 V. Bibliografie ................................................................................................................ 88

I. Introducere
Materialele de predare reprezint o resurs suport pentru activitatea de predare, instrumente auxiliare care includ un mesaj sau o informaie didactic. Prezentul material de predare, se adreseaz cadrelor didactice care predau n cadrul liceelor, domeniul Electronica automatizri, calificarea Tehnician operator tehnic de calcul. El a fost elaborat pentru modulul Mentenana sistemelor de calcul i a reelelor de calculatoare, ce se desfoar n 50 ore, din care: Laborator tehnologic 30 ore Competene 25.1 Realizeaz mentenana hardware a sistemelor de calcul desktop i laptop utiliznd instrumente adecvate, conform specificaiilor Teme Tema 1. Utilizarea trusei de scule i a documentaiei de firm n procesul de instalare Fise suport Fia suport 1.1. Utilizarea trusei de scule Fia suport 1.2. Utilizarea documentaiei de firm n procesul de instalare Fia suport 1.3. ntreinerea i ngrijirea corect a sculelor Tema 2. Norme de protecia muncii i de securitate Tema 3. Explicarea scopului mentenanei (ntreinerii preventive) Fisa 2.1 Norme de protecia muncii Fisa 2.2 Norme de securitate Fia suport 3.1 Scopul ntreinerii preventive Fia suport 3.2 Identificarea pailor problem Fia suport 3.3 Identificarea problemelor generate de drivere Fia suport 3.4 Pai procesului de depanare Tema 4. ntreinerea sistemelor informatice Fia suport 4.1 ntreinerea calculatoarelor portabile i desktop Fia suport 4.2 ntreinerea altor dispozitive portabile Tema 5. Mentenana unitii centrale Fia suport 5.1 Operaiuni de curare a procesorului i a plcii de baz Fia suport 5.2 Operaiuni de curare a dispozitivelor din interiorul unitii

Competene

Teme centrale Tema 6. Mentenana dispozitivelor periferice

Fise suport

Fia suport 6.1 ntreinerea monitorului tastaturii i a mausului Fia suport 6.2 ntreinerea imprimantelor i a scanerului Fia suport 7.1 Actualizarea programelor Fia suport 7.2 ntreinerea logic a harddiskului Fia suport 7.3 Devirusarea Fia suport 7.4 Remedierea problemelor frecvente Fia suport 7.5 Protecia Datelor

25.2 Realizeaz mentenana software a sistemelor de calcul desktop i laptop utiliznd programe adecvate, conform specificaiilor

Tema 7 Mentenana software a sistemelor desktop si laptop

25.3 Verific funcionalitatea reelelor de date cu ajutorul instrumentelor software i hardware specifice

Tema 8 Mentenana reelelor de date

Fia suport 8.1 Inspecia vizuala a reelei si a echipamentelor Fia suport 8.2 ntreinerea echipamentelor de reea Fia suport 8.3 Verificarea funcionrii reelelor de date Fia suport 8.4 Monitorizarea conexiunilor locale

Absolvenii nivelului 3, liceu, calificarea Tehnician operator tehnica de calcul, vor fi capabili s ndeplineasc sarcini cu caracter tehnic de interconectare, punere n funciune, configurare i depanare a echipamentelor de reea.

II. Documente necesare pentru activitatea de predare


Pentru predarea coninuturilor abordate n cadrul materialului de predare cadrul didactic are obligaia de a studia urmtoarele documente: Standardul de Pregtire Profesional pentru calificarea Tehnician operator tehnic de calcul, nivelul 3 www.tvet.ro, seciunea SPP sau www.edu.ro , seciunea nvmnt preuniversitar Curriculum pentru calificarea Tehnician operator tehnic de calcul, nivelul 3 www.tvet.ro, seciunea Curriculum sau www.edu.ro , seciunea nvmnt preuniversitar Legea nr.319/2006 a securitii i sntii n munc H.G. nr.1425/2006 pentru aprobarea Normelor metodologice de aplicare a legii 319/2006 ORDIN nr. 163 din 28/02/2007 pentru aprobarea Normelor generale de aprare mpotriva incendiilor seciunea a 4-a.

III. Resurse
Tema 1. Utilizarea trusei de scule i a documentaiei de firm n procesul de instalare
Fia suport 1.1. Utilizarea trusei de scule
Acest material vizeaz competena / rezultat al nvrii : Realizeaz mentenana hardware a sistemelor de calcul desktop i laptop utiliznd instrumente adecvate, conform specificaiilor Un tehnician n munca lui se folosete de diverse scule. Aproape orice trusa de scule conine una sau mai multe urubelnie drepte (figura 1.1.1).

Figura 1.1.1 urubelnia n linie

Figura 1.1.2 urubelnia n cruce

Aceasta trebuie aleas n aa fel nct limea urubelniei (1.5 mm 4 mm) s fie ct fanta urubului pentru a nu defecta urubul sau urubelnia. Marea majoritate a uruburilor, precum cele care asigura capacul carcasei (sau panourile laterale), unitile optice, unitile floppy, hardisk-urile, sursa de alimentare, plcile adaptoare sau ventilatoarele sunt de regula cu cap n cruce. Pentru acestea se folosesc att la fixare ct i la desfacere urubelnie n cruce (figura 1.1.2) specifice mrimii urubului. La uruburile cu cap ngropat alegei cu grija tipul urubelniei n cruce pentru c deteriorarea capului urubului va face imposibila desfacerea acestuia Aceleai uruburi pot prezenta opional i cap hexagonal.

Figura 1.1.3 urubelnia tubulara Nu strngei excesiv uruburile !

Figura 1.1.4 urubelnia cu cap stelat

Anumite mrci de calculatoare au adoptat uruburi cu cap stelat (figura 1.1.4).

Figura 1.1.5 urubelnia cu vrfuri interschimbabile

Figura 1.1.6 Penseta

Pentru a ocupa mai puin spaiu suntem tentai s folosim urubelnie cu vrfuri interschimbabile (figura 1.1.5). Anumite echipamente precum o tabla interactiv pot prezenta i uruburi care se pot desface sau strnge cu chei hexagonale.

Figura 1.1.7 Penseta din plastic

Figura 1.1.8 Clete cu vrf ascuit

Atunci cnd dorim s mutm un jumper dintr-o poziie n alta putem folosi o penseta (figura 1.1.6). Aceasta poate fi mbrcat n plastic pentru izolare. Daca am scpat acest jumper pe placa de baza i nu dorim s o zgriem putem folosi o penseta din plastic (figura 1.1.7). Dac extragerea jumper-ului din hardisk se poate dovedi o operaie delicat cu ajutorul pensetei atunci putem folosi cletele cu vrf plat. Dar deopotriv acesta poate fi folosit pentru ndreptarea pinilor la cipuri sau la apucarea altor piese mici. Daca ai ndoit din greeala pini la mufa PS2 atunci cletele plat nu v poate ajuta prea mult i este nevoie de un clete cu vrf ascuit (figura 1.1.8). Cnd dorim s tiem un cablu i s-l pregtim pentru sertizare ar trebui s folosim un clete de tiat fire (figura 1.1.9). Dac trebuie s dezizolm un cablu atunci folosim un clete de dezizolat (figura 1.1.10).

Figura 1.1.9

Figura 1.1.10

Figura 1.1.11

Clete de tiat fire

Clete de dezizolat

Clete de sertizat

Pentru sertizarea cablurilor UTP trebuie s folosim un clete de sertizat (figura 1.1.11). Pentru sertizarea prizelor UTP moderne i respectiv, a panoului de conectare, din dulapul de comunicaie (patch panel-ului), se folosete cletele krone (figura 1.1.12). Din ce n ce mai rar este folosit cletele pentru extras circuite integrate (figura 1.1.13) care se mai gsete nc n trusele specializate. n mod similar insertorul (figura 1.1.14)

Figura 1.1.12 Clete Krone

Figura 1.1.13 Extractor

Figura 1.1.14 Insertor

Aceste nc pot fi folosite pentru extragerea sau inserarea circuitelor de BIOS din plcile de baza sau adaptoare mai vechi, respectiv a microcontrolerelor din soclurile de pe plcile de test. O problema major a componentelor electronice o reprezint depunerea de praf. Praful se poate ndeprta de pe componentele calculatorului cu ajutorul urmtoarelor: aspirator PC, spray cu aer comprimat, pensula antistatic, erveel speciale antistatice 1 pe care s-a pulverizat soluie gata preparat (figura 1.1.17), crp nmuiat n ap sau n soluie moale de detergent cu ap.

Figura 1.1.15 Pensule

Figura 1.1.16 Figura 1.1.17 Soluie de curat dischete Spray cu soluie i erveel

Aspiratorul se poate folosi atunci cnd se dorete ndeprtarea prafului din calculator se face ntr-o ncpere. Spray-ul cu aer comprimat poate fi o alternativ, dar sar putea s fie insuficient. Daca alegei o pensula, cutai una antistatic. La folosirea pensulelor similare cu cele din figura 1.1.15 avei grija la perii acestora care pot sa se agate foarte uor si pot ramane in socluri sau printre contactele pieselor de pe plcile calculatorului. Pentru unitile optice se folosete pentru curarea lentilei de praf un cd de curare. La unitatea de dischete se folosete o discheta speciala ce are, n loc de suport magnetic, un materiale textil ce in prealabil se umezete n soluia cu care aceasta este nsoit (figura 1.1.16) Daca lucrai seara sau nu avei suficienta lumin pentru a localiza un jumper folosii o lantern.

Dar nu ne putem apuca de lucru daca nu avem in vedere electricitatea statica si modul de descrcare al acesteia. Pentru aceasta se recomanda folosirea unui covora antistatic mpreuna cu o brara antistatic.

Figura 1.1.18 Folosirea brrii antistatice Utilizarea cletelui Krone

a) vedere din stnga

b)vedere din dreapta c) sertizarea efectiva Figura 1.1.19 Aezarea cletelui Krone

Daca ne-am grbit i am greit putem extrage un fir sertizat cu ajutorul crligului cu care este dotat cletele Krone (figura 1.1.19)

Figura 1.1.20 Extragere fir sertizat Transportul componentelor se realizeaz n cutii speciale (figura 1.1.21), pungi ce ofer protecie la ocuri (figura 1.1.22)

Figura 1.1.21 Cutie transport Harddisk

Figura 1.1.22 Punga ce ofer protecie la ocuri

Figura 1.2.23 Pungi antistatice Plcile adaptoare, memoria, placa de baz pot fi transportate n pungi antistatice. La mnuirea componentelor calculatorului folosii brara antistatic.

Sugestii metodologice
UNDE? Coninutul poate fi predat n laboratorul de informatic sau laborator tehnologic. CUM? Se recomand utilizarea calculatoarelor pentru activitile de fixare a noilor cunotine. Clasa poate fi organizat frontal sau pe grupe de 3-4 elevi.

Ca materiale suport se pot folosi: O prezentare ce poate sa cuprind: o pentru fiecare din scule: denumire, rol i mod de utilizare. o Se mai pot studia pe lng cele enumerate. Scule de mn: oglinda Instrumente de diagnostic: multimetru digital, adaptor de control

Instrumente de lipit: un ciocan de lipit electric cu puterea de 30-60W, pompa de fludor(pentru absorbirea aliajului de lipit la dezlipire), fludor (LP 60)- pentru lipituri colofoniu(sacz) pentru ndeprtarea oxidului (decapant) Alte consumabile: banda izolatoare, mufe RJ-45, manoane, alcool izopropilic, pasta termica(termoconductoare), ervetele de curat monitoare, coliere de plastic Alte echipamente: lampa, scule organizate in truse

Demonstraie

o Folosirea ambalajelor de protecie Activiti interactive, de genul urmtor: a. Activiti de asociere ntre numele sculelor i imaginii lor (realizarea de ctre elevi a unei prezentri cu scule echivalente) b. Activiti referitoare la cutarea de modele constructive ale sculelor

Ca materiale de evaluare se pot folosi: o Probe practice i scrise

Fia suport 1.2. Utilizarea documentaiei de firm n procesul de instalare


Acest material vizeaz competena / rezultat al nvrii : Realizeaz mentenana hardware a sistemelor de calcul desktop i laptop utiliznd instrumente adecvate, conform specificaiilor Utilizarea documentaiei presupune consultarea acesteia atunci cnd tehnicianul folosete un produs nou, sau un produs utilizat destul de rar. n documentaia de firm a unui produs putem gsi: instruciuni referitoare la despachetare 2, instalare, folosire 3, ntreinere sau instalare hardware sau software. Documentaia unei plci de baz poate s cuprind: informaii de siguran (sigurana electric, sigurana de operare), instalarea procesorului, instalarea radiatorului i a ventilatorului, instalarea memoriei, instalarea plcii de baz, instalarea sursei de alimentare i cuplarea acesteia la placa de baz, instalarea plcilor de extensie, instalarea unitilor de disc (SATA, PATA, unitatea de dischet), informaii privind conectarea cablurilor panoului frontal, enumerarea dispozitivelor periferice ce se pot conecta la placa de baz prin porturile puse la dispoziie de aceasta, informaii referitoare la prima pornire, pai privind actualizarea BIOS-ului, scurta descriere a folosirii utilitarelor care nsoesc placa de baz, a unor opiuni din BIOS, informaii despre depanarea plcii de baz, diverse ntrebri frecvente, modul de instalare a driverelor pentru diverse sisteme de operare. Documentaia unei placi adaptoare poate sa cuprind: modul de cuplare a altor subsisteme la aceasta, modul de instalare a driverelor pentru diverse sisteme de operare, caracteristici tehnice. Documentaia unitii optice poate s cuprind: prezentarea prii din fa, prezentarea prii din spate, instalarea i conectarea unitii, schema de conectare a cablurilor, caracteristici tehnice. Documentaia unui ventilator poate s cuprind: caracteristici tehnice i descriere general. Documentaia unei uniti de harddisk (sau floppy) poate s cuprind: descriere conectori, etapele de montare ale unitii, caracteristici tehnice. Documentaia carcasei poate sa cuprind: caracteristicile, descrierea carcasei, modul de instalare, descrierea panoului din spate, modul n care se cupleaz cablurile de alimentare, detalii despre alimentarea sursei Documentaia unui dispozitiv flash (stick) poate s cuprind: descrierea prilor componente, instalare, caracteristici tehnice. Documentaia unei imprimante poate s cuprind: caracteristici tehnice generale, viteze de lucru i rezoluii, sisteme de operare suportate i dimensiuni i greutate. Documentaia unui calculator portabil poate s cuprind: indicaii privind identificarea componentelor, indicaii privind indicatorii luminoi ai acestuia, pregtirea calculatorului portabil pentru folosire, elemente de utilizare, utilizarea unitii optice, elemente privind securizarea calculatorului portabil, etape pentru ntreinere, metode de gestionare a consumului de energie, utilizarea bateriei, conectarea calculatorului portabil la reea, descrierea modului de folosire a cardurilor ce se pot conecta la calculatorul portabil, modul

de conectare a dispozitivelor externe i etapele ce in de configurarea calculatorului portabil, modul de pornire al acestuia, elemente ce in de sigurana utilizatorului. Documenatia unui aparat de msura 4 poate sa cuprind: domeniile de msurare, precizia si instruciuni de folosire. Documentaia care insoteste aparatul poate sa cuprind caracteristici la mai multe modele. Identificai modelul aparatului si citii documentaia corespunztoare

Sugestii metodologice
UNDE? Coninutul poate fi predat n laboratorul de informatic CUM? Se recomand utilizarea calculatoarelor pentru activitile de fixare a noilor cunotine. Clasa poate fi organizat frontal sau pe grupe de 3-4 elevi.

