Sunteți pe pagina 1din 34

Ministerul Afacrilor Interne

al Republicii Moldova
Academia ”Ștefan cel Mare”

Catedra: Disciplina:

Activitatea Specială de Investigații Cibernetica juridică

Lucrare practica nr.1

Tema: Securitatea sistemelor de operare

A elaborat: A verificat:

Studentul pl. 511 dr.științe fizico-matematice locotenent-colonel

Facultatea Științe Polițienești Maftea Serghei

Domeniul de formare profesională: Drept

Ostopovici Alina

Chișinau 2016
De multe ori noi utilizatorii defapt toti aproximativ nu ţinem cont de BackUpul datelor noastre,
Iar daca sincer cine din noi il mia face vre-o data. Insa uitam cu toti cit de importat poate fi un
back up la momentul potrivit. Mai ales atunci cînd dorim sa restabilim nişte date pierdute din
greşeală.

1. Sisteme de Backup&Restore (Acronis True Image, Paragon Drive Backup, Fbackup etc.).
Sisteme de recuperare (Art Plus Digital Photo Recovery, Recover My Files etc.).
Caracteristici, configurare, executare și restaurare. Bakup&Restore pentru sistemele de
operare (Windows, Linux, iOS, Android etc.).

Backup-ul este metoda prin care creezi copii de siguranţă ale sistemului de operare şi / sau ale
fişierelor stocate pe calculatorul personal. În principiu, deşi există numeroase soft-uri dedicate
acestui proces, cel mai simplu mod de a face un backup este cu ajutorul uneltelor incluse în
sistemul de operare. Microsoft ne oferă pentru Vista şi Windows 7 un utilitar de backup gratuit
şi uşor de utilizat.
De ce e bine să îţi faci un backup
În eventualitatea oricărui eveniment ce duce la pierderea datelor sau deteriorarea fişierelor critice
necesare rulării sistemului de operare (prin defectarea HDD-ului, contactarea unui virus sau chiar
ştergerea accidentală a unor fişiere), vei putea repune rapid în funcţiune OS-ul, cu toate
aplicaţiile pe care le aveai instalate şi documentele personale.
Când e momentul potrivit pentru un backup
Momentul cel mai bun pentru un backup este după instalarea pe curat a sistemului de
operare, alături de aplicaţiile pe care le foloseşti în mod frecvent. Acest prim backup ar trebui să
fie făcut de către toţi cei care, într-un fel sau altul, reuşesc "performanţa" de a-şi compromite
sistemul de operare într-un timp relativ scurt (un an sau mai puţin).
Apoi, dacă obişnuieşti să aduni documentele personale pe HDD (clipuri şi fotografii, doc-uri,
excel-uri, prezentări etc.), ar fi bine să realizezi backup-uri periodice, în funcţie de cantitatea
şi importanţa acestor documente.
Înainte de a trece la backup-ul propriu-zis, verifică să nu ai viruşi / troieni şi alte soft-uri
maliţioase pe calculator.
Aplicaţia de backup din Windows 7 şi Vista
Pasul 1. Se accesează utilitarul de backup din Control Panel, secţiunea System and Security -
Backup and Restore.

Pasul 2. Se efectuează setările de backup din meniul "Change Settings". Aici trebuie să alegi
destinaţia fişierelor de backup. Destinaţia poate fi o altă partiţie (nerecomandat), dispozitive şi
medii de stocare externe (discuri optice, HDD-uri, memorii flash) sau chiar HDD-ul unui alt
calculator din reţea (Save on a network).
Pasul 3. Se aleg fişierele care să fie incluse în backup. Poţi lăsa Windows-ul să decidă (în acest
caz se va salva o imagine de sistem plus fişierele stocate în folder-ele default ale Windows-ului -
Desktop, Documents, Pictures ş.a.m.d) sau poţi decide tu ce foldere să fie încluse în backup.

