Documente Academic
Documente Profesional
Documente Cultură
L GORJ
PROIECT
PENTRU EXAMENUL DE CERTIFICARE A
CALIFICĂRII NIVELUL 4
Specializare:”TEHNICIAN OPERATOR IN
TELEMATICĂ”
Coordonator:
Absolvent:
2017
1
LICEUL ENERGETIC TG-JIU, JUDETUL GORJ
Tema proiectului:
“SECURIZAREA TRANSMISIILOR DE DATE”
Coordonator:
Absolvent:
2017
2
CUPRINS
Cuprins.....................................................................................................3
Argument………………………………………............................................4
1.Generalitati.....................……...............................……......…................5
2.Atacuri asupra rețelelor de comunicații.................................................11
4.Atacul la distanţă...................................................................................13
5.Atacurile pasive ....................................................................................14
6.Atacurile active......................................................................................15
Bibliografie…………………………………………….......…...................….22
3
Argument
4
1.Generalitati
Datorită faptului că numărul calculatoarelor era din ce în ce mai mare precum și a faptului că
la fiecare din acestea se stocau ceva informații din diverse domenii, a devenit necesar schimbul
operativ de informații la distanță.
Astfel au apărut rețelele de calculatoare. Astăzi echipamentele care se pot conecta la o rețea s-
au diversificat astfel că dintr-o rețea de comunicații pot face parte calculatoare, laptopuri,
imprimante, telefoane, PDA-uri etc. Avantajele imediate ale folosirii unei reţele de comunicații
sunt: schimbul de informații, transferul de date, utilizarea comună a resurselor, partajarea
sarcinilor, protecţia datelor etc.
Realizarea unei rețele implică și costuri însă acestea trebuie puse în legătură cu avantaje
oferite. Pentru buna funcționare a unei rețele de calculatoare trebuie avute în vedere și unele
sarcini administrative cum ar fi optimizarea întreținerii și asigurarea disponibilității. În cazul
defectării unor componente singulare rețeaua trebuie să fie în continuare disponibilă, funcțiile
componentelor defecte trebuind să fie preluate de alte componente.
Cu cât mai complexe si mai mari sunt componentele rețelei, cu atât devine mai importantă
deținerea de instrumente de lucru care sa permită administrarea și intreţinerea ușoara a rețelei.
Posibilitatea diagnosticării și intreținerii la distanță a rețelei facilitează service-ul în această
direcție. Comunicațiile între echipamentele interconectate fizic și logic într-o rețea se realizează
pe baza unor suite de reguli de comunicare și formate impuse pentru reprezentarea și transferul
datelor, numite protocoale. Se folosesc numeroase suite de protocoale dar scopul oricărei rețele
de comunicații este acela de a permite transmisia informațiilor între oricare două echipamente,
indiferent de producător, de sistemul de operare folosit sau de suita de protocoale aleasă.
Echipamentele de interconectare (modem, hub, switch, bridge, router, access point) sunt
responsabile de transferul informațiilor în unități de date specifice (cadre, pachete, datagrame,
segmente, celule) și de conversiile de format ce se impun, precum și de asigurarea securității
comunicațiilor. Probleme specifice de securitate se identifică atât în nodurile rețelei, precum și
pe căile de comunicație (cablu sau mediu wireless).
Pentru asigurarea securităţii trebuie luate măsuri în concordanţă cu tipul reţei. Reţelele de
calculatoare pot fi clasificate după mai multe criterii, astfel având:
rețele personale (PAN – Personal Area Network) numite și piconet, asociate tehnicii
Bluetooth (BTH);
rețele locale wireless (WLAN – Wireless Local Area Network) asociate în general
comunicațiilor în standard IEEE 802.11, denumite si rețele WiFi;
rețele wireless de arie largă (WWAN – Wireless Wide Area Network) create pe baza
tehnologiilor de arie largă (ATM – Asynghronous Transfer Mode, WiMax – Worldwide
Interoperability for Microwave Access s.a.).
Rețelele la nivel global formează o rețea numită Internet. Internet se referă la World Wide
Web, reţeaua mondială unică de computere interconectate prin protocoalele (regulile) de
comunicare Transmission Control Protocol şi Internet Protocol, numite pe scurt TCP/IP.