Ca materiale suport se pot folosi: manuale tehnice ale plcilor de baz ale calculatoarelor din dotare sau altele gsite pe internet Sarcini de cutarea pe diverse teme n manualele componentelor sau perifericelor: o pentru fiecare din documentaie aleasa elevii sa fac un scurt rezumat. Activiti interactive, de genul urmtor: a. Activiti de comparare a caracteristicilor a mai multe modele de placi de baza

Ca materiale de evaluare se pot folosi: o Probe orale i scrise

Fia suport 1.3. ntreinerea i ngrijirea corect a sculelor


Acest material vizeaz competena / rezultat al nvrii : Realizeaz mentenana hardware a sistemelor de calcul desktop i laptop utiliznd instrumente adecvate, conform specificaiilor Se urmrete: 1. Gsirea uoara a sculelor, pregtite pentru utilizare imediat 2. Curarea sculelor (dup terminarea interveniei asupra sistemului, trebuie curate sculele folosite ) 3. Pstrarea ordonat a sculelor i a consumabilelor n cutii i casete (grij, practice, curate, durabile, s protejeze sculele) exemplu: vezi figura 1.3.4

Figura 1.3.1 Organizator piese mici

Figura 1.3.2 Clete ruginit

4. Se recomand agarea sculelor de mn dac acestea o permit (acest lucru va permite sa avei grij fa de muchii i vrfuri); in cazul surubelnitelor este vorba despre gaura de agatare (figura 1.3.3)

Figura 1.3.3 Surubelnita

Figura 1.3.4 Trusa scule retea

5. ntreinerea sculelor: curarea periodic n vederea evitrii deteriorrii lor (curare de rugin, ungerea, etc.) 6. nlocuirea sculelor uzate. Nentreinerea sculelor le poate face pe acestea greu de utilizat, l pot predispune pe cel care le folosete la accidente. Sculele se pot depozita in cutii de scule ce poate asigura protecia la efecte exterioare: lovituri, presri, murdrie i umiditate. Cutiile n care sunt pstrate sculele trebuie s fie trainice. Sculele ruginite se pot curata cu ajutorul unui burete de sarma dup care se ung. Alte scule precum un tester de cablu UTP sunt livrate n huse. Dup folosirea acestuia punei-l napoi n hus

Sugestii metodologice
UNDE? Coninutul poate fi predat n laboratorul de informatic sau n laborator tehnologic. CUM? Clasa poate fi organizat frontal sau pe grupe de 3-4 elevi. Activiti interactive, de genul urmtor: a. Ungerea cletilor, b. tergerea sculelor dup utilizarea lor c. Verificarea aparatelor de msura Evaluare i ndrumare n cadrul practicii a. Activiti de tip observare la locurile de desfurare a practicii; se urmrete ca elevii s i organizeze locul de munc; b. Se va atrage atenia elevilor la organizarea locului de munca, prin exemple de la locurile de practic sau cnd profesorul face o demonstraie

Ca materiale de evaluare se pot folosi: o Probe practice

Tema 2. Norme de protecia muncii i de securitate


Fisa suport 2.1 Norme de protecia muncii
Acest material vizeaz competena / rezultat al nvrii : Realizeaz mentenana hardware a sistemelor de calcul desktop i laptop utiliznd instrumente adecvate, conform specificaiilor Exemplu de reguli specifice ce trebuie respectate n laboratorul de informatica: Generale: Operatorii (sau depanatorii) care lucreaz cu aparate i montaje, au obligaia de a folosi numai tensiunea pentru care acestea au fost construite . Aparatele supuse reparaiilor vor fi scoase de sub tensiune; se interzice efectuarea montajelor sub tensiune. Este interzis lucrul cu conductori neizolai i mini ude . Pentru protecia reelei electrice, respectiv a echipamentelor, alimentarea de la reea se va face printr-un tablou cu sigurane . Pentru protecia lucrtorilor prile metalice ale aparatelor sub tensiune vor fi legate la pmnt . Este interzis folosirea sculelor cu mnere neizolate. Este interzis folosirea cablurilor neizolate sau defecte. Este interzis manevrarea cablurilor i a mufelor de legtur dintre componentele sistemelor de calcul dac acestea sunt nc conectate la reeaua electric. Nu este permis apsarea cu brutalitate pe tastatur, atingerea monitorului cu degetele sau alte obiecte, s zgrie carcasa unitii centrale sau monitorul.

Organizatorice: n cabinetul de informatic/laborator tehnologic: o nu se consum mncare, ap sau buturi rcoritoare. o este obligatorie pstrarea cureniei i a ordinii utilizatorii cabinetului de informatic/laborator tehnologic au obligaia s recunoasc i s anune orice potenial pericol

Specifice colilor 1: n cabinetul de informatica elevii sunt foarte ateni la indicaiile i cerinele profesorului.

Extras din ROI (Regulament de ordine interioar)

Nu este permis elevilor s introduc n calculator stick-uri, CD-uri sau DVD-uri aduse de acas. Ele trebuie predate profesorului la intrarea n cabinetul de informatic i vor fi recuperate la sfritul orei. este nevoie s contribuie la realizarea cureniei pentru ca activitatea s se desfoare n condiii igienice. Relaiile elev - elev, i elev - profesor trebuie s fie de respect reciproc pentru meninerea unui climat optim de lucru.

Nerespectarea acestor reguli atrage dup sine producerea de accidente neplcute, accidente de care elevii sunt direct rspunztori. Sanciuni: Elevii rspund material precum i moral n faa consiliului profesoral al clasei pentru stricciunile cauzate intenionat sau nu, aa cum au semnat n procesul verbal la nceputul fiecrui semestru.

Sugestii metodologice
UNDE? Coninutul poate fi predat n laboratorul de informatic sau n laborator tehnologic. CUM? Clasa poate fi organizat frontal sau pe grupe de 3-4 elevi. Ca materiale suport se pot folosi: O prezentare multimedia care s cuprind noiuni din Norme generale de protecia muncii, 2002 Activiti interactive, de genul urmtor: a. Activiti de tip observare la locurile de desfurare a practicii; se urmrete ca elevii s respecte regulile de protecia a muncii; b. Activiti de tip rebus: referitor la normele de protecia muncii

Ca materiale de evaluare se pot folosi: o Probe practice si scrise

Fisa suport 2.2 Norme de securitate


Acest material vizeaz competena / rezultat al nvrii : Realizeaz mentenana hardware a sistemelor de calcul desktop i laptop utiliznd instrumente adecvate, conform specificaiilor Ca tehnician, trebuie sa fii contient de numeroasele riscuri de la locul de munca i ar trebui sa va luai masurile de precauie necesare pentru a le evita. Se recomand s lucrai n condiii de siguran la locul de munc n aa fel nct aceasta s devin o rutin. Respectai toate procedurile de sigurana i utilizai instrumentele adecvate pentru fiecare activitate. Aceasta politic v va ajuta s nu v rnii sau s avariai echipamentele. Meninei locul de munca sigur prin respectarea normelor generale de protecie din fia suport 2.1 i a urmtoarelor reguli: Nu desfacei monitorul unui calculator dac nu suntei instruit n acest domeniu Nu purtai n timpul lucrului bijuterii i ceasuri Nu privii undele laser localizate n interiorul calculatorului. Asigurai-v c exist extinctor i trusa de prim ajutor este disponibil. Acoperii marginile tioase cu band izolatoare cnd lucrai n apropierea acestora.

Cnd lucrai, ar trebui s urmai ntotdeauna aceste reguli de baza: Folosii suprafee antistatice (covoare sau mese special proiectate) pentru a reduce ansele ca descrcrile electrostatice (ESD) s v deterioreze echipamentul. Pstrai materialele periculoase i toxice ntr-un dulap nchis (ex.: alcool izopropilic). Curai podeaua de orice ar putea s fac o persoana s se mpiedice. Curai locul de munca la intervale regulate.

Ar trebui s acionai cu pruden atunci cnd mutai echipamente de calculatoare dintr-un loc n altul. Folosirea sculelor conform destinaiei lor De foarte multe ori suntem tentai s folosim o urubelnia dreapt pe post de levier. Aceasta sar putea deteriora. Evitarea folosirii sculelor deteriorate (accidente prin mnere deteriorate, urubelniele uzate distrug capetele uruburilor, ocup spaiu)

Figura 2.2.1 Ochelari de protecie La curarea de praf a pieselor de calculator cu pensula sau cu aer comprimat se recomand purtarea echipamentului de protecie format din ochelari (figura 2.2.1) i masca de praf. Nu suflai praful cu gura. Particule de saliva ar putea ajunge i deteriora componentele electronice. Recunoaterea mediilor operaionale optime privesc aspecte ca: grija pentru cel care lucreaz prin: identificarea operaiilor repetitive care ar putea genera tulburri asupra fizicului uman, eliminarea acestora prin operaii complementare i grij privind modul de mnuire a aparatelor din dotare i funcionarea acestora n ceea ce privete tehnicianul acesta trebuie s ridice, susin, aeze, s mping, s trag, sau s se deplaseze cu un monitor ori cu o unitate central. Acestea au o greutate nu foarte mare dac ne referim doar la unul, dou. ns dac trebuie s descrcm dintr-o main (camion sau dub) deja putem considera o munc repetitiv. Dac mai inem cont c aceste ar putea fi noi atunci sunt mpachetate n cutii de carton i pot ocupa un volum dublu. Trebuie s inem cont c nu toi putem efectua deplasri cu astfel de greuti. De asemenea am putea suferi de diverse leziuni i se pot transforma n probleme serioase de sntate. Bineneles c ntr-o firm, mai trebuie zugrvit i atunci pregtirea ncperii ar putea presupune mutarea mobilierului. Nu mutai de unul singur echipamente sau mobilier ce: depete 20-25 kg, au volum foarte mare, sunt greu de prins, pot fi instabile sau se dezechilibreaz, nu permit asigurarea lor n timpul transportului, mpiedic vizibilitatea, implic poziii sau micri incomode, iluminat insuficient v Principalele drepturi i obligaii ale lucrtorului, precum i obligaiile angajatorului sunt stipulate n Legea nr.319/2006 a securitii i sntii n munc i n H.G. nr.1425/2006 pentru aprobarea Normelor metodologice de aplicare a legii. Dup repararea unui calculator trebuie ntocmit un raport. Aceast sarcin un tehnician o poate face n cel mult o or n funcie de complexitatea raportului. Dac ns trebuie s introduc date ce s-ar putea ntinde pe o perioad mai mare de timp, sau s parcurg o documentaie, acesta trebui s in cont de mai multe reguli cnd lucreaz la calculator. Poziia corecta la calculator se refera la: capul s fie centrat pe mijlocul monitorului, la o lungime de bra de acesta i cu marginea de sus a ecranului la nivelul sprncenelor; umerii inui confortabil n jos i cu spatele drept, meninnd curbura lombar; coatele trebuie s fie relaxate, apropiate de corp la aproximativ 900 ; ncheieturile relaxate ntr-o poziie neutr, fr s se sprijine de marginea biroului; genunchii trebuie s fie puin mai jos dect coapsele; scaunul mpins uor nainte; gtul drept, fr a fi nclinat fa-spate;

degetele uor ndoite spre palm; tlpile lipite de pardoseala. Dup o or de lucru n faa monitorului se recomand o pauz de 10 minute. n ncperile unde funcioneaz calculatoarele pot fi montate sisteme de aer condiionat. Se recomand controlul filtrelor mecanice vi pentru eliminarea prafului de pe acestea, dac unitatea n care lucrai nu are un contract de service pentru aceste echipamente. nainte de a v apuca de repararea/demontarea unui calculator este bine ca acesta s fie oprit, respectiv monitorul oprit i deconectat de la reeaua electric. n cursul operaiei de dezasamblare este bine s fim ordonai pentru ca apoi la asamblare s regsim uor piesele ce trebuie asamblate. Piesele mici (distaniere, uruburi, etc.) ar fi bine s le pstrm n cutii (organizatoare figura 1.3.1)

Sugestii metodologice
UNDE? Coninutul poate fi predat n laboratorul de informatic sau n laborator tehnologic. CUM? Clasa poate fi organizat frontal sau pe grupe de 3-4 elevi.

Ca materiale suport se pot folosi: O prezentare multimedia care s cuprind urmtoarele noiuni o Echipamente de protecie pentru scule, pentru om, pentru echipamente (se vor reaminti echipamentele ce fac referire la descrcarea electrostatica: pungi, brara, covora) . o Se poate face referire la Ordin nr. 310 din 07/08/1996 privind aprobarea Normelor specifice de securitate a muncii pentru prelucrarea automat a datelor o Se poate face referire la Legea din 1963 privind securitatea birourilor, magazinelor i cilor ferate o Se poate face referire la ORDIN nr. 163 din 28/02/2007 pentru aprobarea Normelor generale de aprare mpotriva incendiilor Activiti interactive, de genul urmtor: a. Activiti de tip rebus pentru contientizarea normelor de securitate b. Urmrirea elevilor pentru ntrebuinarea echipamentelor de protecie i respectarea normelor

Ca materiale de evaluare se pot folosi: o Probe practice i scrise

Tema 3. Explicarea scopului mentenanei (ntreinerii preventive)


Fia suport 3.1 Scopul ntreinerii preventive
Acest material vizeaz competena / rezultat al nvrii : Realizarea mentenanei hardware a sistemelor de calcul desktop i laptop utiliznd instrumente adecvate, conform specificaiilor Reducerea riscului de apariie a problemelor hardware sau software se poate face prin control sistematic i periodic, al hardware-ului i software-ului pentru a asigura funcionarea corespunztoare. Reducerea timpului de nefuncionare al calculatorului i a costului reparaiilor. ntreinere hardware: Asigurai-v c partea hardware opereaz corespunztor: Verificai starea componentelor, n funcie de condiiile de mediu: lunar (birou cu trafic mare de persoane n care se fumeaz i n care nu se efectueaz curenie zilnic), trimestrial (birou cu trafic mic de persoane n care se fumeaz i n care se efectueaz curenie zilnic) sau anual (birou cu trafic mic de persoane n care nu se fumeaz i se efectueaz curenie zilnic). Verificarea poate fi condiionat de reclamaiile utilizatorului cu privire la diverse disfuncionaliti ale sistemului de calcul (echipamente oprite: scoase din priz, echipamente cuplate la alimentare necorespunztor: techer cuplat pe jumtate sau semi-decuplat din cauza rearanjrii biroului), echipamente zgomotoase (zgomote neobinuite: ventilatore prinse de carcase necorespunztor, unitate optic uzat). Reparai sau nlocuii componentele uzate (cordoane de alimentare defecte, triplu-techere uzate, uniti optice prfuite sau uzate, unitate de dischet prfuit sau blocat, etc.). Pstrai componentele curate (odat cu verificarea componentelor este bine i efectuarea currii lor, curai tastatura i mouse-ul, ndeprtai praful de pe ventilatoare, ndeprtai praful din sursa de alimentare, ndeprtai praful de pe componentele din interiorul calculatorului). Creai un program de ntreinere hardware (stabilii acest program mpreun cu utilizatorii acestor echipamente, ncercai s respectai acest program pentru buna funcionare a echipamentelor) . Verificai i asigurai cablurile nefolosite: acestea ar putea cdea deasupra ventilatorului sau ntre paletele lui (posibil exemplu n figura 3.1.1 a cu conectorul i b cu firele) i iar putea rupe paletele sau l-ar putea frna ne mai asigurnd un flux de aer suficient pentru rcirea radiatorului procesorului, sistemului sau plcii video.

a)

b) Figura 3.1.1 Aezarea cablurilor

c)

Creai back-up-uri de siguran (n funcie de importana datelor)

Beneficiile ntreinerii preventive Reducerea timpilor de nefolosire a calculatorului.