Se recomanda şi creearea unui "system recovery disk", util în cadrul procesului de recuperare
a sistemului.
Durata backup-ului depinde de performanţele sistemului, dar şi de cantitatea de informaţie
inclusă. În cazul unui utilizator obişnuit, un backup ocupă în jurul a 20 de GB. Din acest
motiv, mediul de stocare pe care îl recomandăm este HDD-ul extern sau o memorie flash
externă cu capacitate de minimum 32 GB. Memoria flash este însă mai lentă şi are un preţ per
GB mult mai ridicat decât în cazul unui hard-disk.
Recuperarea fişierelor / sistemului
Dacă sistemul bootează, fişierele incluse în backup pot fi recuperate accesând aceeaşi secţiune
"Backup and Restore" şi selectând opţiunea "Restore my files".
În cazul în care nu poţi boota, lansezi discul de recuperare şi selectezi de acolo opţiunile de
backup.
EXEMPLE:

Cea mai buna solutie pentru a evita pierderea de date cauzata de caderi de sistem, erori ale
hard disk-ului sau atacuri ale virusilor este sa salvati fisierele si intreg sistemul in prealabil.
EASEUS Todo Backup Professional este un program avansat si rapid de backup si
recuperare dupa caderea sistemului pentru utilizatorii casnici, care va protejeaza in totalitate
pozele personale, muzica, datele financiare, documentele, aplicatii, etc.
3.71 – Salvarea si reinstalarea automata a driverelor

Driver Magician oferă o soluţie profesională pentru salvarea driverelor de sistem,


recuperarea, actualizarea şi ştergerea acestora din sistemul de operare Windows. Indentifică
hardware-ul din sistem, extrage driverele asociate din hard disk şi le salvează într-o locaţie
aleasă de dumneavoastră. Atunci când veţi formata şi reinstala/actualiza sistemul de operare,
puteţi recupera toate driverele „salvate” ca şi cum aţi avea la dispoziţie dischetele pentru
drivere. După rebutarea sistemului, computerul dvs. va rula pe noile drivere.
Dacă există vreun dispozitiv necunoscut n computerul dvs., Driver Magician vă permite să îl
detectaţi uşor cu ajutorul hardwareului de identificare încorporat.
Caracteristici cheie: · Creează backup pentru driverele de sistem ale computerului dvs. în
patru moduri;
· Restaurează driverele de sistem salvate cu un singur clic;
· Actualizează driverele de sistem ale computerului dumneavoastră pentru a îmbunătăţii
stabilitatea şi performanţele sistemului;
· Dezinstalează driverele de sistem;
· Dispune de o bază de date ce se actualizează în timp real și de o bază de date pentru
actualizarea driver-ului.
· Detectează dispozitivele necunoscute.
Obține informații detaliate referitoare la driverele hardware.
2. Criptarea simetrică
Algoritmii cu cheie secretă sunt caracterizaţi de faptul că folosesc aceeaşi cheie atât în
procesul de criptare, cât şi în cel de decriptare. Din acest motiv, aceşti algoritmi mai sunt
cunoscuţi sub numele de algoritmi simetrici; pentru aplicarea lor este necesar ca înaintea
codificării / decodificării, atât emiţătorul cât şi receptorul să posede deja cheia respectivă. În
mod evident, cheia ce caracterizează aceşti algoritmi trebuie să fie secretă.

Criptarea simetrică prezintă avantajul rapidităţii cu care sunt realizate procesele de criptare /
decriptare a mesajelor. Succesul sistemului se bazează pe dimensiunea cheii. Dacă are mai mult
de 128 biţi este una destul de sigură, deci sigură în exploatare. Cele trei caracteristici ale
criptării simetrice sunt siguranţa, rapiditatea şi volumul mare de date criptate.
Principalul dezavantaj al algoritmilor simetrici constă în faptul că impun un schimb de chei
private înainte de a se începe transmisia de date. Altfel spus, pentru a putea fi utilizaţi, este
necesar un canal cu transmisie protejată pentru a putea fi transmise cheile de criptare /
decriptare.

Procedura de criptare simetrica cu ajutorul site-ului crypt-online.narod.ru:


Pentru a coda textul se efectuază următoarele etape:
1. Se introduce textul care urmează a fi codat
2. Se introduce parola
3. Apăsând "Кодировать" obţinem textul criptografiat
Criptografia asimetrică

Este un tip de criptografie care utilizeaza o pereche de chei: o cheie publică şi o cheie
privată.
Un utilizator care deţine o astfel de pereche îşi publică cheia publică astfel încat oricine doreşte
să o poata folosi pentru a îi transmite un mesaj criptat. Numai deţinătorul cheii secrete (private)
este cel care poate decripta mesajul astfel criptat.