Intranet-ul este definit ca o legatură semi-permanentă între un Wan (Wide Area Network) şi o
filială a companiei. Fiind vorba de conexiuni LAN-LAN, riscul din punct de vedere al securităţii
este cel mai mic (se presupune că firmele au încredere în filialele lor).
În astfel de cazuri, compania are control asupra reţelelei / nodurilor destinaţie cât şi asupra
celei sursă. Spre deosebire de Intranet, care este relativ izolat, Extranetul este destinat
comunicării cu partenerii, clienţii, furnizorii şi cu angajaţii la distanţă. Securizarea unei reţele de
dimensiuni mari necesită îndrumări şi instrumente adecvate. Dupa topologie: rețele tip magistrală
(bus), rețele tip stea (star), rețele tip inel (ring), rețele combinate. Prin topologie se întelege
dispunerea fizica în teren a calculatoarelor, cablurilor și a celorlalte componente care alcatuiesc
rețeaua, deci se referă la configurația spațială a rețelei, la modul de interconectare și ordinea
existentă între componentele rețelei.
De asemenea, topologia unei rețele implică o serie de condiții: tipul cablului utilizat, traseul
cablului, etc. Topologia unei rețele poate determina și modul de comunicare a calculatoarelor în
rețea. În domeniul rețelelor locale sunt posibile mai multe topologii, din care doar trei sunt larg
raspandite: linie, inel și stea.
Dupa tipul sistemului de operare utilizat: rețele peer-to-peer (de la egal la egal), rețele bazate
pe server. Dupa tipul mediului de transmisie a semnalelor: rețele prin medii ghidate (cablu
coaxial, perechi de fire răsucite, fibră optică), rețele prin medii neghidate (transmitere în
infraroșu, unde radio, microunde). Dupa tipul utilizatorilor putem avea reţele private (de uz
industrial, militar, civil) sau publice.
6
Dupa tipul accesului la mediu putem avea ethernet, token ring, token bus, arcnet etc. Un
exemplu pentru faptul că atunci când se vorbește de securitatea comunicațiilor trebuie să se țină
seama de tipul rețelei și al comunicației este acela că trebuie făcută distincție între procesele de
comunicație în timp real care se realizează în cazul transmisiilor vocale sau video și cele de
transfer al informațiilor sub formă de fișiere.
Puncte de Acces Reţelele fără fir utilizează Puncte de Acces (Acces Point) – dispozitive care
au funcţiuni asemănătoare cu a hub-urilor şi, mai nou cu a switch-urilor şi a routerelor şi
interfeţe specializate transmisiilor fără fir (aer-aer). Ele acţionează şi ca punți de legătură
(bridges) între reţele "cablate" şi reţele rapide Ethernet. Comutatoare (switch-uri) Reprezintă
dispozitive active - mai inteligente decât HUB-urile, proiectate pentru a gestiona eficient
lărgimea de bandă utilizată de către utilizatori şi/sau grupuri de utilizatori.
Ele pot interpreta adresele din pachetul de date şi direcţiona fluxurile către segmentele reţelei,
fără a produce transmisii “oarbe” şi fără a supraîncărca traficul cu pachete de date cu destinaţiile
necunoscute. Pentru a izola transmisiile între porturi, switch-ul stabileşte o conexiune temporară
între sursă şi destinaţie, oprind-o atunci când transferul a luat sfârşit.
Ele utilizează adrese pentru pachetele de date pentru a determina care router sau staţie de
lucru va primi următorul pachet. Bazat pe o hartă a reţelei reprezentată ca şi o tabelă de routare,
router-ele pot asigura cel mai eficient traseu al datelor către destinaţie. În cazul în care o legătură
între două router-e se defectează, router-ele pot reface trasee alternative pentru a păstra fluenţa
traficului de date.
Dezvoltarea rețelelor a condus la impunerea unor standarde universal acceptate de toți, care
au scopul de a unifica diverse variante ale tehnologiilor folosite si definește un set de reguli
generale. Standardele sunt aprobate de organizaţii internaţionale, cum ar fi: OSI (International
Standards Organisation), ECMA (European Computer Manufacturer's Association), IEEE
(Institute of Electrical and Electronical Engineers), ANSI. Elaborarea standardelor pentru rețele a
devenit necesară datorită diversificării echipamentelor și serviciilor, care a condus la apariția de
rețele eterogene din punctul de vedere al tipurilor de echipamente folosite.