Curarea la timp de praf poate reduce timpul de nefuncionare al calculatorului de la cteva sptmni (timpul n care am avea bani s investim ntr-o pies nou, precum placa de baz sau placa video) la cteva ore necesare currii unui calculator Reducerea costurilor de reparaii (dac din neglijen se arde o plac de baz,

sau din cauza rcirii defectuoase se arde un procesor observai preurile lor). Reducerea pierderilor de productivitate a lucrtorilor Cretei securitatea datelor (creare de back-up-uri regulate). Extindei durata de via a componentelor (prin ndeprtarea regulat a prafului) Cretei stabilitatea echipamentelor Reducei costurile de reparaie Reducei numrul de echipamente defecte

Sugestii metodologice
UNDE? Coninutul poate fi predat n laboratorul de informatic sau n laborator tehnologic

CUM? Se recomand utilizarea calculatoarelor pentru activitile de fixare a noilor cunotine. Clasa poate fi organizat frontal sau pe grupe de 3-4 elevi.

Ca materiale suport se pot folosi: Demonstraia: o Elevii sa fac o planificare a ntreinerii a unui laborator cu 25 calculatoare. Activiti interactive, de genul urmtor: a. Activiti de planificare a ntreinerii b. Activiti de efectuare a ntreinerii: Verificarea spaiului disponibil pe disc: tergerea fiierelor temporare, tergerea sau salvarea fiierelor folosite mai rar Verificarea funcionarii imprimantei: pagina de test, calitatea imprimrii, starea consumabilelor Verificarea logurilor: eliminarea cauzelor care genereaz erori Reorganizarea datelor salvate pe disc Verificarea permisiilor pe directoare

Ca materiale de evaluare se pot folosi: o Probe practice i scrise

Fia suport 3.2 Identificarea situaiilor problem


Acest material vizeaz competena / rezultat al nvrii : Realizarea mentenanei hardware a sistemelor de calcul desktop i laptop utiliznd instrumente adecvate, conform specificaiilor Verific problemele evidente: Cabluri externe necuplate (sau cuplate necorespunztor)

a)

b) c) Figura 3.2.1 Cupl extern de date montat incorect

n figura 3.2.1 n imaginea (a) este afiat o cupl parial desprins ceea ce va duce la lipsa semnalului pentru video-proiector. n imaginea (b) este afiat o cupl neasigurat, ceea ce poate duce la o lipsa a semnalului n timpul unei prezentri la o simpl atingere a cablului. n imaginea (c) a aceleai figur cupla de date este asigurat parial ce ar putea duce la o lipsa a semnalului la video-proiector dac dintr-un motiv sau altul decidem s schimbm poziia acestuia.

a) corect b) incorect Figura 3.2.2 Cupl de alimentare n figura 3.2.2 n imaginea (a) este afiat o cupl de alimentare montat corect, iar n imaginea (b) este montat incorect. Dup cum se observ n aceste imagini este suficient ca 4 mm s nu fie folosii atunci cnd cuplm spre alimentare din 18 mm efectivi ai cuplei Atenie! Cuplarea incorect a alimentrii crete riscul de incendiu. Un cuplaj imperfect al alimentrii poate determina stricarea aparatului alimentat, respectiv a cablului prin mici scntei ce se produc ntre contactele cuplelor de alimentare, nclzirea pn la topire a contactelor dac scnteile persist. O dat cu topirea contactelor se pot topi i carcasele sau proteciile i de aici riscul de incendiu Cablu interne necuplate sau cuplate necorespunztor

Cel mai adesea se poate ntmpl s decuplm unitatea optic i s uitm s o reconectm. Dar atunci cnd ne grbim, putem omite cuplarea corect ca cuplelor (figura 3.2.3 a si b).

a)

b) Figura 3.2.3 Cuplarea firelor de alimentare

c)

Recunoatei un cuplaj imperfect prin miros i zgomot caracteristic. Ordine de ncrcare incorect n BIOS (verificai aceste setri)

Figura 3.2.4 Ordine de cutare a sistemului de operare n figura 3.2.4 se poate observa ordinea n care calculatorul caut s ncarce sistemul de operare. Dac n unitatea optic se afl un cd nebootabil va trece peste acestea la unitatea de discheta i abia apoi la harddisc. Dac n unitatea floppy se afl o dischet nebootabil exist posibilitatea ca sistemul d se blocheze fr s se ncarce un sistem de operare. Pentru a funciona calculatorul se scoate discheta i se repornete sistemul sau la urmtoare repornire se schimb ordinea de ncrcare lsndu-se harddisk-ul primul. ntreruptorul de pe surs se afl n poziia oprit (verificai starea lui, figura 3.2.5) sau ntreruptor de pornire n ateptare (figura 3.2.6a led portocaliu)

a) oprit b) pornit Figura 3.2.5 Buton de pornire a sursei unui PC

a) n ateptare b) pornit led verde Figura 3.2.6 Buton cu semnalizare luminoas a strii de funcionare

Sursa de protecie este oprit (se pornete de la butonul dedicat) Dispozitivul este defect (figura 3.2.7 a curea transmisie srit, figura 3.2.8 unitate floppy blocata cu tblia protectoare a dischetei)

a) b) Figura 3.2.7 Curea de transmisie srit

Figura 3.2.8 Unitate floppy blocat

Figura 3.2.9 Pini ndoii din cauza manipulrii incorecte Alte posibile defecte: ventilator blocat la sursa de alimentare datorit transportului, curea de transmisie rupt la unitatea optic, ansamblu radiator-ventilator desprins de pe soclu din cauza transportului, pini ndoii la microprocesor datorit manipulrii incorecte (figura 3.2.9) Verificai toate cablurile dac sunt conectate la locurile lor. ndeprtai i reconectai cablurile. Repornii calculatorul sau dispozitivele de reea. Cnd depanai, pornii calculatorul i ascultai codul transmis sub form de semnal sonor. Reinei semnalul sonor i cutai (n manualul plcii de baz, pe site-ul ) pentru a determina codul specific hardware-ului n cauz. n cazul n care calculatorul pornete, i se oprete dup testul POST, investigai setrile BIOS pentru a determina unde se gsete problema. Uitai-v n manualul plcii de baz pentru a v asigura c setrile BIOS sunt corecte. La curarea sau nlocuirea ventilatorului, verificai mai nti dac calculatorul este n garanie. Putei pierde garania dac v apucai s nlocuii sau s curai ventilatorul sursei (figura 3.2.10 ). Dac ventilatorul este gripat i are firele lipite n placa sursei se recomand nlocuirea sursei. n timpul funcionarii monitorului, culorile pot avea ntr-un col tendina ctre culoarea mov. n acest caz se poate folosi funcia de demagnetizarea a monitorului ce este apelabil n meniul afiat pe ecran la apsarea unui buton de control.

Figura 3.2.10 Sursa de alimentare

Figura 3.2.11 Mesaje pe monitor

Atunci cnd pe monitor apar alte informaii dect cele la care v ateptai s apar (figura 3.2.11), sau monitorul afieaz doar culori de baz intermitent (rou, albastru, etc.) sau imaginea este neclar, sau imaginea baleiaz vertical sau orizontal, ncercai s oprii monitorul i s-l pornii din nou. Dac nu se remediaz problema, decuplai-l de la alimentare, respectiv cupla de date, tergei-l de praf, i recuplai-l din nou. Dac este n garanie i problema persist ducei-v i reclamai defectul. Probleme legate de garanie Atrage-i atenia clientului asupra transportrii echipamentelor de calcul. Acesta trebuie s se fac n cutiile originale cu ajutorul distanierelor sau suporilor (polistiren, carton, pung antistatic, etc.) furnizai la cumprarea produsului, manualelor tehnice i a cd-urilor de instalare. Nerespectarea condiiilor de transport poate duce la pierderea garaniei.

Sugestii metodologice
UNDE? Coninutul poate fi predat n laboratorul de informatic sau n laborator tehnologic CUM? Se recomand utilizarea calculatoarelor pentru activitile de fixare a noilor cunotine. Clasa poate fi organizat frontal sau pe grupe de 3-4 elevi.

Ca materiale suport se pot folosi: Prezentri multimedia ale elevilor ce vor cuprinde: o Situaiile problema ntlnite frecvent. Activiti interactive, de genul urmtor: a. Verificri asupra parii hardware pusa la dispoziie

Ca materiale de evaluare se pot folosi: o Probe practice i scrise

Fia suport 3.3 Identificarea problemelor generate de drivere


Acest material vizeaz competena / rezultat al nvrii : Realizarea mentenanei hardware a sistemelor de calcul desktop i laptop utiliznd instrumente adecvate, conform specificaiilor Verificai periodic dac driverele instalate funcioneaz corect. Starea lor se poate verifica mai nti n Device Manger. Dac aici nu sunt semnalate probleme putei folosi programele de diagnostic propuse de productor. Exist, de asemenea, programe generale de la teri care pot identifica componentele hardware i pot preciza starea de funcionare a acestora i n unele cazuri pot testa diveri parametrii de funcionare. Dac un dispozitiv hardware nu funcioneaz, conectai-va ca utilizator diferit. Pot exista setri n profil care nu mai permit navigarea pe internet sau accesarea unui dispozitiv; se remediaz prin recrearea profilului. Verificai dac calculatorul are instalate ultimele update-uri prin accesare paginilor productorilor de hardware sau prin folosirea opiunii Microsoft Update (n cazul sistemelor de operare Microsoft) Ghidai-v n cutarea soluiei prin folosirea de programe de diagnostic, ce permit rezolvarea problemelor. Dac informaiile furnizate de driver nu sunt suficiente (figura 3.3.1 a), folosii instrumente de la teri sau de la productor pentru a diagnostica dispozitivelor (programe de diagnosticare hardware figura 3.3.1 b). Observai n figura 3.3.1 b parametrii citii din interfaa harddiskului. Coloana Worst indic valorile maximale ale parametrilor hardiskului.

a) Informaii despre harddisk b) program de diagnoz al harddiskului Figura 3.3.1 Informaii despre harddisk Device Manager: semnul ! indic c dispozitivul acioneaz incorect, semnul X indic c dispozitivul este dezactivat.

Figura 3.3.2 Placa video la care nu a fost instalat driverul

O plac video la care nu a fost instalat driver-ul poate determina afiarea incorect a imaginilor pe ecranul monitorului (figura 3.3.2) sau nu lucreaz la parametrii prevzui de productor. Putei fi mpiedicai s instalai un driver dac nu avei suficiente drepturi pe calculatorul respectiv sau este virusat. Actualizarea driverelor nu este ntotdeauna ncununat cu succes i atunci se recomand revenirea la driverul anterior (opiunea rollback driver).

Sugestii metodologice
UNDE? Coninutul poate fi predat n laboratorul de informatic sau n laborator tehnologic CUM? Se recomand utilizarea calculatoarelor pentru activitile de fixare a noilor cunotine. Clasa poate fi organizat frontal sau pe grupe de 3-4 elevi.

Ca materiale suport se pot folosi: Activiti interactive, de genul urmtor: a. Completarea de ctre elevi (individual sau grup) a unei hari de tip pnza de pianjen b. Instalarea unui driver

Ca materiale de evaluare se pot folosi: o Probe practice i scrise

Fia suport 3.4 Paii procesului de depanare


Acest material vizeaz competena / rezultat al nvrii : Realizeaz mentenana hardware a sistemelor de calcul desktop i laptop utiliznd instrumente adecvate, conform specificaiilor Primul pas n procesul de depanare const n adunarea de informaii de identificare despre client: numele companiei, numele persoanei de contact, adresa, numr de telefon fix/ mobil. Tot n acest pas ne referim la informaii despre calculator: numele productorului i modelul, informaii despre sistemul de operare, descrierea configuraiei sistemului (seriile: plcii de baz, a memoriilor a harddiskului, a plcilor adaptoare) tipuri de conexiuni. O alt serie de informaii se refer la descrierea problemei obinute prin ntrebri deschise: Ce tipuri de probleme ai cu computerul sau cu reeaua ? Care este mediul n care lucrai cu calculatorul ? Care a fost ultimul program instalat ? Ce fceai cnd ai identificat problema ? Ce sistem de operare avei instalat pe calculator ? Care a fost ultima actualizare a sistemului de operarea sau a programelor pe care ai instalat-o ? Dup ce ai neles despre ce este vorba i avei nevoie de lmuriri suplimentare folosii ntrebri nchise (Da/nu): Ai schimbat recent parola? Mai folosete cineva calculatorul nafara de dumneavoastr ? Calculatorul a ntmpinat problem la pornire ? A fost afiat vreun mesaj de eroare ? Calculatorul este conectat n reea cu alte calculatoare ? Al doilea pas consta n verificarea problemelor evidente. Problema poate fi mai simpl dect i imagineaz clientul. Verificarea problemelor poate salva timp preios: verificarea tensiunilor (priz de alimentare, ieiri surs, conectare cabluri), verificarea unitilor s nu aib discuri nebootabile (n unitatea de discheta sau optic), verificarea setrilor de BIOS (figura 3.2.4), conectarea ca alt utilizator, verificarea alimentarii dispozitivelor, verificarea setrilor de afiare, deconectai i reconectai componente, verificai starea led-urilor i puterea semnalului, recalibrai dispozitivul, verificai erorile afiate pe ecranul dispozitivului, verificai stare consumabilelor (hrtie, ribon /cerneal/tonner), blocarea hrtiei n imprimant. Dac pn acum nu s-a rezolvat problema, continuai cu pasul urmtor din procesul de depanare Al treilea pas const n ncercarea soluiile rapide. Pot furniza informaii suplimentare, chiar dac acestea nu rezolv problema. Printre aceste soluii putem aminti: folosirea modului de siguran, folosirea opiunea Last Know Good Configuration, dezinstalarea

aplicaiilor instalate recent, verificarea conflictelor n managerul de dispositive (figura 3.2.10), tergerea fiierelor temporare, reparai problemele de pe harddisk, executai o defragmentare, repornii calculatorul, conectai-v ca alt utilizator eliminai sau deconectai periferice inutile. Reinei fiecare soluie ncercat. Cerei mai multe informaii de la client dac cele de pn acum nu v ajut. Dac ai gsit problema n acest stadiu, documentai-o i ncepei de la sfritul procesului de depanare. Al patrulea pas const n adunarea de informaii din computer, dac informaiile primite de la client nu ajut la rezolvarea problemei. Cnd apar erori cu privire la sistem, utilizator, sau programe, programul Event Viewer (figura 3.3.1) este actualizat cu informaii despre erori: ce problem a aprut (Figura 3.3.1 eticheta Description), data i ora problemei (Figura 3.3.1 eticheta Date i Time), gravitatea problemei, sursa problemei (Figura 3.3.1 eticheta Source), numrul de nregistrare n Event Viewer (Figura 3.3.1 eticheta Event ID) i ce utilizator a fost conectat la calculator cnd a aprut problema (Figura 3.3.1 eticheta User).