Matematic, cele două chei sunt legate, însă cheia privată nu poate fi obţinută din cheia
publică. In caz contrar, orcine ar putea decripta mesajele destinate unui alt utilizator, fiindcă
oricine are acces la cheia publică a acestuia.
O analogie foarte potrivită pentru proces este folosirea cutiei poştale. Oricine poate pune în
cutia poştală a cuiva un plic, dar la plic nu are acces decât posesorul cheii de la cutia poştală.
Cripografia asimetrică se mai numeşte criptografie cu chei publice.
Metodele criptografice în care se foloseşte aceeaşi cheie pentru criptare şi decriptare fac
sunt metode de criptografie simetrică saucriptografie cu chei secrete. Sistemele de criptare cu
chei simetrice folosesc o singură cheie, atât pentru criptare cât şi pentru decriptare. Pentru a
putea folosi această metodă atât receptorul cât şi emiţătorul ar trebui sa cunoască cheia secretă.
Aceasta trebuie sa fie unica pentru o pereche de utilizatori, fapt care conduce la probleme din
cauza gestionarii unui numar foarte mare de chei. Sistemele de criptare asimetrice inlatura acest
neajuns. De asemenea, se elimina necesitatea punerii de acord asupra unei chei comune, greu
de transmis in conditii de securitate sporita intre cei 2 interlocutori.
Procedura de criptare asimetrica cu ajutorul site-ului crypt-online.narod.ru:
1. Se introduce textul care urmează să fie codat.
2. Se introduce parola publică
3. Apăsând "Генерировать" se obţine parola privată
4. Apăsând "Кодировать" se obţine textul codat. Apăsând "Декодировать" obţinem textul
iniţial.
Criptarea cu ajutorul TXT ENCRIPTED
Deoarece calculatorul meu a fost resetat pentru niste configurari speciale de citire a caracterelor
ruse si inlocuite cu cele de limba romana , iar programul este unul realizat pe modul X32 al
Visual Studio c# , butoanele nu vor fi cunoscute dar pentru cei ce cunosc deja aplicatia vor
intelege ceea ce am vrut sa arat.

Deci se efectuiaza urmatorii pasi:


1.Se deschide aplicatia. Se introduce un Text, se alege un nume pentru fisierul unde a fost salvat
textul, si se cripiteaza.Desigur se foloseste si o parola
2.Se deschide aplicatia si se uploandea-za fisierul criptat , si se decripteaza.Cu parola pe care am
setato.
In figurile de mai jos este aratat acesti pasi.

Fig.Textul initial
Fig.2 Textul criptat deja
Funcţiile hash
În sens matematic, funcţiile hash (clasă de funcţii denumite în lucrări de specialitate şi
funcţii de dispersie sau funcţii de rezumat) sunt funcţii definite pe o mulţime cu multe elemente
(posibil infinită) cu valori într-o mulţime cu un număr fix şi mai redus de elemente. Funcţiile
hash nu sunt inversabile. În informatică, funcţiile hash sunt folosite pentru a accelera căutările în
tabele, cum este cazul în bazele de date mari sau comparările de date. Valoarea unei funcţii hash
este denumită rezumat, valoare hash, cod hash, sumă hash sau doar hash. De asemenea, pot fi
folosite drept sume de control sau coduri corectoare de erori (deşi nu trebuie confundate cu
acestea două), sau, în criptografie, drept componente în schemele de semnătură digitală.
O funcţie hash poate lega două sau mai multe chei de la aceeaşi valoare hash. În multe
aplicaţii, este de dorit minimalizarea şansei apariţiei unor astfel de coliziuni, ceea ce înseamnă că
funcţia hash trebuie să lege cheile de valorile hash cât mai uniform posibil. De asemenea, în
funcţie de aplicaţie, alte proprietăţi pot fi necesare. Deşi ideea a fost concepută în anii 1950,
proiectarea optimă a funcţiilor hash este încă un subiect activ de cercetare şi discuţie. Funcţiile
hash sunt utilizate şi ca sume de control sau funcţii hash criptografice, dar nu trebuie confundate
cu caracterele de verificare, amprentele numerice, funcţiile de randomizare, codurile de corectare
a erorilor. Deşi aceste concepte se suprapun într-o oarecare măsură, fiecare are propriile sale
utilizări şi cerinţele şi este proiectat şi optimizat în mod diferit.