Conexiunea la Internet reprezintă o facilitate dar creează de cele mai multe ori mari probleme de
securitate pentru rețelele de comunicații, asupra acestora putând avea loc diverse atacuri. În
funcție de vulnerabilitățile reţelei, atacurile se pot manifesta pe mai multe planuri:
accesare neautorizată a rețelei sau a unor resurse ale acesteia din interiorul
organizațieisau din afara acesteia;
8
tentative de perturbare sau de întrerupere a funcționării rețelei la nivel fizic (prin factori
mecanici, de întrerupere a unor cabluri sau scoatere din funcțiune a unor echipamente din
rețea; factori electrici, de bruiaj în cazul rețelelor radio, semnale de interferență în rețelele
cablate);
tentative de întrerupere sau de încărcare excesivă a traficului din rețea prin transmiterea
unui număr foarte mare de pachete către unul sau mai multe noduri din rețea (flooding);
atacuri soft asupra echipamentelor de rețea care concentrează și dirijează fluxurile în
noduri critice (switch, router, access point etc.) prin modificarea fișierelor de configurare
și a drepturilor de acces stabilite de personalul autorizat;
modificarea sau distrugerea informației, adică atacul la integritatea fizică a datelor;
preluarea și folosirea neautorizată a informațiilor, adică încălcarea confidențialității și a
dreptului de autor.
Atacurile asupra rețelelor de comunicații pot fi clasificate după mai multe criterii. În funcție de
locul de unde se execută, atacurile pot fi: locale (local) sau de la distanță (remote).
3.Atacurile locale
Presupun spargerea securității unei rețele de calculatoare de către un utilizator local, adică o
persoană care face parte din rețea și care dispune de un cont și de o parolă de utilizator care îi
dau drept de acces la o parte din resursele sistemului. De asemenea, persoana respectivă poate să
aibă cunostințe despre arhitectura sistemului de securitate al rețelei, putând astfel lansa atacuri
mult mai periculoase, principalele riscuri constând în accesarea informațiilor la care nu are drept
de acces, găsirea punctelor vulnerabile ale rețelei prin încărcarea unor programe care să scaneze
rețeaua.
9
4.Atacul la distanţă (remote attack) este un atac lansat împotriva unei reţele de comunicaţii sau
a unui echipament din reţea, faţă de care atacatorul nu deţine nici un fel de control. Accesul de la
distanţă la resursele unei reţele este mai riscant decât accesul din 12 reţeaua locală deoarece în
Internet sunt câteva miliarde de utilizatori ceea ce face ca numărul posibililor atacatori externi să
fie mult mai mare decât al celor interni. Prin aplicarea unei politici de securitate corecte şi a unor
soluţii de securitate performante, riscul atacurilor locale poate fi minimizat. Etape în realizarea
unui atac la distanţă:
Etapa de testare, care presupune crearea unei clone a ţintei şi testarea atacului asupra acesteia,
pentru a se vedea modul în care reacţionează. Realizând aceste experimente pe un calculator-
clonă, atacatorul nu atrage atenţia asupra sa pe durata simulării iar şansele atacului real, care va fi
lansat ulterior, vor fi foarte mari. Dacă se fac experimente direct pe ţinta reală, pentru atacator
există riscul să fie detectat şi se pot alege cele mai eficiente contramăsuri.
Etapa de lansare a atacului asupra reţelei. Pentru a avea cele mai mari sanse, atacul trebuie să
dureze puţin şi să fie efectuat în intervalele când ținta este mai vulnerabilă. Extrem de
periculoase sunt atacurile combinate, în care una sau mai multe persoane furnizează informaţii
din interiorul reţelei şi altele din exterior lansează atacul de la distanţă folosind acele informaţii.
În cazul acestor atacuri mascarea atacului este foarte bună iar şansele sistemului de securitate al
reţelei de a reacţiona la timp şi eficient sunt mult diminuate.