Figura 3.3.1 Folosire Event viewer n Windows Vista observai ce probleme a mai avut clientul cu calculatorul prin intermediul utilitarului Rapoarte i soluii probleme (Problem Reports and Solutions), figura 3.3.2

Figura 3.3.2 Serviciul de centralizare i raportare a erorilor

n Windows Xp putei gsi rapoarte similare prin localizarea i deschiderea fiierelor de log salvate de Dr. Watson for Windows (figura 3.3.3).

Figura 3.3.3 Locul de centralizare a erorilor din programe n Windows XP Vedei programele ncrcate la un moment dat cu ajutorul programului Process Explorer. Putei elimina fiierele temporare cu ajutorul utilitarului CClenear. Dezactivai aplicaiile din statup cu ajutorul utilitarului msconfig (figura 3.3.4 b).

a) Sistem Information b) MsConfig Figura 3.3.4 Utilitare de diagnostic Urmai o procedura logic i organizat (aceasta se perfecioneaz n timp n funcie de persoana care se ocup); exemplu de procedur: 1. Cutai informaii pe internet despre rezolvarea problemei 2. Aplicai diverse metode 3. Reinei soluiile ncercate i timpul pentru aplicarea lor 4. Reinei soluia salvatoare i ncercai s gsii cauza Aflai informaii despre dispozitive i testai capacitile acestora cu programe de la productor (figura 3.2.10 b) Eliminai cte o variabil pe rnd (dac pentru problema n cauz avei sau gsii mai multe soluii). Rezolvarea problemelor este o deprindere, care se perfecioneaz n timp. n cazul imprimantelor verificai dac imprimanta la care se listeaz este cea dorit. Primul i ultimul pas implica un mod eficient de comunicare (cu clientul dac lucrai ntr-un service, colegul dac lucrai ntr-o firm n care avei rol de ntreinere). Cerei clientului ct mai multe detalii referitoare la problema de rezolvat. Pasul al cincilea const n evaluarea problemei i punerea n aplicare a soluiei. Cercetare soluiilor posibile se poate face cu ajutorul: experiena n rezolvarea problemelor, ali tehnicieni, cutarea pe internet , informaii din grupuri de lucru din Internet, ntrebrile frecvente de pe site-ul productorului, manualele calculatorului, forumuri on-line, site-uri tehnice. ncercai soluiile n ordinea prioritii. ncercai, mai nti, soluiile uoare. Dup o ncercare nereuit anulai modificrile pe care le-ai fcut. Modificrile inutile ar putea complica gsirea soluiei. ncheie cu clientul. Discutai soluia cu clientul. Asigurai-v c clientul confirm c problema a fost rezolvat. Documentai procesul: descrierea problemei (ex. ventilator surs gripat), soluia (ex. nlocuit ventilator surs), componentele folosite (ex. ventilator nou), timpul petrecut n rezolvarea problemei (ex. 10 min)

Sugestii metodologice
UNDE? Coninutul poate fi predat n laboratorul de informatic CUM? Se recomand utilizarea calculatoarelor pentru activitile de fixare a noilor cunotine. Clasa poate fi organizat frontal sau pe grupe de 3-4 elevi.

Ca materiale suport se pot folosi: ntrebri deschise i nchise, coli de hrtie pentru scrierea datelor

O prezentare multimedia care s cuprind noiunile: o Paii procesului de depanare Activiti interactive, de genul urmtor: a. Activiti de tip rebus cu noiunile nvate b. Joc de rol client tehnician service folosind cele doua tipuri de ntrebri c. Sarcini pentru folosirea programelor EventViwer, Problem Reports and Solutions, Dr. Watson, Msconfig, sistem Information, process explorer, CClener

Ca materiale de evaluare se pot folosi: o Probe orale, practice i scris

Tema 4. ntreinerea sistemelor informatice


Fia suport 4.1 ntreinerea calculatoarelor portabile i desktop
Acest material vizeaz competena / rezultat al nvrii : Realizeaz mentenana hardware a sistemelor de calcul desktop i laptop utiliznd instrumente adecvate, conform specificaiilor ntreinerea unui calculator (portabil sau desktop) nsemn n primul rnd evitarea ocurilor mecanice. n acest scop se pot folosi o geant de transport atunci cnd lum calculatorul portabil n diverse cltorii. n cazul calculatoarelor desktop se recomand transportarea lor n cutia furnizat la cumprare. Se recomand s nu se foloseasc calculatorul portabil n timpul deplasrii pe teren accidentat. Este indicat ca n cazul unei astfel de deplasri calculatorul portabil s fie nchis, sau setat pe un mod de ateptare. Nu obturai locaurile de aerisire, cnd lucrai. ncercai s aezai laptopul pe o suprafa plan, pentru o mai bun aerisire. Se recomand s nu transportai sau s ridicai calculatorul portabil inndul doar de ecran. Nu folosii laptopul n condiii vitrege. Dup transport, cnd exist diferene de temperatur ateptai cteva minute pn la punerea n funciune. Pentru a nu pierde date n timp ce lucrai la un calculator portabil nu utilizai, respectiv nu activai dispozitive ce pot ntrerupe funcionarea sistemului. Salvai datele n mod suplimentar pe un CD sau DVD sau alt dispozitiv de stocare. Pentru protecia datelor, n timp ce navigai pe internet sau folosii dispozitive externe folosii o soluie de securitate (o suita de programe ce cuprinde antivirus, antispyware, firewall, etc.) pentru verificarea integritii acestora. nainte de apleca la drum ncrcai bateria. La calculatoarele desktop nu aezai unitatea central n locuri ce nu permit ventilaia. O atenie deosebit trebuie acordat ecranului. n acest sens reglai luminozitatea pentru a avea cea mai bun vizibilitate. La birou, n cazul calculatorului portabil, dac situaia v-o permite, folosii un monitor extern. Dac nu folosii un monitor extern programai pauzele pentru oprirea monitorului la nivelul cel mai scurt convenabil. Citii cu atenie manualul de utilizare al calculatorului portabil referitor la folosirea modului de economisire a energie i a setrilor referitoare la ecran. Curarea carcasei calculatorului portabil se face cu ajutorul unei crpe moi, nmuiat n ap curat sau soluie de ap i detergent slab. Nu folosii crpa prea umed, pentru a nu ptrunde ap n carcasa aparatului. Dac nu dispunei de crpe sau nu tii dac detergentul este slab, se pot folosi erveele speciale i soluie (vezi figura 1.20). Nu se recomand folosirea soluiilor abrazive, acestea ar putea distruge ecranul. Soluiile nu se aplic direct pe ecran. Acestea se aplic pe crp sau erveel i apoi se terge ecranul. Nu folosii pentru materiale care se ncarc electrostatic. Pentru a proteja calculatorul, instalai sau folosii o surs de protecie, dac nu o avei deja instalat. Verificai la sursa de curent nentreruptibil (UPS) dac are baterii adecvate. Dac timpul de meninere fr curent a sczut considerabil nlocuii bateria sau bateriile. Meninei locul n care este aezat UPS curat. Verificai cablurile conectate la UPS pentru a evita problemele de conectivitate.

Sugestii metodologice
UNDE? Coninutul poate fi predat n laboratorul de informatic sau laborator tehnologic CUM? Se recomand utilizarea calculatoarelor pentru activitile de fixare a noilor cunotine. Clasa poate fi organizat frontal sau pe grupe de 3-4 elevi.

Ca materiale suport se pot folosi: O prezentare multimedia care s cuprind noiunile: o Elemente de ntreinere a calculatoarelor portabile i desktop Activiti interactive, de genul urmtor: a. Aplicarea noiunilor nvate b. Prezentarea in mod concurenial a propriilor opinii referitoare la curatarea calculatorului personal

Ca materiale de evaluare se pot folosi: o Probe practice i scrise

Fia suport 4.2 ntreinerea altor dispozitive portabile


Acest material vizeaz competena / rezultat al nvrii: Realizeaz mentenana hardware a sistemelor de calcul desktop i laptop utiliznd instrumente adecvate, conform specificaiilor ntreinerea unui dispozitiv portabil (palmtop, telefon mobil, aparat foto) nsemn n primul rnd evitarea ocurilor mecanice. n acest scop se pot folosi o geant de transport atunci cnd lum dispozitivul n diverse cltorii. Vezi cteva exemple n figura 4.2.1

a) Hus aparat foto b) Toc telefon mobil c) Geant laptop Figura 4.2.1 Exemple de posibiliti de transport ale dispozitivelor portabile Asigurai dispozitivul n interiorul husei sau genii, dac aceasta este mai mare, pentru o bun protecie. O atenie deosebit trebuie acordat ecranului dispozitivului portabil. n acest sens reglai luminozitatea pentru a avea cea mai bun vizibilitate, dac dispozitivul o permite. Citii cu atenie manualul de utilizare al calculatorului portabil referitor la folosirea modului de economisire a energie i a setrilor referitoare la ecran. Curarea dispozitivului portabil se face cu ajutorul unei crpe moi, nmuiat n ap curat sau cu ap i detergent slab. Se recomand s nu folosii crpa prea umed, pentru a nu ptrunde ap n carcasa aparatului. Dac nu dispunei de crpe sau nu tii dac detergentul este slab, se pot folosi erveele speciale i soluie (vezi figura 1.1.20). Nu se recomand folosirea soluiilor abrazive, acestea ar putea distruge ecranul. Soluiile nu se aplic direct pe ecran. Acestea se aplic pe crp sau erveel i apoi se terge ecranul. Folosii capacul de protecie al aparatului foto, dac are, pentru protejarea obiectivului. Cnd cuplai sau decuplai un aparat foto la USB e bine s fie oprit. Folosii doar tipurile de carduri recomandate de productor. Nu curai senzorul aparatului foto dac nu e cazul (ex.: vedei puncte de praf pe imagine 7). Curarea senzorului depinde de mediul n care efectuai pozele sau de cate ori schimbai obiectivele. Nu decuplai bateria telefonului mobil dect dac dorii s o schimbai. n marea majoritate a cazurilor, se folosesc cleme de plastic care n timp se slbesc i pot determina ntreruperea alimentrii telefonului. Update-rile firmware pentru aceste dispozitive sunt recomandate a fi fcute de ctre servisurile specializate, deoarece cablurile furnizate cu aparatele (foto, mobile sau palmtopuri) nu sunt ntotdeauna dedicate i acestui scop. Citii cu atenie manualul de instruciuni privind utilizarea aparatului. Operarea n necunotin de cauz poate determina blocarea aparatului (sunt comenzi care pot

necesita timp pentru execuie). Nu formatai cardurile de memorie dac nu e strict necesar; dac informaiile (fotografiile) nu se salveaz integral pe card atunci se recomand formatarea. Dar de asemenea poate fi suficient o simpl tergere a informaiilor (pozelor) pentru a pregti o noua sesiune de folosire (fotografiere). Interesai-v nainte de a cumpra aparatul unde sunt servisurile pentru operaii n garanie. n caz de tergere accidental a informaiilor (pozelor) se pot folosi programe de recuperare. O atenie deosebit trebuie acordat video-proiectoarelor, dei nu sunt ntotdeauna echipamente portabile, tindem s le lum cu noi n diverse cltorii. Atenia trebuie s o acordm mai ales la oprirea echipamentelor de acest gen. n marea majoritatea a cazurilor procesul de oprire poate dura de la 1 la 5 minute, timp necesar rcirii lmpii proiectorului. Dac video-proiector trebuie transportat folosii cutia original, dac nu este prea voluminoas sau procuraii o hus. nainte de a pleca la drum ncrcai bateria.

Sugestii metodologice
UNDE? Coninutul poate fi predat n laboratorul de informatic sau laborator tehnologic CUM? Se recomand utilizarea calculatoarelor pentru activitile de fixare a noilor cunotine. Clasa poate fi organizat frontal sau pe grupe de 3-4 elevi.