Proprietăţi

Funcţii hash bune, în sensul originar al termenului, sunt de obicei necesare pentru a
satisface anumite proprietăţi enumerate:
Cost scăzut
Costul de calcul a unei funcţii hash trebuie să fie suficient de mic pentru a face soluţia de
criptare bazată pe ea mai eficientă decât alte abordări alternative. De exemplu, un arbore binar
autoechilibrat poate localiza un element într-o tabelă de sortat cu n elemente efectuândO(log n)
comparaţii de cheie. Prin urmare, o soluţie ce are la bază un tabel de dispersie va fi mai eficient
decât un arbore binar de auto-echilibrare în cazul în care numărul de articole este mare şi funcţia
hash produce coliziuni puţine şi mai puţin eficientă în cazul în care numărul de articole este mic
şi funcţia hash este complexă.
Determinism
O funcţie hash trebuie să fie deterministă, în sensul că, pentru o valoare de intrare dată, ea
trebuie să genereze întotdeauna aceeaşi valoare hash. Cu alte cuvinte, trebuie să fie o funcţie de
datele trunchiate, în sensul matematic al termenului. Această cerinţă exclude funcţii de hash care
depind de parametri externi variabili, cum ar fi generatoare de numere pseudoaleatoare sau de
ora din zi. De asemenea, exclude funcţii care depind de adresa de memorie a obiectului fiind
trunchiată, în cazul în care se poate modifica în timpul prelucrării, deşi uneori elementul poate fi
resupus funcţiei hash.
Uniformitate
O funcţie hash bună ar trebui să lege valorile de intrare cât mai uniform posibil de valorile
de ieşire ale sistemului. Aceasta înseamnă că fiecare valoare hash din gama de ieşire ar trebui să
fie generată cu aproximativ aceeaşi probabilitate. Motivul pentru această ultimă cerinţă este
faptul că preţul metodelor bazate pe hash urcă brusc odată ce numărul de coliziuni — perechile
de intrări care sunt legate la aceeaşi valoare hash — creşte. Practic, în cazul în care unele valori
hash sunt mult mai probabil să apară decât altele, o fracţiune mai mare a operaţiunilor de căutare
va trebui să caute printr-un set mai mare de intrări în tabelă.
Domeniu de variaţie mare
În multe aplicaţii, gama de valori hash poate fi diferită pentru fiecare rulare a programului,
sau se pot schimba în timpul rulării (de exemplu, atunci când tabela hash trebuie să fie extinsă).
În aceste situaţii, este nevoie de o funcţie hash care are doi parametri de date de intrare - Z, şi n
numărul de valori hash permise.
Normalizarea datelor
În unele aplicaţii, datele de intrare pot conţine caracteristici care sunt irelevante pentru
scopuri de comparaţie. De exemplu, atunci când caută un nume personal, acesta poate fi de dorit
să ignore distincţia între litere majuscule şi minuscule. Pentru astfel de date, se utilizează o
funcţie hash compatibilă cu criteriul de echivalenţă a datelor folosit: orice două intrări care sunt
considerate echivalente trebuie să producă aceeaşi valoare hash. Acest lucru poate fi realizat prin
normalizarea intrării (în exemplul de mai sus modificând toate caracterele în majuscule.
Semnătura digitală
O semnătură digitală se utilizează pentru a autentifica informaţiile digitale — cum ar fi
documente, mesaje de poştă electronică şi macrocomenzi — utilizând criptografia informatică.
Semnăturile digitale atestă următoarele:
· Autenticitate Semnătura digitală contribuie în a asigura că semnatarul este cel care pretinde
că este.
· Integritate Semnătura digitală contribuie în a asigura că un conţinut nu a fost modificat sau
alterat de la momentul în care a fost semnat digital.
· Nerepudiere Semnătura digitală contribuie în a demonstra tuturor părţilor care este originea
conţinutului semnat. „Repudiere” se referă la acţiunea unui semnatar care neagă orice asociere cu
conţinutul semnat.
Pentru aceste asigurări, conţinutul trebuie să fie semnat digital de creatorul de conţinut, utilizând
o semnătură ce îndeplineşte următoarele criterii:
· Semnătura digitală este validă.
· Certificatul asociat semnăturii digitale este curent (neexpirat).
· Persoana sau organizaţia care semnează, cunoscută cu numele de editor, este de încredere.
· Certificatul asociat cu semnătura digitală a fost emis către editorul semnatar de o autoritate de
certificare (CA)recunoscută.
Programele 2007 Microsoft Office system detectează aceste criterii şi vă avertizează dacă există
o problemă cu semnătură digitală. Pentru detalii, citiţi ultima secţiune din acest articol Cum se
poate spune dacă o semnătură digitală este de încredere.
Adăugarea unei semnături digitale invizibile la un document.