5.Atacurile pasive
Sunt acelea în cadrul carora intrusul observă informația ce trece prin "canal", fară să
interfereze cu fluxul sau conținutul mesajelor. Ca urmare, se face doar analiza traficului, prin
citirea identității parţilor care comunică şi "învăţand" lungimea şi frecvenţa mesajelor vehiculate
pe un anumit canal logic, chiar dacă conținutul acestora este neinteligibil. Atacurile pasive pot fi
de două feluri: de citire şi înregistrare a conţinutului mesajelor, de exemplu, în serviciul de
postă electronică; de analiză a traficului. Atacul pasiv de simplă observare sau de „ascultare”
a traficului (eavesdropping) poate fi simplu realizat în reţelele wireless cu echipamente de
radiorecepţie acordate pe frecvenţa de lucru a reţelei. Interceptarea pachetelor transmise în reţea
(packet sniffing) reprezintă de asemenea un atac pasiv deosebit de periculos deoarece intrusul
este conectat la reţeaua de comunicaţie (de exemplu, pe un port la unui switch nesecurizat fizic)
şi poate prelua din pachete informaţiile transmise în clar.
10
sunt avantajate de rutarea pachetelor prin noduri de reţea mai puţin protejate, cu risc
crescut;
observă modificările din reţea (noi echipamemente introduse, schimbarea, configurărilor
etc.);
sunt greu sau chiar imposibil de detectat.
Aceste atacuri pot fi realizate printr-o varietate de metode, cum ar fi supravegherea legaturilor
telefonice sau radio, exploatarea radiaţiilor electromagnetice emise, rutarea datelor prin noduri
aditionale mai putin protejate. Pentru contracararea acestor atacuri se dezvoltă sisteme de
prevenţie şi detecţie a intruşilor în reţea, fie ca soluţii software, fie cu echipamente dedicate (de
exemplu, prin măsurători de câmp radiat pentru stabilirea ariei de acoperire a unei reţele
wireless). Din punct de vedere al acestor atacuri, reţelele optice sunt cel mai bine protejate, fiind
practic imposibilă interceptarea traficului fără a se sesiza prezenţa intrusului.
6.Atacurile active
Sunt acele atacuri în care intrusul se angajează fie în furtul mesajelor, fie în modificarea,
reluarea sau inserarea de mesaje false, fie prin supraîncărcarea reţelei cu pachete (flooding).
Aceasta înseamnă ca el poate șterge, întârzia sau modifica mesaje, poate să facă inserarea unor
mesaje false sau vechi, poate schimba ordinea mesajelor, fie pe o anumită direcţie, fie pe ambele
direcţii ale unui canal logic. Aceste atacuri sunt serioase deoarece modifică starea sistemelor de
calcul, a datelor sau a sistemelor de comunicaţii. Aceste atacuri se pot clasifica în:
Mascarada - este un tip de atac în care o entitate din reţea (client, server, utilizator, serviciu)
pretinde a fi o alta entitate. De exemplu, un utilizator încearcă sa se substitue altuia sau un
serviciu pretinde a fi un alt serviciu, în intenţia de a lua date secrete (numarul carţii de credit,
parola sau cheia algoritmului de criptare). O "mascaradă" este însoţită, de regulă, de o altă
ameninţare activă, cum ar fi înlocuirea sau modificarea mesajelor. Multe dintre atacurile de acest
tip pot fi evitate prin adoptarea unor politici de securitate adecvate, care presupun
responsabilizarea utilizatorilor, implementarea unor metode de acces robuste, folosirea unor
metode de autentificare cât mai eficiente.
Reluarea - se produce atunci cănd un mesaj sau o parte a acestuia este reluată (repetată), în
intenţia de a produce un efect neautorizat (autentificarea atacatorului folosind informaţii de
identificare valide, transmise de un utilizator autorizat al reţelei). De exemplu, este posibilă
reutilizarea informaţiei de autentificare a unui mesaj anterior. În conturile bancare, reluarea
unităţilor de date implică dublări şi/sau alte modificări nereale ale valorii conturilor. Sistemul de
gestionare a resurselor şi de monitorizare a accesului poate depista intenţia de acces fraudulos de
pe un anumit nod din reţea şi, pe baza politicii de securitate, poate să îl treacă în carantină, pe o
perioadă de timp limitată în care se verifică existenţa atacului, şi ulterior să îi interzică total
accesul în reţea pe baza adresei fizice, a celei de reţea sau de pe un anumit cont de utilizator de
pe care s-a produs atacul.