Ca materiale suport se pot folosi: O prezentare multimedia care s cuprind noiunile: o ntreinerea dispozitivelor portabile. Activiti interactive, de genul urmtor: a. Joc de rol client- vnztor b. Aplicarea noiunilor nvate c. Completarea unei hari de tip pnza de pianjen cu referire la ntreinerea telefonului inteligent d. Prezentarea in mod concurenial a propriilor opinii referitoare la curatarea unui palmtop

Ca materiale de evaluare se pot folosi:

o Probe practice i scrise

Tema 5. Mentenana unitii centrale


Fia suport 5.1 Operaiuni de curare a procesorului i a plcii de baz
Acest material vizeaz competena / rezultat al nvrii : Realizeaz mentenana hardware a sistemelor de calcul desktop i laptop utiliznd instrumente adecvate, conform specificaiilor Procesorul este un circuit integrat care include un numr foarte mare de elemente de circuit electronic clasic - tranzistori. El lucreaz n strns colaborare cu placa de baz, pe care este montat ntr-un soclu (sau slot). n funcie de tipul soclului (sau slotului), o plac de baz poate suporta numai anumite tipuri de procesoare.

a) Figura 5.1.1 Procesoare

b)

Daca pn acum o caracteristic foarte importanta era frecventa, acum patru caracteristici sunt deopotriv de importante: numrul de nuclee, frecvena acestora, frecvena magistralei sistemului (FSB) i cantitatea de memorie cache. Asigurai-v cu brara antistatic cnd umblai cu procesorul n figura 5.1.1 sunt afiate 2 procesoare, observai diferenele privind mrimea contactului ntre procesor i radiator n imaginea (a) de aproximativ 1 cm2 iar n figura (b) de aproape 3 cm2. Nu atingei cu mna pini sau contactele procesorului Componenta termic Exemple: vaselina siliconic (figura 5.1.1 b) sau pasta termoconductoare 8 (figura 5.1.1a) bazata pe nitrat de argint sau particule foarte fine de oxid de aluminiu si nitrit de brom. Atenie ! Nu aplicai n exces componenta termic; ntindei uniform pasta conductoare

a) b) Figura 5.1.2 Folosirea brrii antistatice la o curare periodic

a) b) Figura 5.1.3 Soclu procesor cu impuriti Placa de baz Cnd curai placa de baz, avei grij dup ce ai nlturat procesorul din soclu, din pensula pot s cad peri (figura 5.1.3 b) sau din greeal putei scpa o scam (figura 5.1.3 a) Dup cum observai sunt destul de greu vizibile astfel de impuriti i pot mpiedica contactul ntre procesor i soclu. Se recomand nlocuirea bateriei de BIOS dac dup o perioad ndelungat de utilizare a calculatorului nu mai rmn setrile salvate n BIOS. Scoaterea bateriei de pe placa de baz se face uor cu ajutorul unei urubelnie se apas pe clema de fixare (figura 5.1.4)

Figura 5.1.4 Scoaterea bateriei n caz de uitare a parolei de BIOS acesta se poate reseta. Pentru a vedea cum consultai manualul plcii de baz. De multe ori acest lucru este indicat pe placa de baz ca n figura 5.1.5

a) cu dipswitch Figura 5.1.5 Resetare BIOS

b) cu jumper

Sugestii metodologice
UNDE? Coninutul poate fi predat n laboratorul de informatic sau laborator tehnologic CUM? Se recomand utilizarea calculatoarelor pentru activitile de fixare a noilor cunotine. Clasa poate fi organizat frontal sau pe grupe de 3-4 elevi.

Ca materiale suport se pot folosi: O prezentare multimedia care s cuprind noiunile: o Operaiuni de curare a plcii de baza si a procesorului. Activiti interactive, de genul urmtor: a. Aplicarea noiunilor nvate

Ca materiale de evaluare se pot folosi: o Probe practice i scrise

Fia suport 5.2 Operaiuni de curare a dispozitivelor din interiorul unitii centrale
Acest material vizeaz competena / rezultat al nvrii : Realizeaz mentenana hardware a sistemelor de calcul desktop i laptop utiliznd instrumente adecvate, conform specificaiilor Memoria RAM Se cur de praf cu ajutorul unei pensule sau cu un tampon nmuiat n alcool izopropilic. Se verific dac acestea sunt aezate corect n soclurile lor. Uniti interne: harddisk-ul

Figura 5.2.1 Harddisk La fel ca pe ventilatoare pe unitile de tip harddisck se poate acumula, n timp, praf (figura 5.2.1). Acesta duneaz unitii pentru c determin nclzirea acesteia. Pentru curare se decupleaz cupla de alimentare, cupla de date, se deurubeaz uruburile de fixare, se scoate din locaul intern i se cura extern cu o pensul. Dac unitatea de harddisk trebuie transportat, atunci aceasta se face n cutii (figura 1.1.28) sau pungi speciale (figura 1.1.29) . Plci adaptoare: video, sunet, reea, etc. Se cur de praf cu ajutorul unei pensule. Se verific dac acestea sunt bine prinse n carcas, respectiv cuplate cu soclul din placa de baz. Plcile adaptoare, memoria, placa de baz pot fi transportate n pungi antistatice (figura 1.1.30). La mnuirea lor folosii brara antistatic (figura 1.1.25). Radiatoare Curarea radiatoarelor se face cu aer comprimat sau prin splare i uscare. Suprafaa care va prelua cldura de la procesor se va terge ulterior cu erveel nmuiat n alcool izopropilic. Aceast parte nu se va mai atinge cu mna pentru a nu lsa urme de grsime (figura 5.2.2 c).

a) Ventilatoare

b) c) Figura 5.2.2 Curarea ansamblului ventilator radiator

Pentru curarea lor este bine ca aceste s se desfac din sursa de alimentare, carcas procesor sau procesor video. De regul sunt asigurate n 4 uruburi. Atenie la desfacere s-ar putea s gsii i sisteme antivibraie (uruburi speciale sau coliere din cauciuc sau plastic). Curai de praf paletele ventilatoarelor, pentru c acesta l vor face s funcioneze din ce n ce mai greu. Pentru aceast operaie putei folosi o pensul (figura 5.1.7 a). Dac ventilatorul este nepenit sau se mic greu sau are joc radial se recomand nlocuirea lui cu unul nou. Se recomand verificarea periodic a ventilatoarelor Sursa de alimentare Observai ventilatorul sursei, dac este ncrcat de praf, curai-l (vezi figura 5.2.3)

Figura 5.2.3 Ventilator al sursei mbibat de praf Carcasa

Figura 5.2.4 Ventilator de carcas

Poate prezenta ventilatoare n spate pentru o mai bun aerisire, respectiv un filtru pentru ventilatorul procesorului. Nu lsai ca filtru s se mbcseasc precum cel din figura 5.2.4

Figura 5.2.5 Filtru ventilator procesor mbcsit

Figura 5.2.6 Praf n interiorul carcasei

Este important i curarea carcasei pentru c dup cum observai n figura 5.2.6, se strnge praf i n interiorul acesteia. De regula carcasa, n timpul transportului, poate fi asigurat ntr-o cutie de carton pe care putei s o deschidei uor cu o foarfec (figura 1.1.22) sau un cuter, dac a fost n prealabil sigilat (sau calculatorul este nou). Cabluri de interconectare Sursa de alimentare este cuplata la reeaua electric prin intermediul cablului de alimentare. Cnd cuplai sau decuplai cablu de alimentare cu o mn prindei de conector i cu alta va sprijinii pe carcas/priz Nu tragei de cabluri Decuplai techerul de alimentare de la priza de alimentare innd cu o mn de techer i cu cealalt de priz i apoi techerul de alimentare din sursa n mod similar Proceduri de curare pentru curarea desktop-urilor ntreinere hardware: Asigurai-v c partea hardware opereaz corespunztor: Verificai starea componentelor (stare condensatori s nu fie umflai, crpai sau lipicioi or aspect de ruginit, conectori bine cuplai, funcionarea ventilatoarelor de rcire: din sursa de alimentare, al procesorului, de pe placa video, de pe carcasa dac e cazul). Reparai sau nlocuii componentele uzate (ventilatoare zgomotoase). Pstrai componentele curate (ndeprtai praful de pe ventilatoare, din sursa de alimentare, de pe componentele din interiorul calculatorului; curai mouse-ul i tastatura). La curarea prafului (o dat pe an dup caz) se recomand ndeprtarea plcii de baz. Aceasta poate fi asigurat n carcas prin dou sau mai multe uruburi. La diverse modele pe lng uruburi (cu sau fr distaniere metalice) se folosesc distaniere din plastic. Neprinderea tuturor uruburilor sau distanierelor pot duce la jocul plcii de baz n locauri, imposibilitatea prinderii corecte a plcilor adaptoare, distrugerea plcii de baz i a plcilor de extensie, sau probleme de contact.

Cablurile nefolosite pot fi asigurate cu ajutorul bridelor de plastic. Unitatea optic Dac unitatea optic nu este folosit un timp se poate recurge la un disc de curare ca cel din figura 1.1.19. Verificai manualul tehnic al unitii de scriere dac nu interzice folosirea acestor tipuri de disk-uri. Unitatea floppy Unitatea floppy se poate controla periodic dac nu are cumva blocat n interior o dischet, dac permite introducerea unei dischete, dac nu are tblia protectoare a dischetei blocat n interior, dac nu are alte corpuri strine. Verificare se face prin demontarea unitii i a capacului protector (vezi figura 4.1.12).

Figura 5.2.7 Unitate de dischet la care a fost desfcut capacul protector Discurile optice care dintr-un motiv sau altul le-am murdrit se cur radial, pentru a asigura o ct mai mic zgriere a discului.

Sugestii metodologice
UNDE? Coninutul poate fi predat n laboratorul de informatic sau laborator tehnologic CUM? Se recomand utilizarea calculatoarelor pentru activitile de fixare a noilor cunotine. Clasa poate fi organizat frontal sau pe grupe de 3-4 elevi.

Ca materiale suport se pot folosi: Activiti interactive, de genul urmtor:

a. Aplicarea noiunilor nvate pe grupe: curatarea dispozitivelor din interiorul unitatii centrale b. Inventarul dispozitivelor din interiorul unitatii centrale

Ca materiale de evaluare se pot folosi: o Probe practice i scrise

Tema 6. Mentenana dispozitivelor periferice


Fia suport 6.1 ntreinerea monitorului, tastaturii i a mousului
Acest material vizeaz competena / rezultat al nvrii : Realizeaz mentenana hardware a sistemelor de calcul desktop i laptop utiliznd instrumente adecvate, conform specificaiilor Monitorul se cur cu o crp umezit n soluie de ap i detergent. Dac soluia nu este la ndemn se poate folosi erveele speciale ce au fost n prealabil stropite cu soluie special. Dac nu este folosit o perioad ndelungat de timp se poate folosi o hus antistatic 9 La modelele LCD cablu de alimentare poate s cad dac nu este bine fixat. La modele CRT pot fi frecvente cazurile de contact imperfect similare cu cele din figura 3.2.2 b), atunci cnd utilizatorul schimb poziia monitorului pe masa de lucru i cablu nu este bine fixat. n lucru de zi cu zi folosim tastatura i mouse-ul. Acestea trebuie curate periodic pentru c adun foarte uor praf.

Figura 6.1.1 Mouse optic locurile unde se acumuleaz mizeria Mouse-ul se poate cura cu o crp umezit n soluie de curat i apoi tergei zona murdar. Dac v tremur cursorul pe ecran nseamn c a cumulat scam n zona senzorului optic. ndeprtai aceast scam cu un beior de urechi. Tastatura se poate murdri n multe feluri (mncm deasupra ei, o folosim cu minile murdare, etc.)

Figura 6.1.2 Curarea tastaturii cu un beiga special

Dac ajunge mizerie sub taste se recomand scuturarea tastaturi. Dac se murdresc butoanele acestea se pot cura cu ajutorul unei crpe nmuiat n soluie slab (ap cu detergent) sau cu soluii precum cea din figura 1.1.21. Dac marginile tastelor sunt murdare atunci acestea se pot cura cu ajutorul unui beior special ca n figura 6.1.2. Scoaterea tastelor poate duce la distrugerea clemelor de fixare. Dac scpai tastatura cu fir de pe birou este posibil ca firul acesteia s se smulg din conexiunea lui tastatura ar deveni inutilizabila. Desfacei cu grij tastatura i reconectai cablul (figura 6.1.3)

Figura 6.1.3 Recuperarea tastaturii defecte Dac tastatura nu este folosit o perioad ndelungat de timp se poate folosi o hus antistatic pentru protecia la praf La dispozitivele fr fir de tip tastatura/mouse verificai bateriile. Aceste se pot descrca i pot duce la nefuncionarea tastaturii sau mousului.

Sugestii metodologice
UNDE? Coninutul poate fi predat n laboratorul de informatic sau laborator tehnologic CUM? Se recomand utilizarea calculatoarelor pentru activitile de fixare a noilor cunotine. Clasa poate fi organizat frontal sau pe grupe de 3-4 elevi.

Ca materiale suport se pot folosi: O prezentare multimedia care s cuprind noiunile: o ntreinerea monitorului, tastaturii i a mousului Activiti interactive, de genul urmtor: a. Aplicarea noiunilor nvate

Ca materiale de evaluare se pot folosi: o Probe practice i scrise

Fia suport 6.2 ntreinerea imprimantelor i a scanerului


Acest material vizeaz competena / rezultat al nvrii : Realizeaz mentenana hardware a sistemelor de calcul desktop i laptop utiliznd instrumente adecvate, conform specificaiilor Imprimantele au multe componente mobile i necesit un nivel mai ridicat de ntreinere fata de alte dispozitive electronice. ATENIE: Avei grij s scoatei imprimanta din priza nainte de a ncepe orice tip de ntreinere. Modalitii de ntreinere a unei imprimante: Folosii programele de monitorizare si de diagnosticare de la productor.

a)

b) Figura 6.2.1 Program de monitorizare al cartuelor

Programe de monitorizare a imprimantei (figura 6.2.1) poate arta starea curent a cartuului. Cnd acest program v semnalizeaz o problem cu cartuul verificai nivelul su de cerneal (dac este transparent) sau schimbai-l cu unul nou. Imprimantele matriceale au suprafee rotative ce ar trebui curate cu o crpa umed. Mecanismul de manevrare a hrtiei pentru imprimante si scannere poate colecta particule de hrtie n timp. Curai zona respectiv cu o crp umed sau cu aspiratorul de calculator. Curai imprimanta laser cu un aspirator special (nu cu cel folosit acas) daca scap toner. Deconectai imprimanta laser, nainte de curare din cauza tensiunilor mari. Hrtia de imprimat i cerneala

Tipul corect de hrtie ajut imprimanta s funcioneze mai bine; de regul se folosete hrtia de copiator; dac folosii alt tip de hrtie asigurai-v c imprimanta poate tipri de aceasta setnd-o n mod corespunztor. Tipurile de hrtie disponibile pot fi folosite n imprimantele cu cerneal i laser. Unele tipuri de hrtie, n special hrtia fotografic i foliile transparente, au marcate faa imprimabil cu o sgeat pe ambalaj. Productorul va recomanda marca i tipul de cerneal ce pot fi utilizate. Sunt imprimante care pot folosi mai multe tipuri de cartue (cartue cu capaciti diferite i/sau funcionaliti diferite). Alegei-le pe cele mai convenabile. Dac ai greit tipul de cerneal utilizat, imprimanta ar putea s nu funcioneze sau calitatea imprimrii poate fi redus. Ar trebui sa evitai reumplerea cartuului pentru ca acesta poate sa curg n timpul funcionrii imprimantele cu jet de cerneal pot genera listri neclare 10, listri cu linii orizontale, culori nepotrivite. Daca o imprimant cu jet nu este utilizat pentru o perioad mai mare de 10 zile se poate ntmpla ca cartuul sau cartuele s nu mai listeze. La cartuele cu cap incorporat, dac imprimanta nu listeaz se poate ca s nu se fi dezlipit complet sigiliile de pe cartue. Poate va trebui sa folosii o imprimanta dedicata imprimrii codurilor de bare. Acestea au probleme caracteristice precum: imprimanta nu tiprete dect o parte din datele trimise, tiprete codul de bare dar acesta nu poate fi citit, imprimanta semnaleaz diverse erori (de alimentare, de banda, etc.) 11 O serie de probleme pot fi generate de folosirea imprimantelor n reea. Calculatorul la care este conectat imprimanta este blocat sau nchis pornii/ repornii calculatorul. Imprimanta este nchis pornii imprimanta. Suprafaa scanner-ului trebuie s fie pstrata curata. Dac sticla se murdrete, verificai manualul de utilizare oferit de productor pentru recomandrile privind curarea. Pentru a preveni lichidul s se scurg n carcasa scanner-ului, nu pulverizai soluie de geamuri direct pe echipament. Umezii o crpa cu soluie de curat si apoi aplicai uor pe sticl. Dac interiorul sticlei devine murdar, verificai manualul pentru instruciuni despre cum s deschidei unitatea i s scoatei geamul din scanner. Daca este posibil, curai meticulos ambele pri ale geamului Atunci cnd nu folosii scanner-ul, inei capacul nchis. Nu aezai nimic greu pe scanner deoarece putei avaria carcasa sau componentele interne. n cazul scanner-ului de mn, punei-l ntr-un loc sigur.

