Sunteți pe pagina 1din 34

Foaie de titlu

Lucrare practica nr. 1 (parte 1)

1. Securitatea sistemelor de operare Windows : 7,10

 Edițiile windows 7

Windows 7 e disponibil în 6 versiuni numite ediții.Pentru magazinele cu amănuntul și


pentru cei mai mulți producători OEM sunt prevăzute numai edițiile Home
Premium, Professional și Ultimate. Home Basic va fi valabil doar pentru piețele
emergente, Enterprise numai prin Volume Licensing, iar Starter numai pentru anumiți
producători OEM.

Toate edițiile în afară de Starter dispun de câte 2 subvariante: "32 bit" și "64 bit". Pentru
subvariantele "64 bit" e nevoie de procesoare speciale capabile de a executa comenzi pe 64
bit, precum și de driver-e speciale pe 64 bit pentru toate perifericele atașate. Subvariantele
Windows 7 pe 64 bit sunt capabile să ruleze aproape toate aplicațiile scrise pentru 32 bit, dar
dacă se dorește o productivitate (viteză de lucru) maximă atunci sunt necesare și aplicații
speciale pe 64 bit.

 Edițiile windows 10

Windows 10 are următoarele ediții:

 Home – cea mai des întâlnită ediție de Windows 10. Este destinată
utilizatorilor de acasă și multe dispozitive vândute în magazine au această versiune. Include
doar facilități și aplicații destinate utilizatorilor casnici. Nu include unelte de business precum
criptarea cu BitLocker sau virtualizare.

 Pro – această versiune adaugă facilități pentru companii și utilizatori mai


tehnici, cum ar fi criptarea dispozitivelor prin BitLocker, suport pentru Active Directory,
modul chioșc și altele.

 Enterprise – oferă toate facilitățile din Windows 10 Pro și lucruri în plus care
ajută administratorii de rețea și companiile.
 Enterprise LTSC – versiunea cu suport pe durată lungă a Windows 10
Enterprise, care este lansată o dată la doi sau trei ani. Fiecare versiune primește actualizări de
securitate timp de 10 ani de la lansare.

 Education – inițial avea aceleași caracteristici ca Windows 10 Enterprise și era


destinată sectorului educațional. Începând cu Fall Creators Update, lansat în Octombrie 2017,
include mai puține caracteristici.

 Pro Education – o ediție specială de Windows 10 pentru sectorul de


învățământ. Include aplicația “Set Up School PCs”, care îți permite să configurezi rapid
sistemul și setările lui cu un stick de memorie USB. Nu include Cortana, sugestiile
din Microsoft Store sau Windows Spotlight.

 Pro for Workstations – ediție pentru hardware high-end, sarcini de calcul


foarte intense și cele mai noi procesoare de servere ori sisteme de fișiere.

 S – un mod foarte limitat pentru Windows 10, destinat segmentului educațional
și celui de retail. Cea mai importantă limitare este că nu poți instala aplicații desktop decât
dacă sunt distribuite prin Magazinul Microsoft. De asemenea, Microsoft Edge este navigatorul
web implicit și Bing este motorul de căutare și nu pot fi schimbate. Orice ediție de Windows
10 poate fi folosită în modul S.

 IoT – ediție destinată dispozitivelor foarte ieftine, precum Raspberry Pi, sau
pentru mașini specializate, precum roboți, stații ATM, terminale POS, scanere de bare și
altele. Pentru a face lucrurile și mai confuze, există două ediții de Windows 10 IoT: IoT
Enterprise și IoT Core.

 Cerințele Minime pentru instalarea Windows 10

Acestea sunt cerințele de bază pentru instalarea Windows 10 pe un PC.

1. Procesor - Procesor cu viteza de 1 gigahertz (GHz) sau mai mare sau System
on a Chip (SoC)

2. RAM - 1 gigabyte (GB) pentru 32 de biți sau 2 GB pentru 64 de biți;

3. Spațiu pe unitatea de hard disk - 16 GB pentru SO pe 32 de biți; 32 GB pentru


SO pe 64 de biți
4. Placă grafică - DirectX 9 sau o versiune ulterioară cu driverul WDDM 1.0

5. Afișaj - 800x600

6. Conexiune la internet - Conectivitatea la internet este necesară pentru a efectua


actualizări și pentru a descărca și a profita de anumite funcții.