De cele mai multe ori acest atac este considerat pasiv, dar dacă se iau în considerare efectele
pe care le poate avea, inclusiv interceptarea şi distrugerea informaţiilor transmise prin reţea, este
mai indicată includerea lui în categoria atacurilor active.
11
Modificarea mesajelor - face ca datele mesajului sa fie alterate prin modificare, inserare sau
ştergere. Poate fi folosită pentru a se schimba beneficiarul unui credit în transferul electronic de
fonduri sau pentru a modifica valoarea acelui credit.
Acest tip de atac este denumit şi atac subtil, fiind extrem de dificil de depistat. Falsificarea
datelor şi a mesajelor este posibilă şi prin atacul de tip “omul-din-mijloc” când atacatorul se află
într-un nod intermediar dintr-un link de comunicare şi poate intercepta mesajele transmise de
sursă substituindu-le cu mesaje proprii, cu informaţii false.
Din aceeaşi categorie a atacurilor active, fac parte si programele cu scopuri distructive (virus,
worm, spy, spam) care afectează securitatea echipamentelor şi a informaţiilor din reţea, fie prin
preluarea unor informaţii confidenţiale, fie prin distrugerea parţială sau totală a datelor, a
sistemului de operare şi a altor programe software, şi chiar prin distrugeri de natură hardware.
Răspândirea acestor programe în reţea se face prin diverse servicii de reţea mai puţin
protejate (ex. sisteme de postă electronică, de sharing de fişiere, de mesagerie în timp real etc.)
sau prin intermediul mediilor de stocare externe (CD, DVD, removable disk) atunci când
mecanismele de transfer de fişiere nu sunt verificate cu programe specializate de detectare a
viruşilor şi a viermilor de reţea. De asemenea, rularea unor programe de protecţie a sistemelor,
de tip antivirus sau antispy, devine de cele mai multe ori ineficientă dacă acestea nu sunt corect
configurate şi nu dispun de liste actualizate (up-date) cu semnăturile celor mai noi viruşi sau ale
altor elemente de atacare a reţelei. Dintre aceste programe distructive amintim urmatoarele:
12
Viruşii - reprezintă programe inserate în aplicaţii, care se multiplică singure în alte
programe din spatiul rezident de memorie sau de pe discuri, apoi, fie saturează complet spaţiul
de memorie/disc şi blochează sistemul, fie, dupa un numar fixat de multiplicări, devin activi şi
intră într-o fază distructivă (care este de regulă exponentială). Pătrunderea unui virus într-o reţea
de comunicaţii o face vulnerabilă la orice formă de atac, tentativă de fraudă sau de distrugere.
Infectarea se poate produce de oriunde din reţea. Cei mai mulţi viruşi pătrund în sistem direct din
Internet, prin serviciile de download, atunci când se fac up-date-uri pentru driverele
componentelor sau pentru diferite programe software, inclusiv pentru sistemul de operare.
De multe ori sursele de viruși de reţea sunt mascate de serviciile gratuite oferite de diferite
servere din Internet, de aceea fiind indicată folosirea up-date-urilor oferite numai de firme
consacrate, surse autentice de software, cu semnături recunoscute ca fiind valide de către
sistemele de operare.
Bomba software - este o procedura sau parte de cod inclusă intr-o aplicaţie "normală", care
este activată de un eveniment predefinit (lansarea în execuţie a unui program, deschiderea unui
document sau fişier ataşat transmis prin poştă electronică, o anumită dată calendaristică,
accesarea unui anumit site web etc.).
Trapele - reprezintă căi de acces la sistem care sunt rezervate în mod normal pentru
proceduri de încărcare de la distanţă, întreţinere sau pentru dezvoltatorii unor aplicaţii. Din cauza
faptului că permit accesul nerestricţionat la sistem sau pe baza unor date simple de identificare,
acestea devin puncte vulnerabile ale reţelei care fac posibil accesul neautorizat al unor intruşi în
reţea.
Calul Troian - este o aplicaţie care are o funcţie de utilizare foarte cunoscută şi care, într-
un mod ascuns, îndeplineşte şi o altă funcţie. Un astfel de program este dificil de observat
deoarece nu creează copii. De exemplu, un hacker poate înlocui codul unui program normal de
autentificare prin alt cod, care face acelaşi lucru, dar, adiţional, copiază într-un fişier numele şi
parola pe care utilizatorul le tastează în procesul de autentificare. Contramăsurile folosite în acest
caz constau în rularea programelor antivirus cu liste de semnături cât mai complete şi prin
folosirea unor protocoale de comunicaţii şi programe securizate pentru accesarea serviciilor de
Internet.