Dac dispozitivul nu este folosit o perioad ndelungat de timp se poate folosi o hus antistatic pentru protecia la praf

Sugestii metodologice
UNDE? Coninutul poate fi predat n laboratorul de informatic sau laborator tehnologic CUM? Se recomand utilizarea calculatoarelor pentru activitile de fixare a noilor cunotine. Clasa poate fi organizat frontal sau pe grupe de 3-4 elevi.

Ca materiale suport se pot folosi: O prezentare multimedia care s cuprind noiunile: o ntreinerea imprimantelor i a scanerului Demonstraia practic o Schimbarea ribonului, cartuului la o imprimanta cu jet, respectiv una cu laser Activiti interactive, de genul urmtor: 1. Cutarea pe internet a consumabilelor pentru un anumit model de imprimanta; cutarea cartuelor originale de capacitate mai mare (vezi cele de la HP); cutarea cartuelor de tip pachet (HP i Canon) 2. Aplicarea noiunilor nvate

Ca materiale de evaluare se pot folosi: o Probe practice i scrise

Tema 7 Mentenana software a sistemelor desktop i laptop

ntreinerea software este definit n standardul IEEE 1219:1998 ca modificarea a produsului software, dup livrare clientului, pentru a corecta erorile, a mbunti performanele sau atributele sau pentru a se adapta unui mediu n schimbare. ntreinerea este necesar pentru a satisface necesitile clientului. Standardul internaional ISO/IEC 14764:2006 12 definete urmtoarele categorii de ntreinere: ntreinerea corectiv: ce const n modificarea unui produs software pentru a corecta problemele aprute ntreinerea adaptiv: ce const n modificarea unui produs software pentru a fi utilizat ntr-un mediu n schimbare ntreinerea perfectiv: ce const n modificarea unui produs software pentru a mbunari performanele i a uura ntreinerea ntreinere preventiv: ce const n modificarea unui produs software ce a fost livrat clientului pentru a detecta i corecta erorile incipiente nainte de a se transforma n erori critice

Fia suport 7.1 Actualizarea programelor


Acest material vizeaz competena / rezultat al nvrii : Realizeaz mentenana software a sistemelor de calcul desktop i laptop utiliznd programe adecvate, conform specificaiilor Actualizai periodic sistemul de operare. Actualizai zilnic programul antivirus. Actualizai la nevoie programele dedicate dispozitivelor (driverele). Actualizarea se poate face in mai multe feluri: automat (direct din internet), manual (dintr-un director - local sau din reea) sau programat prin programarea actualizrilor. Pentru ca Windows s instaleze actualizrile importante pe msur ce acestea devin disponibile, activai actualizarea automat. Actualizrile importante furnizeaz beneficii semnificative, cum ar fi securitatea i fiabilitatea mbuntite. Att in Windows Xp ct i n Vista actualizrile se pot referi att la sistemul de operare (figura 7.1.1 a, la Windows XP i figura 7.1.1 c la Windows Vista) ct i la alte aplicaii furnizate de Microsoft (figura 7.1.1 b, la Windows XP).

a)

b) c) Figura 7.1.1 Opiuni de actualizare

Dup actualizarea sistemului de operare se poate trece la actualizarea antivirusului 13 (figura 7.1.2).

Figura 7.1.2 Procesul de actualizare al unui antivirus Programele antivirus contribuie la protejarea computerelor mpotriva viruilor, viermilor, cailor troieni precum i a altor "invadatori" care pot ataca un computer. Viruii, viermii i ceilali asemenea lor se dedau deseori la aciuni ruvoitoare, cum ar fi tergerea de fiiere, accesarea de date personale sau utilizarea computerului pentru a ataca alte computere. Se poate preveni "mbolnvirea" unui computer prin instalarea unui program antivirus. Deseori nu este suficient doar instalarea programului antivirus. Pentru eficiena proteciei se recomand actualizarea regulat a programului antivirus. Executai procesul de actualizare pn cnd antivirusul raporteaz c numai sunt actualizri disponibile Antivirusul nu ar trebui s lipseasc de pe calculatorul nici unui utilizator conectat la Internet.

Figura 7.1.3 Finalizarea procesului de actualizare Actualizarea aplicailor de orice fel se poate face automat prin activarea butonului de Update aflat de regul ntr-un meniul de ajutor (Help) sau ntr-o fereastr despre (About). Actualizarea manual se face prin navigarea la pagina productorului i descrcarea ultimei versiuni disponibile, dac e cazul. Dup descrcare face-i o copie de siguran a vechii aplicaii si a datelor pe un suport extern i apoi instalai actualizarea.

Sugestii metodologice
UNDE? Coninutul poate fi predat n laboratorul de informatic sau laborator tehnologic CUM? Se recomand utilizarea calculatoarelor pentru activitile de fixare a noilor cunotine. Clasa poate fi organizat frontal sau pe grupe de 3-4 elevi.

Ca materiale suport se pot folosi: sistemul de operare Windows XP preinstalat, un antivirus, un browser neactualizat O prezentare multimedia care s cuprind noiunile: o Actualizarea automata a sistemului de operare

o Actualizarea driverelor Activiti interactive, de genul urmtor: 1. elevii execut comenzi dintr-o fisa de lucru ce cuprinde paii privind actualizarea manual a Windows XP cu SP1 i respectiv sp3, Net Framework 3.5, automat IE8 i programat celelalte actualizri necesare sistemului de operare 2. elevii execut comenzi dintr-o fisa de lucru ce cuprinde paii privind actualizarea manuala a unui antivirus (dintr-un director pn la o anumit dat), automat restul actualizrilor necesare 3. elevii execut comenzi dintr-o fisa de lucru ce cuprinde paii privind actualizarea manuala a unei aplicaii (Browser de internet: Mozila Firefox)

Ca materiale de evaluare se pot folosi: o Probe practice i scrise

Fia suport 7.2 ntreinerea logic a harddiskului


Acest material vizeaz competena / rezultat al nvrii : Realizeaz mentenana software a sistemelor de calcul desktop i laptop utiliznd programe adecvate, conform specificaiilor La nceput, hard-disk-ul este gol, deci tot spaiul disponibil pe el este liber. Spaiul de pe disc este mprit n aa-numite blocuri. ncepnd cu instalarea sistemului de operare, pe disc sunt create directoare si sunt copiate fiiere. Acestea ncep sa ocupe n ordine blocurile de spaiu liber, la rnd, astfel nct se formeaz o zona compacta de spaiu ocupat, urmata de zona rmasa libera. Dar n timpul funcionarii computerului, unele fiiere sunt modificate, si se modific i dimensiunile lor. Dac dintr-un fiier se terg unele date, fiierul rmne mai mic, i n spaiul ocupat de el iniial rmne un loc "gol" prin eliberarea spaiului care fusese ocupat de datele terse. Acest loc "gol" este luat n eviden de ctre sistemul de fiiere, ca sa poat fi folosit la nevoie. Alteori, un fiier se poate mari prin adugarea de date n el, i atunci nu mai ncape n spaiul ocupat iniial, deci va fi mutat n alta parte. Dac este mutat integral n zona libera, spaiul ocupat de el nainte de mutare rmne iari liber, tot ca un "gol" n interiorul zonei ocupate. Practic, zona ocupata ajunge sa fie alctuita din fragmente, deci spunem ca este fragmentat. Uneori fiierul care s-a mrit nu este mutat, ci o parte din el rmne pe loc, ocupnd blocurile pe care le ocupase si nainte de a se mari, iar partea sa care este n plus este plasata n alt loc, la nceputul zonei libere sau chiar ntr-un "gol" existent n zona de spaiu ocupat. n acest caz, chiar fiierul spunem ca este fragmentat. n acest fel, cu timpul, spaiul ocupat si spaiul liber de pe disc ajung sa fie tot mai fragmentate, blocuri ocupate alternnd cu blocuri libere. De asemenea, si fiierele ajung sa fie fragmentate, uneori un fiier mare fiind alctuit din multe fragmente risipite pe tot discul, dup cum s-a gsit spaiu disponibil la plasarea (copierea sau salvarea) lui pe disc. Cu ct procentul de fragmentare este mai mare, cu att sistemul de operare va lucra mai greu cu datele de pe disc, si mai ales cu fiierele mari. De aceea, din cnd n cnd se impune efectuarea operaiei de defragmentare.

Figura 7.2.1 Posibilitile de ntreinere a discului

Defragmentarea const n rearanjarea fiierelor si directoarelor pe disc, astfel nct ele sa nu mai fie fragmentate (deci sa ocupe un spaiu compact pe disc), si ntre ele sa nu mai rmn blocuri goale, deci si zona de spaiu liber sa fie compacta, continua.

Sugestii metodologice
UNDE? Coninutul poate fi predat n laboratorul de informatic sau laborator tehnologic CUM? Se recomand utilizarea calculatoarelor pentru activitile de fixare a noilor cunotine. Clasa poate fi organizat frontal sau pe grupe de 3-4 elevi.

Ca materiale suport se pot folosi: O prezentare multimedia care s cuprind noiunile: o Remedierea problemelor software aprute Demonstraia practic o Rularea programului de scanare a discului, de defragmentare Activiti interactive, de genul urmtor: 1. Aplicarea noiunilor nvate 2. Joc de rol client- tehnician service

Ca materiale de evaluare se pot folosi: o Probe practice i scrise

Fia suport 7.3 Devirusarea


Acest material vizeaz competena / rezultat al nvrii : Realizeaz mentenana software a sistemelor de calcul desktop i laptop utiliznd programe adecvate, conform specificaiilor Faptul c un program se autointituleaz antivirus i se laud c poate detecta nu tiu cte zeci de mii de virui, nu este o garanie a eficienei sale. Msurarea capacitii de detecie a viruilor nu este un lucru la ndemna oricui. Alegerea unuia programa antivirus se face lund n calcul aspecte ca: preul, gradul de ocupare a resurselor, viteza de scanare, interfaa, modulele auxiliare etc. Marea majoritate a programelor antivirus tind s se transforme n soluii de securitate avnd la baza varietatea de "invadatori" care pot ataca un computer-ul i de aceea pot s includ: antivirusul propriuzis, firewall, antiadware, antispyware, antiphishing, antispam, alte utilitare de protecie Calculatoarele se pot contamina : La citirea dischetelor, CD-urile, DVD-urile sau stick-urile purttoare de virui, care provin de la un alt calculator. Prin posta electronica (e-mail) a devenit eseniala n zilele noastre pentru o comunicare eficienta si pentru transferul rapid de informaii. Creatorii viruilor de calculator au speculat imediat acest lucru, astfel ca rspndirea prin email a viruilor se face mai simplu si mai rapid ca niciodat. Politica de securitate slaba: sistem de operare neactualizat, folosirea contului cu drepturi depline (administrator sau cu rol de administrator) Prin folosirea de programe din surse necunoscute: reele de file sharing (descrcare i instalare: ex. fiiere cu extensie dubl) Prin folosirea de programelor de personalizare avansata a Windows-ului (programe care protejeaz monitorul, programe de optimizare, pachete de iconie, etc.), programe ce aduc funcii suplimentare browserelor (toolbar-uri) Odat infectat un sistem cu un virus devine din ce n ce mai dificil de ndeprtat daca ncepe s corup fiierele Windows i are controlul asupra componentelor lui (ce sunt cheia operaiilor desfurate). Recunoatei un sistem infectat dac ntlnii unul sau mai multe din urmtoarele semne: Rularea greoaie a programelor Reporniri ale sistemului nejustificate Erori la aplicarea update-urilor sistemului de operare sau chiar a antivirusului Schimbarea paginii implice a browserului de internet Paginile de internet se ncarc mai greu dect de obicei fr s folosii n parelel alte programe care ocupa limea banda de internet

Aplicaiile de securitate nu mai pot fi accesate sau nu-i mai ndeplinesc rolul Gsii fiiere cu nume ciudate n structura de directoare a sistemului de operare Spaiul liber de pe hard disk se reduce simitor Apar pe ecran tot felul de ferestre sau sunt rulate tot felul de aplicaii nedorite Prietenii v spun c primesc de la dumneavoastr prin e-mail tot felul de mesaje cu ataamente periculoase. Dup cum am artat mai sus, virusul poate folosi componentele sistemului pentru a se ascunde i pentru a prevenii gsirea i scoaterea de ctre un software antivirus. De asemenea unii virui (din ce n ce mai muli) pot s blocheze execuia altor programe de securitate. Dac nu putei instala sau rula o aplicaie de securitate nsemna ca este imposibila scanarea i detectarea lor. Cea mai buna metod de scoatere a lor este atunci cnd viruii nu ruleaz, dar de cele mai multe ori pornesc o dat cu Windows-ul. O cale de scanare i curare a unui virus(cu scopul de evita instalarea Windows-ului) este pornirea sistemului folosind un disc oferit de unele companii antivirus (de regula numit Rescue Disk). Cu ajutorul acestora se efectueaz o scanare independent de sistemul de operare instalat pe sistem, totul rulnd de pe CD/DVD sau stick. O alta soluie este scanarea hard disk-ului pe un alt calculator. Aceasta soluie nu este la ndemn totdeauna pentru ca sistemul poate fi un laptop sau poate fi sigilat. O alta soluie care nu ntotdeauna da rezultate este scanarea on-line. Aceasta scanare va poate ajuta cu informaii despre virusul care l avei n sistem. Dup detecia lui trebuie s luai msuri suplimentare pentru eliminare: cutarea pe internet a programului sau setarilor care reduc sau acoper vulnerabilitatea sistemului de operare sau aplicaiilor, programe ce permit tergere sau dezinfectarea.

a) Figura 7.3.1 Eliminare virus

b)

Figura 7.3.1 arat ferestrele de informare ale unui program antivirus ce elimin un virus ce a infectat un program (a) i respectiv eliminarea unui virus de sine stttor

a)

b)

Figura 7.3.2 Detecie virus Figura 7.3.2 arat ferestrele de informare ale unui program antivirus ce detecteaz un virus la scanare: sursa a unui virus (fiier text) (a) i program executabil detectat la o simpla afiare a fiierelor. Nu tot timpul avem bani s investim n antivirui i suntem tentai s instalam versiuni de evaluare. Ce se ntmpla dac acestea expira i nu mai scaneaz, respectiv nu mai detecteaz virui. Putei avea probleme suplimentare de genul: nu mai putei deschide un document Word. De ce ? Word-ul, nainte de a deschide documentul cere o verificare pentru virui. Antivirusul nu v-a executa sarcina de scanare si Word-ul nu mai deschide documentul. Daca virusul const din fiiere separate acesta poate coexista ca fiier ascuns in directorul rdcina al discului amovibil. Daca sistemul este in prealabil infectat nu putei vedea fiiere ascunse cu aplicaiile native ale Windows-ului gen: Windows Explorer. Avei nevoie de un utilitar de gestiunea a fiierelor care au propriile rutine de afiare a fiierelor ascunse.