Dacă nu este necesar să inseraţi linii de semnătură vizibile în document, dar tot mai doriţi
să oferiţi asigurări pentru autenticitatea, integritatea şi originea unui document, aveţi posibilitatea
să adăugaţi o semnătură digitală invizibilă la document. Semnăturile digitale invizibile se pot
adăuga la documente Word, registre de lucru Excel şi la prezentări PowerPoint.
Spre deosebire de o linie de semnătură Office, o semnătură digitală invizibilă nu este
vizibilă chiar în conţinutul documentului, dar destinatarii documentului pot determina dacă
documentul a fost semnat digital, vizualizând semnătura digitală a documentului sau privind la
butonul Semnături din bara de stare din partea de jos a ecranului.Steganografie
1. Introducere
Steganografia este o tehnică care permite utilizatorilor să ascundă mesaje în alte mesaje;
aplicând tehnici steganografice şi watermarking digital este posibilă ascunderea unor informaţii
privind drepturile de autor, cum ar fi numele autorului, data apariţiei, etc.
Unul dintre cele mai întâlnite formate electronice sub care se găsesc informaţiile în zilele
noastre este imaginea digitală. Steganografia pentru imagini reprezintă procesul de modificare a
datelor din imagini astfel încât să se poată insera diverse informaţii. În această lucrare voi analiza
metodele folosite pentru ascunderea informaţiei în imagini.
Steganografia in imagini
Imaginile digitale asupra cărora se pot aplica tehnici steganografice sunt: binare, de intensitate
(nivele
de gri), color (RGB), indexate
• Imaginile sunt considerate buni purtători pentru că:
• Utilizate des, nu trezesc suspiciuni
• Uşor transmisibile
• Mesajul ascuns poate trece drept zgomot
Tehnici steganografice întâlnite la imagini sunt:
• Cel mai puţin semnificativ bit (LSB)
• Mascare şi filtrare
• Algoritmi şi transformări
3. Protecția rețelelor de calculatoare. Firewall. Proxy server. IDS/IPS. Rețele
virtual-private (VPN). Instrumente VPN (Open VPN, LogMeIn Hamachi, IPSec).
Scanere de rețea (Ettercap, Dsniff, Cain & Abel etc.)

Datorită faptului că numărul calculatoarelor era din ce în ce mai mare precum și a faptului că la
fiecare din acestea se stocau ceva informații din diverse domenii, a devenit necesar schimbul
operativ de informații la distanță. Astfel au apărut rețelele de calculatoare. Astăzi echipamentele
care se pot conecta la o rețea s-au diversificat astfel că dintr-o rețea de comunicații pot face parte
calculatoare, laptopuri, imprimante, telefoane, PDA-uri etc. Avantajele imediate ale folosirii unei
reţele de comunicații sunt: schimbul de informații, transferul de date, utilizarea comună a
resurselor, partajarea sarcinilor, protecţia datelor etc. Realizarea unei rețele implică și costuri
însă acestea trebuie puse în legătură cu avantaje oferite. Pentru buna funcționare a unei rețele de
calculatoare trebuie avute în vedere și unele sarcini administrative cum ar fi optimizarea
întreținerii și asigurarea disponibilității-