Reţelele botnet reprezintă un atac extrem de eficient din Internet prin care atacatorii îşi
creează o reţea din calculatoare deja compromise de o aplicaţie de tip malware, numite şi
computere bot, pe care le comandă un botmaster. Prin intermediul acestei reţele şi al programelor
de aplicaţii de Internet (de exemplu, e-mail, chat IRC – Internet Relay Chat), sunt lansate diverse
atacuri (spam, spyware, adware, keylogger, sniffer, DDoS s.a.). Aceste reţele acumulează o
putere de procesare extrem de mare consumând resursele calculatoarelor cooptate pentru
execuţia aplicaţiilor. În general, atacurile distribuite în reţea sunt dificil de urmărit şi de anihilat.
13
Controlul reţelelor botnet se poate face centralizat, peer-to-peer sau aleator. Pentru combaterea
acestor reţele, este necesară întreruperea căilor de comandă şi control al lor.
O categorie aparte de atac asupra informațiilor stocate sau transmise în rețea o reprezintă
atacurile criptografice, prin care se încearcă extragerea informațiilor din mesajele criptate. 16
Când se transmite un mesaj, pentru asigurarea confidențialității, acesta este criptat cu ajutorul
unui algoritm, generându-se text cifrat (engl. ciphertext). Receptorul autorizat trebuie să poată
recupera textul clar aplicând un algoritm asupra textului cifrat. Adversarul, care dispune de textul
cifrat dar nu cunoaște anumite detalii ale algoritmului aplicat de emițător, trebuie să nu fie
capabil să reconstituie textul clar. Operația prin care emițătorul transformă textul clar în text
cifrat se numește criptare sau, uneori, cifrare (engl. encryption). Operația prin care receptorul
obține textul clar din textul cifrat se numește decriptare sau descifrare (engl. decryption).
Brut (brute force), prin încercarea tuturor combinaţiilor posibile fie de chei de criptare, fie de
simboluri din text pentru deducerea textului în clar. Atacul devine ineficient atunci când
lungimea cheii este suficient de mare, astfel numărul de încercări fiind foarte mare, depășindu-se
capacitatea de procesare a celor mai performante sisteme de calcul ori durata de procesare
criptanalitică fiind mai mare decât perioada de valabilitate a informațiilor transmise.
Asupra textului criptat (cipher text attack) interceptat, prin analiza căruia se încearcă găsirea
textului original sau a cheii de criptare. Asupra unui text în clar cunoscut (known plain-text
attack), pentru care s-a aflat criptograma şi pe baza căruia se face o extrapolare pentru
deducerea altor porţiuni din mesaj.
Asupra unor texte criptate alese (chosen cipher-text attack), pentru care se obţin
criptogramele asociate unor texte folosind algoritmi de criptare cu chei publice şi se urmăreste
aflarea cheilor de decriptare. Atacurilor sus amintite li se mai adaugă un alt tip de atac, și anume
acțiunea de “cumpărare” a cheii, adică aflarea cheii fără nici un efort de criptanaliză, prin alte
mijloace decât cele tehnice (santaj la adresa persoanelor care o dețin, furt sau scurgeri de
informații de la persoane sau din documente scrise sau în fomat electronic etc.). Acest procedeu
este unul dintre cele mai puternice atacuri lansate la adresa unor surse din interiorul rețelei.
14
Asigurarea confidențialității, care are drept obiectiv împiedicarea înțelegerii mesajului
criptat interceptat de către adversar;
Autentificarea entităților, care are drept obiectiv verificarea, de către o entitate, a identității
entității cu care comunică.
Stabilirea cheii are ca obiectiv obținerea, de către partenerii de comunicație legitimi, a unui
șir de biți, numit cheie, ce urmează a fi utilizată la asigurarea confidențiialității și la verificarea
autenticității mesajelor. Cheia obținută trebuie să fie cunoscută doar de către partenerii care
doresc să comunice. Autentificarea nu are sens decât dacă se realizează și verificarea integrității
mesajului.
15
Bibliografie
www.edu.ro
www.e-referate.ro
www.regielive.ro
16