Figura 7.3.3 Exemple de fiiere de tip virus aflate n directorul rdcina al dispozitivelor amovibile

Figura 7.3.4 Exemple de fiiere de tip virus ascuns n coul de gunoi al stick-ului

Sugestii metodologice
UNDE? Coninutul poate fi predat n laboratorul de informatic sau laborator tehnologic CUM? Se recomand utilizarea calculatoarelor pentru activitile de fixare a noilor cunotine. Clasa poate fi organizat frontal sau pe grupe de 3-4 elevi.

Ca materiale suport se pot folosi: Demonstraia practic o Devirusarea unui stick Activiti interactive, de genul urmtor: 1. Aplicarea noiunilor nvate

Ca materiale de evaluare se pot folosi: o Probe practice i scrise

Fia suport 7.4 Remedierea problemelor frecvente


Acest material vizeaz competena / rezultat al nvrii : Realizeaz mentenana software a sistemelor de calcul desktop i laptop utiliznd programe adecvate, conform specificaiilor Exemplu de problem ce poate s apar n Windows XP: cnd pornii calculatorul v apare un mesaj de eroare care v anun c fiierul ntoskrnl.exe este lips sau a fost deteriorat. Pentru reuita depanrii folosii site-ul Microsoft 14 ce v explic rularea unor comenzi n sesiunea de Recovery Console pornit cu ajutorul cd-ului de instalare. Bine neles cutarea se face cu ajutorul altui calculator. n mod curent nu avem nevoie numai de sistemul de operare i antivirus, mai folosim i aplicaii de la teri cum ar fi: programe de contabilitate, programe de eviden a salariilor, programe de eviden a crilor ntr-o bibliotec, baze de date cu legislaia curent, etc. De regul cnd cumpram astfel de programe este bine s ne asigurm o perioad de suport.

Figura 7.4.1 Eroare ntr-un program de la teri n cazul apariiei oricrei erori ce nu este documentat n manualul de utilizare i instalare al aplicaie precum cea din figura 7.3.5 este bine s ne asigurm, c sistemul de operare este adus la zi, c avem o copie a datelor introduse i printr-o captur de ecran ataat unui e-mail trebuie anunat imediat furnizorul sau productorul programului respectiv. O alt serie de probleme ce pot s apar sunt cele legate de tiprirea documentelor. n mod implicit utilizatorii dein drepturi pentru a imprima documente. Dac nu avei acest drept cerei acest drept administratorului reelei. Dac suntei administrator avei grij ca grupul Everyone s aib asociat dreptul de imprimare. Dac dorii s imprimai la o imprimanta de reea ce nu este instalat local avei grij ca userul definit pe calculator s fac parte din grupul Administrators sau PowerUsers. Dac imprimarea la o imprimant de reea s-a ntrerupt verificai dac imprimanta mai are hrtie, cerneal n cartue sau tonner, dac nu a fost oprit, setat documentul de imprimat pe ateptare sau nu avei prioritate necesar la listare. Nefuncionare unor dispozitive poate fi determinat de configurarea greit a acestora. Citii cu atenie manualele de instalare a dispozitivelor. Nu totdeauna actualizarea unui driver determin funcionarea mai bun a dispozitivului. Pentru a vedea la un moment dat programele ncrcate n memorie se poate folosi programul Task Manager. Acest program ne permite s oprim acele programe care se blocheaz la un moment dat n memorie.

Un prim set de instrumente de diagnosticare sunt instrumentele de testare a memoriei. Printre acestea putem aminti Memtest86 15 (figura 7.4.2) i Windows Memory Diagnostic (figura 7.4.3). Se recomand folosirea instrumentelor de testare a memoriei atunci cnd am cumprat memorii noi. Memoriile, de regul, sunt printre componentele cele mai de ncredere ale sistemului. Totui simptomele unei memorii defecte pot varia de la blocarea unei aplicaii la nchiderea complet a calculatorului sau repornirea sistemului de operare.

Figura 7.4.2 Memtest86 Dac ai testat deja memoria cu un utilitar de testare este bine s facei un al doilea test dar cu alt utilitar pentru a fi siguri. Utilitarului Windows Memory Diagnostic (WMD) se poate descrca de pe internet pentru Windows Xp i este inclus in Vista. El face teste ale memoriei pn cnd este oprit. De obicei o simpl rulare a testului ar trebui s fie suficient. n Windows Vista putei apela acest program de diagnostic din grupul uneltelor de administrare din Control Panel. WMD este capabil s identifice modulul de memorie defect prin folosirea opiunii View errors by memory module. Dac totui programul identific un modul defect: oprii calculatorul, deconectai-l de la alimentare, extragei modulul defect, reinei soclul n care a fost, curai de praf modulul i slotul, inserai din nou modulul, pornii calculatorul i reluai testul. Dac WDM raporteaz, din nou, erori schimbai memoria presupus defect cu una care o tii c nu este defect i reluai testul. Dac WDM nu mai raporteaz erori nseamn c prima memorie este defect. Dac WDM mai raporteaz erori contactai productorul plcii de baz. Dac testul de memorie eueaz se recomand schimbarea imediat a memoriei, chiar dac nu ntmpinai nc probleme.

Figura 7.4.3 Utilitarului Microsoft Memory Diagnostic Un alt instrument de diagnosticare se numete Startup Repair. Putem folosi acest utilitar atunci cnd avem probleme cu pornirea sistemului de operare Windows Vista. Acest utilitar se gsete pe discul cu Windows Vista. Activarea lui se face prin activarea opiunilor adiionale ale ferestrei System Recovery Options. Utilitarul Startup Repair face mai multe test precum: o verificare a actualizrilor instalate, un test al discului sistem o diagnoz asupra cauzelor erorilor discului, etc

Figura 7.4.4 Utilitarul Startup Repair

Sugestii metodologice

UNDE? Coninutul poate fi predat n laboratorul de informatic sau laborator tehnologic CUM? Se recomand utilizarea calculatoarelor pentru activitile de fixare a noilor cunotine. Clasa poate fi organizat frontal sau pe grupe de 3-4 elevi.

Ca materiale suport se pot folosi: Activiti interactive, de genul urmtor: 2. Aplicarea noiunilor nvate

Ca materiale de evaluare se pot folosi: o Probe practice i scrise

Fia suport 7.5 Protecia Datelor


Acest material vizeaz competena / rezultat al nvrii : Realizeaz mentenana software a sistemelor de calcul desktop i laptop utiliznd programe adecvate, conform specificaiilor Verificai cu clientul : data ultimului backup i coninutul acestuia. Dac nu este creat nici un backup, creai unul; avei grij cu ce program facei backup. Folosii mai nti programul disponibil cu sistemul de operare. Testai mai multe programe. Alegei acel program ale crui faciliti v avantajeaz.

Figura 7.5.1 Microsoft Back-up n Windows XP Se recomand salvarea datelor pe un alt mediu (alt hardisk, unitate de band sau dvduri) dect cele pe care au fost instalate. Pornirea utilitarului de backup n cazul sistemelor Windows se face prin alegerea opiunii Backup din meniul Start.

a) Ce salvm n copiei de siguran b) Selectarea fiierelor i directoarelor Figura 7.5.2 Opiunile programului Backup Se pot salva prin intermediul programului de backup: toate informaiile, copii de siguran numai pentru fiiere sau numai datele sistemului (figura 7.5.2 a). Dac se alege a doua

opiune suntem invitai la pasul urmtor s alegem fiierele i directoarele ce vor fi salvate (figura 7.5.2 b). Apoi se alege numele fiierului sau mediul de stocare unde se va realiza copia de siguran (figura 7.5.3 a). i n final recapitularea opiunilor de bakup (figura 7.5.3 b). Dac la acest pas nu ne convine unul din parametri stabilii nc mai putem reveni i modifica. Odat apsat pe butonul Finish se pornete crearea copiei de siguran (figura 7.5.5).

a) Alegerea destinaiei b) Recapitularea opiunilor Figura 7.5.3 Paii de ncheiere a backului La clic pe butonul Advanced n figura 7.5.3 b se poate opta pentru tipul copiei de siguran. Dac se alege opiunea Normal vor fi copiate n copia de siguran fiierele selectate i acestea vor fi marcate c au fost salvate. Pentru opiunea Copy fiierele sunt salvate n copia de siguran dar nu sunt marcate c au fost salvate. Opiunea Incremental permite salvarea fiierelor indiferent dac acestea au fost salvate la copia de siguran anterioar sau au fost modificate de atunci. Opiunea Diferential permite salvarea numai a acelor fiiere care au fost modificate de la copia anterioar de siguran, iar opiunea Daily va salva doar fiierele modificate astzi (figura 7.5.4)

Figura 7.5.4 Tipuri de copii de sigurana

Figura 7.5.5 Crearea efectiv

Dac sistemul din diverse motive nu mai poate fi folosit i avei nevoie de datele salvate n ultima copie de siguran trebuie s reinstalai sistemul de operare i abia apoi s refacei copia de siguran. Parametrii pentru linia de comand ai programului de Microsoft Backup nu permit restaurarea datelor n modul Recovery Console sau din linia de comand.

O alt opiune a Windows XP este folosirea utilitarului System Restore. Acest utilitar poate fi folosit pentru a aduce calculatorul la o stare anterioar.Ca s poat fi adus la o stare anterioar se recomand crearea unui punct de restaurare. n figura 7.5.6 dup introducerea numelui punctului de restaurare se da clic pe butonul Create.

Figura 7.5.6 Crearea unui punct de restaurare

Figura 7.5.7 Stare System Restore

Dup crearea punctului de restaurare se poate iei din aplicaie sau se poate reveni pentru a vedea punctul de restaurare creat. Dac aceast System restore este activ (figura 7.5.7) atunci putei observa i alte puncte de restaurare crete la instalarea sau actualizarea diverselor aplicaii. n figura 7.5.8 Se observ zilele (ngroate n imagine) din lun n care au fost create puncte de restaurare.

Figura 7.5.8 Puncte de restaurare Punctele de restaurare pot fi accesate i n modul de siguran (SafeMode). Integritatea datelor din backup (verificai backup existent). Disponibilitatea mediului pentru restaurarea datelor (avei acces la el; chiar i cnd sistemul nu mai funcioneaz ?) Daca nu poate fi creat backup-ul rugai clientul s semneze un formular prin care datele existente pot fi terse

Sugestii metodologice
UNDE? Coninutul poate fi predat n laboratorul de informatic CUM? Se recomand utilizarea calculatoarelor pentru activitile de fixare a noilor cunotine. Clasa poate fi organizat frontal sau pe grupe de 3-4 elevi.

Ca materiale suport se pot folosi: programe de back-up Demonstraia: o Crearea unui back-up folosind opiunile programelor de backup Activiti interactive, de genul urmtor: o Crearea i restaurarea unei copii de siguran.

Ca materiale de evaluare se pot folosi: o Probe practice i scrise

Tema 8 Mentenana reelelor de date


Fia suport 8.1 Inspecia vizuala a reelei si a echipamentelor
Acest material vizeaz competena / rezultat al nvrii : Verific funcionalitatea reelelor de date cu ajutorul instrumentelor software i hardware specifice Inspecia vizual a echipamentelor trebuie efectuat periodic. n funcie de amplasarea lor aceast periodicitate a verificrii poate fi mai mare sau mai mic. Aceasta prentmpin efecte ca: distrugerea cablurilor de legtur respectiv a prizelor de reea.

Figura 8.1.1 Prize smulse din locaurile lor

Figura 8.1.2 Cablu sertizat incorect, fr lamela de contact

Deplasarea echipamentelor sau meselor pe care sunt aezate acestea fr s se in cont de aceste conexiuni ale calculatoarelor pot determina smulgerea prizelor din perei (figura 8.1.1), deteriorarea cablurilor cnd acestea sunt trase fr s fi fost asigurate cu manoane de protecie: ruperea clemei de sigurana, desprinderea izolaie din clema de strngere (figura 8.1.2) Dac trebuie s nlocuii vreun cablu UTP fii ateni la ce tip de cablu v cumprai pentru c apoi vei avea probleme cu aezarea firelor n ordinea corect (figura 8.1.3).

Figura 8.1.3 Cabluri UTP Stnga: cablu UTP la care se disting firele albe Dreapta: cablu UTP la care firele cu alb nu se deosebesc ntre ele Dac trebuie s nlocuii o priz de reea atenie la modelul de priz pe care l vei alege (figura 8.1.4).

Figura 8.1.4 Prize reea Stnga: priz UTP similar cu cea de telefon Dreapta: priz UTP la care firele sunt sertizate cu ajutorul cletelui Krone La cablurile de reea trase nafara cldirii avei grij s folosii cablu STP, prize metalice sau ecranate, legate la masa echipamentelor. La extinderea reelei, pozai cablul n jgheabul adecvat i folosii cablu dur. Pentru evitarea deteriorrii accidentale sau intenionate a reelei instalai cablurile n zone cu trafic redus: pe perei, la nlime. Cnd trebuie s conectai un nou calculator la o priz de reea folosii cablu moale (pathcord). Dac nu dispunei de jgheab pentru extensia reelei aranjai cabluri avnd n vedere ca nimeni s nu se mpiedice de ele. Dac reeaua este certificat folosii cabluri de marc xvi. Se recomand testarea fiecrui cablu nou instalat. Dac intervine o mutare a echipamentelor dintr-o cldire n alta e bine s avem o hart a prizelor de reea. Aceast hart ne ajut s identificm fiecare birou la ce switch sau dulap de comunicaie este conectat.

Sugestii metodologice
UNDE? Coninutul poate fi predat n laboratorul de informatic CUM? Se recomand utilizarea calculatoarelor pentru activitile de fixare a noilor cunotine. Clasa poate fi organizat frontal sau pe grupe de 3-4 elevi.