Protocoalele

Serviciile internet au la baza schimbul de mesaje intre o sursa si un destinatar. Principiul


comunicarii este inspirat din sistemul postal: daca o persoana A doreste sa-i transmita ceva lui B,
A impacheteaza obiectul, scrie pe pachet adresa expeditorului si a destinatarului si depune
pachetul la cel mai apropiat oficiu postal. Similar, daca un utilizator A din internet doreste sa
transmita un mesaj lui B, atunci mesajul trebuie "impachetat", mai precis incadrat de anumite
informatii de control. Unitatea de date astfel obtinuta se numeste "pachet", prin analogie cu
sistemul postal obisnuit. Informatia de control include adresa expeditorului si a destinatarului,
specificate in forma numerica: patru numere naturale mai mici decat 256, despartite intre ele prin
puncte. In sistemul postal obisnuit, in functie de localizarea destinatarului, pachetul poate fi
transmis prin intermediul mai multor oficii postale intermediare. Ultimul oficiu postal din traseu
livreaza pachetul destinatarului. Similar, intr-o retea de calculatoare, pachetul este dat unui
comutator de pachete, numit si "ruter" (router), care are un rol similar oficiului postal si care il
transmite catre destinatar. Eventual, pachetul traverseaza mai multe comutatoare intermediare.
Ultimul comutator livreaza mesajul destinatarului.

Dirijarea pachetelor este efectuata automat de catre retea si respecta un set de reguli si conventii
numit "protocol". Retelele de calculatoare pot folosi protocoale diferite, dar, pentru a putea
comunica intre ele, trebuie sa adopte acelasi protocol. Retelele din internet folosesc protocolul IP
(Internet Protocol). IP asigura livrarea pachetelor numai daca in functionarea retelelor nu apar
erori. Daca un mesaj este prea lung, IP cere fragmentarea lui in mai multe pachete. Transmiterea
pachetelor IP se face intre calculatoare gazda si nu direct, intre programele de aplicatie. Din
aceste motive, protocolul IP este completat cu un altul, numit TCP (Transmission Control
Protocol), care face fragmentarea si asigura transmiterea corecta a mesajelor intre utilizatori.
Pachetele unui mesaj sunt numerotate, putandu-se verifica primirea lor in forma in care au fost
transmise si reconstituirea mesajelor lungi, formate din mai multe pachete.

TCP este un protocol complicat. In unele cazuri, cand se transmite un singur mesaj, suficient de
mic pentru a fi continut de un singur pachet, se poate folosi un protocol mai simplu, numit UDP
(User Datagram Protocol).

La randul lor, operatiile de la nivel aplicatie se deruleaza si ele conform unor protocoale. De
exemplu, posta electronica in internet se desfasoara dupa un protocol ce se numeste SMTP
(Simple Mail Transfer Protocol). Functionarea lui se bazeaza pe serviciile oferite de protocoalele
TCP si IP, carora le adauga functii noi, creand astfel servicii imbunatatite.

Functionarea protocoalelor TCP si IP presupune existenta unei comunicari directe intre noduri
(ruter-e sau calculatoare gazda) adiacente din retea. Aceasta comunicare este realizata conform
unor tehnologii diverse si se supune unor protocoale specifice, bine precizate. Ca urmare, TCP si
IP se bazeaza, la randul lor pe serviciile oferite de alte protocoale. Se obtine, in ansamblu, o suita
(ierarhie) de protocoale care depind unele de altele, dar care au ca punct central protocoalele
TCP/IP. De aceea, ea este denumita suita TCP/IP sau familia de protocoale TCP/IP.

Protocoalele sunt grupate pe nivele. Aceasta grupare respecta principiul stratificarii: protocoalele
sunt astfel proiectate incat nivelul N al destinatiei sa primeasca (fara modificari) obiectul
transmis de nivelul N al sursei. Pentru respectarea acestui principiu, definitia oricarui protocol
trebuie sa stabileasca doua aspecte: formatui unitatilor de date manipulate; actiunile posibile ale
entitatilor de protocol care concura la realizarea serviciilor specifice protocolului.In modelul unei
inter-reteie apar sistemele ce gazduiesc aplicatiile, numite si sisteme terminale, subretelele ia
care aceste sisteme sunt conectate si sistemele intermediare, denumite in internet si porti sau
ruter-e, ce conecteaza intre ele subretelele. Uzual, un sistem terminal are o singura interfata cu
subreteaua la care este conectat, in timp ce un sistem intermediar are mai multe interfete, cate
una pentru fiecare subretea la care este conectat. Rolul unui sistem intermediar este de a
retransmite pachetele pe care le primeste de la o subretea, pe o alta subretea aflata pe calea spre
sistemul terminal destinatar. Sistemul intermediar este legat la ambele subretele.