Ca materiale suport se pot folosi: programe de back-up Demonstraia: o Artarea diferenelor ntre diferite tipuri i caliti ale cablurilor UTP o Artarea diferenelor ntre diferite tipuri i caliti ale prizelor de reea

Activiti interactive, de genul urmtor: a. Aplicarea noiunilor nvate 74

b. Sertizarea unui cablu UTP, montarea unei prize de reea, verificarea cablului sertizat cu un tester UTP

Ca materiale de evaluare se pot folosi: o Probe practice i scrise

75

Fia suport 8.2 ntreinerea echipamentelor de reea


Acest material vizeaz competena / rezultat al nvrii : Verific funcionalitatea reelelor de date cu ajutorul instrumentelor software i hardware specifice Munca de verificare periodic a tehnicianului nseamn verificarea funcionarii echipamentelor de reea: hub-uri, swich-uri, routere, media convertoare

Figura 8.2.1 Router n funciune

Figura 8.2.2 Leduri indicatoare ale routerului

Dac ledurile unui swich sau hub, corespunztoare legturilor, sunt stinse nseamn c calculatorul sau dispozitivul aflat la captul cellalt al firului este oprit sau decuplat.

Figura 8.2.3 Media convertor

Figura 8.2.4 Vederi detaliu a media convertorului

La un media convertor dac ledul corespunztor etichetei Link este stins atunci nseamn c conexiunea este oprit. Dac ledul corespunztor etichetei Fiber este stins nseamn c fibra este ntrerupt sau decuplat. Recunoatei un echipament de reea (hub sau swich) defect dup faptul ca o dat alimentat va indica c are conexiuni cu calculatoare sau alte dispozitive dei acestea nu au fost conectate: figura 8.2.5 a) hub defect, b) detaliu cu led aprins ce indica conexiune dar la hub nu este conectat nici un cablu UTP. Mai putei recunoate hub sau swich defect dac v blocheaz ruterul i nu mai putei folosi conexiunea la internet. Dac ruterul care se blocheaz este conectat la hub defect prin intermediul altor swich-uri sau hub-uri v-a trebui s izolai problema prin verificare fiecrui hub sau swich n parte. Cablurile de reea montate pe perei trebui protejate n jgheaburi. Cablurile de legtur dintre calculator i priza de reea trebuie inspectate periodic pentru c se pot uza (prin ruperea cheii, desprinderea din muf a cmii de protecie) i pot aduce disfuncionaliti reelei.

76

a) Figura 8.2.5 Hub defect

b)

Swichurile se pot comporta similar hub-urilor in cazul nefuncionrii sau funcionarii defectoase. La problemele cu swicuri sau hub ri se recomanda: curatarea lor de praf, oprirea functionari lor peste noapte; daca pronlema persista se recomanda inlocuirea lor. In cazul ruterelor, pe langa cele prezentate mai sus se mai pot efectua urmtoarele: resetarea respectiv actualizarea firmware. Resetarea aduce ruterul la starea originala (din fabricatie). Aceasta se face de regula prin apsarea unui buton pentru un interval de 10 - 15 secunde. Citii documentaia echipamentul pentru modul de accesare al butonului (de regula poate fi ascuns si acionabil cu un ac sau cu agrafa). Actualizarea firmware poate aduce imbunatatiri substaniale routerului. Se cauta fisierul de actualizare pe site-ul productorului. Se descarc local. Se urmeaz instruciunile productorului privind actualizarea firmware. Nu se face actualizare firmware prin wireless

Sugestii metodologice
UNDE? Coninutul poate fi predat n laboratorul de informatic CUM? Se recomand utilizarea calculatoarelor pentru activitile de fixare a noilor cunotine. Clasa poate fi organizat frontal sau pe grupe de 3-4 elevi.

Ca materiale suport se pot folosi: programe de back-up O prezentare multimedia care s cuprind noiunile: o Modalitati de ntreinere a echipamentelor de reea Demonstraia: o Actualizare firmware la un router 77

Activiti interactive, de genul urmtor: a. nlocuirea unui swich b. Verificarea unui cablu de retea

Ca materiale de evaluare se pot folosi: o Probe practice i scrise

78

Fia suport 8.3 Verificarea funcionrii reelelor de date


Acest material vizeaz competena / rezultat al nvrii : Verific funcionalitatea reelelor de date cu ajutorul instrumentelor software i hardware specifice Verificarea funcionrii reelelor de date se poate face fizic prin observarea ledurilor indicatoare de la placa de reea a sistemului de calcul i respectiv ledul indicator corespunztor calculatorului n swich. Verificarea funcionrii reelelor de date se poate face logic prin comenzi specifice. Cu ajutorul comenzii ping se poate determina dac exist comunicaie ntre calculatoare i respectiv echipamente. ntr-o reea locala dac dorim s verificm comunicaia dintre staia curent i router iar acesta are adresa de ip: 192.168.2.1 vom da comanda ca n figura 8.3.1 n Windows XP respectiv figura 8.3.2 n Windows Vista

a) b) Figura 8.3.1 Sesiune Comand prompt n Windows XP ilustrnd folosirea comenzii ping

Figura 8.3.2 Sesiune Comand prompt n Windows Vista ilustrnd folosirea comenzii ping Ca s verificm comunicaia n reea, trebuie s aflm ip-ul staiei cu ajutorul comenzii ipconfig

a) fr parametri

b) cu parametrul all Figura 8.3.3 Comanda Ipconfig 79

n figura 8.3.3 a adresa IP asociat staiei n mod automat. Acest lucru se vede mai exact n figura 8.3.3 b pentru ca la cmpurile Autoconfiguration Enabled i DHCP Enabled au setat valoarea Yes. Se poate observa de asemenea i adresa MAC n dreptul cmpului Physical address. Aceast adres MAC poate fi aflat foarte uor i prin folosirea comenzii arp. Cnd schimbai un server DHCP cu altul, calculatoarele din reea trebuie s primeasc o nou adres IP. Aceasta se face cu comanda ipconfig /renew. Pentru succesul acestei operaii este nevoie s eliberai adresa IP curent. Aceast eliberare se face cu adresa ipconfig /release Pentru a accesa un calculator n reea, ne este mai uor s reinem numele calculatorului dect adresa sa de IP. Att n Windows XP ct i n Windows Vista se poate afla numele calculatorului folosind comanda hostaname n Command Prompt. Se poate verifica comunicaia cu un alt calculator din reea prin precizarea numelui calculatorului n loc de adresa IP la comanda ping.

Figura 8.3.4 Conflict de adrese IP semnalat n Windows 2003 La peste 100 de calculatoare ntr-o reea pot aprea probleme referitoare la reinerea IP-urilor alocate calculatoare (figura 8.3.4). Pentru uurarea acestui demers creai o list n care memorai biroul din care face parte calculator, numele sau i adresa IP alocat.

Figura 8.3.4 Opiunea flushdns a comenzii ipconfig Numele de DNS pot fi memorate local. Dac acesta se schimb, sau schimbm furnizorul de internet este posibil s avem nevoie s tergem aceste nume (figura 8.3.4). Pentru a verifica comunicarea ntre dou calculatoare n internet se poate folosi i comanda tracert. n plus aceast comand arat locurile prin care pachetele trec pn ajung la destinaie (figura 8.3.8)

80

Figura 8.3.8 Comanda tracert

Sugestii metodologice
UNDE? Coninutul poate fi predat n laboratorul de informatic CUM? Se recomand utilizarea calculatoarelor pentru activitile de fixare a noilor cunotine. Clasa poate fi organizat frontal sau pe grupe de 3-4 elevi.

Ca materiale suport se pot folosi: testere pentru fire O prezentare multimedia care s cuprind noiunile: o comenzi de verificare a funcionrii reelelor de date Demonstraia: o aplicarea comenzilor Activiti interactive, de genul urmtor: a. Aplicarea noiunilor nvate

Ca materiale de evaluare se pot folosi: o Probe practice i scrise

81

Fia suport 8.4 Monitorizarea conexiunilor locale


Acest material vizeaz competena / rezultat al nvrii : Verific funcionalitatea reelelor de date cu ajutorul instrumentelor software i hardware specifice Dac dorim s afim diverse statici referitoare la numele de NetBIOS ale conexiunii curente folosim comanda nbtstat (figura 8.4.1 b).

a) parametrul a

b) parametrul n Figura 8.4.1 Comanda nbtstat

Dac dorim s aflm numele de netbios a unui computer din reea folosim comanda nbtstat cu parametrul a urmat de adresa IP a calculatorului respectiv (figura 8.4.1 a). Dac avem drept de administrare pe calculatorul pe care operm i acesta funcioneaz greu din cauz c mai muli utilizatori sau conecta la el pentru a copia fiiere putem identifica cine s-a conectat prin verificare sesiunilor, respectiv a fiierelor deschise (figurile 8.4.2 i 8.4.3)

Figura 8.4.2 Fiiere deschise Windows XP

82

Figura 8.4.3 Sesiuni n Windows Vista Monitorizarea conexiunii locale se poate face deopotriv prin capturarea pachetelor cu aplicaii dedicate. Printre aceste aplicaii putem aminti Microsoft Network Monitor i Wireshark Protocol Analyzerxvii. Cu ajutorul acestor programe se pot captura, afia i salva pachete transmise i recepionate de ctre adaptoarele de reea ale calculatorului local. Putem folosi aceste programe s studiem funcionarea protocoalelor de reea, pentru mbuntirea securitii reelei i funcionalitii ei. Pe lng traficul care privete calculatorul local putem observa i traficul propus spre difuzare: traficul generat de calculatoare pentru crearea listei de nume NetBIOS (pentru compatibilitatea cu sisteme de operare ca Windows 98 sau Windows 95), traficul generat de rutere ce au activate opiunea de Upnp, etc. . Un pachet captat de programele de mai sus apare ca un cadru. Cadrele de reea conin informaii precum: adresa surs, adresa destinaie, protocolul folosit, datele efectiv transmise, productorul plcii de reea, adresa MAC a plcii de reea, dimensiunea pachetelor, etc.(figura 8.4.4).

83

Figura 8.4.4 Programul Microsoft Network Monitor captarea pachetelor trimise i primite de comanda ping Informaiile furnizate de aceste programe pot fi filtrate i salvate pentru o analiz ulterioar.

Sugestii metodologice
UNDE? Coninutul poate fi predat n laboratorul de informatic CUM? Se recomand utilizarea calculatoarelor pentru activitile de fixare a noilor cunotine. Clasa poate fi organizat frontal sau pe grupe de 3-4 elevi.

Ca materiale suport se pot folosi: testere pentru fire Demonstraia: o monitorizarea traficului local Activiti interactive, de genul urmtor: b. monitorizarea traficului de difuzare 84

Ca materiale de evaluare se pot folosi: o Probe practice i scrise

85

IV. Fia rezumat


Unitatea de nvmnt __________________

Fia rezumat
Clasa ________________ Profesor______________________

Nr. Crt. 1 2 3 4 ... Y

Nume i prenume elev

Competena 1 A1 zz.ll.aaaa 2 A2 AX A1

Competena 2 A2 A3 A1

Competena 3 A2 A3

Observaii

zz.ll.aaaa reprezint data la care elevul a demonstrat c a dobndit cunotinele, abilitile i atitudinile vizate prin activitatea respectiv

Competene care trebuie dobndite Aceast fi de nregistrare este fcut pentru a evalua, n mod separat, evoluia legat de diferite competene. Acest lucru nseamn specificarea competenelor tehnice generale i competenelor pentru abiliti cheie, care trebuie dezvoltate i evaluate. Profesorul poate utiliza fiele de lucru prezentate n auxiliar i/sau poate elabora alte lucrri n conformitate cu criteriile de performan ale competenei vizate i de specializarea clasei.

Activiti efectuate i comentarii Aici ar trebui s se poat nregistra tipurile de activiti efectuate de elev, materialele utilizate i orice alte comentarii suplimentare care ar putea fi relevante pentru planificare sau feed-back.

Prioriti pentru dezvoltare Partea inferioar a fiei este conceput pentru a meniona activitile pe care elevul trebuie s le efectueze n perioada urmtoare ca parte a viitoarelor module. Aceste informaii ar trebui s permit profesorilor implicai s pregteasc elevul pentru ceea ce va urma.

Competenele care urmeaz s fie dobndite n aceast csu, profesorii trebuie s nscrie competenele care urmeaz a fi dobndite. Acest lucru poate implica continuarea lucrului pentru aceleai competene sau identificarea altora care trebuie avute in vedere.

Resurse necesare Aici se pot nscrie orice fel de resurse speciale solicitate:manuale tehnice, reete, seturi de instruciuni i orice fel de fie de lucru care ar putea reprezenta o surs de informare suplimentar pentru un elev care nu a dobndit competenele cerute.

Not: acest format de fi este un instrument detaliat de nregistrare a progresului elevilor. Pentru fiecare elev se pot realiza mai multe astfel de fie pe durata derulrii modulului, aceasta permind evaluarea precis a evoluiei elevului, n acelai timp furniznd informaii relevante pentru analiz.

V. Bibliografie
1. Donald, Lisa. i Chellis, James (2003) MCSE Windows XP Profesional, Editura All, 2. Mueller, Scott.(2003) PC Depanare i modernizare ediia a IV-a, Bucureti , Editura Teora 3. Mueller, Scott i Zacker Craig.(2000) PC Depanare i modernizare ediia a IIIa, Bucureti , Editura Teora 4. Enache, Ionel (2002) Organizarea ergonomica a muncii de birou, Bucureti 5. Revista CHIP Octombrie 2007

Referine electronice:
1 2

***. La http://www.nierle1.com/en/article/4291/Data-Flash_TFT-LCD-PDA_Cleaning_Kit.html. 08.06.2009 ***. La http://www.aline.ro/manuale/ . 11.05.2009 3 ***. La http://support.dell.com/support/edocs/systems/latxt2/ro/SFITS/ro_SFITS.pdf. 11.05.2009 4 ***. La http://www.sanace.com/Multimeters/DT-830B_Specs.pdf 08.09.2009 v *** La http://www.ergonomie.ro/ . 29.05.2009 vi *** La http://www.airconditioning.ro/images/publicistica/U0505/U0505.htm . 06.06.2009 7 *** La http://www.youtube.com/watch?v=qi6S3jHA21w. 08.08.2009 8 ***. La http://bursa.rol.ro/Pasta-termoconductoare-Arctic-Silver-Alumina-14g.html . 15.04.2009 9 ***. La http://www.adcomputers.ro/birotica-huse-c75_181_183.html?zenid=43e2e74facd0847743fadb33d1e19c38. 09.06.2009 10 ***. La http://www.tinfactory.ro/ro/support.php 11.05.2009 11 ***. La http://www.paxar-emea.com/ro/support/products/printers/barcodeprinterfaq.html . 17.05.2009 12 ***. La http://www2.computer.org/portal/web/swebok/html/ch6. 16.07.2009 13 ***. La http://www.avira.ro/ro/informatii_virusi/despre_malware.html . 14.05.2009 14 ***. La http://support.microsoft.com/kb/314477/ro . 09.06.2009 15 ***. La http://www.memtest86.com/. 13.08.2009 xvi ***. La http://www.mondoplast.ro/Cablu-UTP-cat5-nextraCOM-NUTP-5e-10k-pg_ft-3821. 11.08.2009 xvii ***. La http://openmaniak.com/ro/wireshark.php. 12.08.2009

88

S-ar putea să vă placă și