Firewall-urile

Un firewall este pur si simplu un program sau un dispozitiv hardware care filtreaza informatiile
venite prin intermediul conexiunii la Internet în reteaua voastra privata sau un sistem informatic.
Daca un pachet de informatii care trebuie sa intre este semnalizat de filtre, acesta nu va trece.

Activarea sau dezactivarea


Paravanului de protecție
Windows
Windows 7

În cazul în care computerul este conectat la o rețea, este posibil ca setările de politică de rețea
să ne impiedice să efectuam acești pași.

Pentru a activa Paravanul de protecție Windows

1. Deschidem Paravan de protecție Windows făcând clic pe butonul Start , apoi făcând clic
pe Panou de control. În caseta de căutare, tastați paravan de protecție, apoi facem clic
pe Paravanul de protecție Windows.
2. În panoul din stânga, facem clic pe Activare sau dezactivare Paravan de protecție
Windows. Dacă ni se solicită o parolă de administrator sau o confirmare, tastam parola
sau furnizam confirmarea.

Facem clic pe Activare Paravan de protecție Windows sub fiecare locație de rețea pe
care dorim să o protejam, apoi faceți clic pe OK.
Pentru dezactivarea acestei obtiuni facem urmatoarele:

1. Deschidem Paravan de protecție Windows făcând clic pe butonul Start , apoi făcând clic
pe Panou de control. În caseta de căutare, tastam paravan de protecție, apoi facem clic
pe Paravanul de protecție Windows.

2. Facem clic pe Activare sau dezactivare Paravan de protecție Windows. Dacă ni se


solicită o parolă de administrator sau o confirmare, tastam parola sau furnizam
confirmarea.

3. Facem clic pe Dezactivare Paravan de protecție Windows (nerecomandat) sub fiecare


locație de rețea pe care dorim să nu o mai protejam, apoi faceți clic pe OK.
Facem clic pe butonul start, Control Panel (Panou de control), Network and Internet Connections (Conexiuni reţea
şi Internet) şi apoi pe Windows Firewall (Paravan de protecţie Windows).
Verificam dacă opţiunea On (Activat) este selectată pentru Windows Firewall (Paravan de protecţie Windows)
în fila General.

2Facem clic pe fila Advanced (Avansat) şi pe butonul Settings... (Setări).

3Facem clic pe butonul Add (Adăugare).


4Pentru a adăuga portul 54925 pentru scanarea în reţea, introducem informaţiile de mai jos:
1. În caseta Description of service (Descriere serviciu): introducem orice descriere, de exemplu „Scaner Brother”.

2. În Name or IP address (for example 192.168.0.12) of the computer hosting this service on your network
(Numele sau adresa IP (de exemplu 192.168.0.12) ale computerului care găzduieşte serviciul în reţea):
introduceţi „Localhost” (Local).

3. În External Port number for this service (Număr port extern pentru acest serviciu): introducem„54925”.

4. În câmpul Internal Port number for this service (Număr port intern pentru acest serviciu): introducem „54925”.

5. Verificam dacă este selectată opţiunea UDP.


6.

Facem clic pe OK.

5Facem clic pe butonul Add (Adăugare).


6Pentru a adăuga portul 54926 pentru scanarea în reţea, introducem informaţiile de mai jos:
1. În caseta Description of service (Descriere serviciu): introducem orice descriere, de exemplu „Brother PC-Fax”.

2. În Name or IP address (for example 192.168.0.12) of the computer hosting this service on your network
(Numele sau adresa IP (de exemplu 192.168.0.12) ale computerului care găzduieşte serviciul în reţea):
introducem „Localhost” (Local).

3. În External Port number for this service (Număr port extern pentru acest serviciu): introducem „54926”.

4. În câmpul Internal Port number for this service (Număr port intern pentru acest serviciu): introducem „54926”.

5. Verificam dacă este selectată opţiunea UDP.

6. Facem clic pe OK.

7Dacă problemele legate de conexiunea de reţea persistă, facem clic pe butonul Add (Adăugare).
8Pentru a adăuga portul 137 atât pentru primirea de faxuri pe calculator, cât şi pentru scanarea în reţea,
introducem informaţiile de mai jos:
1. În caseta Description of service (Descriere serviciu): introducem orice descriere, de exemplu
„Imprimare în reţea Brother”.

2. În Name or IP address (for example 192.168.0.12) of the computer hosting this service on your network
(Numele sau adresa IP (de exemplu 192.168.0.12) ale computerului care găzduieşte serviciul în reţea):
introducem „Localhost” (Local).

3. În External Port number for this service (Număr port extern pentru acest serviciu): introducem„137”.

4. În câmpul Internal Port number for this service (Număr port intern pentru acest serviciu): introducem„137”.

5. Verificam dacă este selectată opţiunea UDP.

6. Facemclic pe OK.

9Verificaţi dacă noua setare este adăugată şi bifată, şi apoi facem clic pe OK.

Rețelele VPN oferă mai multe avantaje: prețuri redus pentru implementare / funcționare /
administrare / întreținere, securitate informațională sporită (aproape ca la rețelele private propriu-
zise, tradiționale), scalabilitate, acces simplificat și, în sfârșit, compatibilitate cu rețelele publice
de mare viteză.

Arhitectura VPN

Arhitectura unei reţel VPN

Un exemplu de instrument VPN este LogMeIn Hamachi.

Hamachi este un program ce permite crearea unei "retele locale (LAN)" pe internet, utilizatorii
avand posibilitatea de a folosi programe, jocuri, servicii...ce necesita un IP de tip LAN, direct pe
internet chiar daca au ip-uri complet diferite. Mai jos veti gasi pasii ce trebuie urmati pentru a
crea o "retea" pe internet.
* Pasul 1:

Downloadati Hamachi folosind


linkul https://secure.logmein.com/products/hamachi/list.asp apoi deschideti fisierul. Daca va
apare o imagine ca cea de jos selectati Run.

* Pasul 2:

Selecti Next
* Pasul 3:

Bifati I Accept the agreement si selectati Next


* Pasul 4:

Selectati unde doriti sa fie instalat Hamachi apasand pe butonul cu 3 punctulete.

Bifati "Automatically start hamachi..." doar daca vreti sa porneasca odata cu windows-ul

Bifati "Create shortcut on the desktop"


* Pasul 5:

Bifati optiunea de mai jos numai in cazul in care vreti sa Dezactivati optiunea de File Sharing pe
reteaua creata.
* Pasul 6:

Selectati prima varianta, care este nelimiata si free, apoi apasati Next. Cealalta varianta este trial
si are cateva optiuni in plus total nefolositoare pentru utilizatorul obisnuit. Mai multe detalii
pe http://premium.hamachi.cc/compare.php
* Pasul 7:

Ok, am terminat cu instalarea, acu urmeaza configurarea. Selectati Finish si hamachi va proni.
* Pasul 8:

Apasati pe butonul de pornire. De indata ce hamachi s-a connectat, butonul va deveni verde.
Apoi apasati pe Butonul Configurare, Preferences, si dati click pe Change Nickname pentru a va
schimba nick-ul.
* Pasul 9:

Click pe Butonul de Networking (butonul din mijloc) unde aveti optiunea de a Crea sau a va
Alatura unei retele.
* Pasul 10:

In cazul in care doriti sa creati sau sa va alaturati unei retele setarile sunt aceleasi. Un nume si o
parola. La nume introduceti numele retelei iar la parola, parola care o vor folosi utilizatorii sa se
conecteze/parola care o veti folosi sa va conectati.
* Pasul 11:

Daca totul decurge bine veti obtine ceva de genu; Numele retelei iar mai jos utilizatorii conectati.
Concluzii:

In aceasta lucreare de laborator am capatat foarte multe abilitati in ceea ce priveste lucrul cu
backupul arhivarea si dezarhivarea unor fisiere. Tot odata am elaborate si sarcinile propuse cu
success . Am facut cunostinta cu diferite programe auxiliare ce simplifica acest process. Am
insusit si chestii noi legate de critparea si decriparea fisierelor.Iar pentru o protective mai sigura
am insusit si despre modurile si lucrul cu firewalul. Ce am invatat nou este vorba despre
criptarea , unde am invatat ca exista si posibilitatea de protectia a datelor nu doar prin parola.
Biografie:

Nu am reusit dar sint cele si din lucrarile 1 sau 2

S-ar putea să vă placă și