 Ce are in plus Windows 10 fata de Windows 7

Windows 7 este inca un sistem de operare de incredere, dar asistenta pentru el, oferita
de Microsoft, s-a incheiat deja si actualizarile de securitate au incetat in 2020.

O zona in care cele doua sisteme de operare difera este cautarea. In Windows 10,
bara Cautare nu cauta doar dosare, aplicatii si fisiere pe computer, dar este legata si de
Windows Store si de browserul, astfel incat sa poata cauta pe web, chiar de pe desktop. Nu
este nevoie sa navigati la fila din dreapta atunci cand doriti sa cautati ceva, trebuie doar sa
apasati tasta Windows, sa incepeti sa tastati, iar rezultatele cautarii vor fi afisate intr-o
fereastra a browserului. In plus, puteti vorbi cu Cortana, tastand sau – daca computerul sau
laptopul are microfon – vorbind.

Windows 7 a fost o platforma excelenta pentru jocuri, dar in prezent majoritatea


jocurilor accepta doar Windows 10.

 Sistemul și securitatea,componentele și descrierea lor

Sistemul de operare pe care îl foloseşti are o mare importanţă sub aspectul ameninţărilor
şi al metodelor folosite pentru a le contracara. Aplicaţiile malware sunt, mai mereu,
programate să exploateze o anumită vulnerabilitate a sistemului de operare.

Principalele ameninţări de securitate

Dacă malware-ul este scris pentru a se folosi de o vulnerabilitatea a unei reţele care
foloseşte computere cu sistemul de operare Windows, atunci acesta nu pot infecta
calculatoarele cu OS X. În mod asemănător, un virus care încearcă să şteargă fişierele
driverelor de pe un calculator cu Windows XP nu va avea niciun efect pe un calculator cu
Linux, pentru că driverele sunt diferite.
2. Securitatea sistemelor de operare / distribuții de Linux

Linux este un sistem de operare open source, susținut de către comunități și are șanse
scăzute să conțină backdoor-uri NSA, sau ale corporațiilor.

În cele ce urmează vă voi prezenta câteva dintre cele mai sigure distribuții Linux; pe
lângă securitatea ridicată aceste sisteme oferă și cea ce mulți își doresc și anume anonimitate
pe internet. 

1. Tails Linux - Tails este probabil cea mai cunoscută distribuție Linux care oferă
anonimitate, acest OS fiind și alegerea celor de la NSA pentru a rula pe calculatoarele lor.
Toate conexiunile care pleacă din Tails sunt trecute prin rețeaua TOR, toate informațiile sunt
stocate în RAM, deci imediat cum închidem sistemul de operare toate datele se șterg.

2. Ubuntu Privacy Remix (UPR) - Ubuntu este cea mai populară distribuție
Linux, iar UPR este construit pe fundația Ubuntu, acesta rulează într-un mediu izolat, unde
datale utilizatorilor sunt în siguranță, acestea fiind criptate și păstrate pe medii de stocare
externă.

3. JonDo Live-DVD - Această distribuție este una comercială, principiul de


funcționare este foarte asemănător cu TOR, conexiunile trecând prin mai multe servere, fiind
criptate la trecerea prin fiecare. Cei care dețin JonDonym susțin că acest Linux este mult mai
rapid ca TOR, dar pentru a beneficia de toate facilitățile este nevoie de un cont
premium. JonDo Live-DVD este un mediu sigur, bazat pe Debian și care este setat default să
ruleze în rețeaua JonDonym.

4. IprediaOS - Această distribuție este numită The Invisible Internet Project


(I2P), este construită având la bază Java și funcționează asemănător cu TOR. IprediaOS se
bazează ca fundație pe Fedora și toate conexiunile trec prin I2P.

3. Securitatea sistemelor de operare Android/IOS

 Android este o platformă software și un sistem de operare pentru dispozitive și


telefoane mobile bazată pe nucleul Linux, dezvoltată inițial de compania Google, iar mai
târziu de consorțiul comercial Open Handset Alliance.

Lista edițiilor Android:


Până în prezent Google a publicat mai multe versiuni Android denumite generic cu un
cod numeric și un nume de dulciuri/deserturi, în ordine alfabetică, astfel:

 Android 1.5 Cupcake

 Android 1.6 Donut

 Android 2.1 Eclair

 Android 2.2 Froyo

 Android 2.3 Gingerbread

 Android 3.2 Honeycomb - Primul cu interfață specifica tabletelor

 Android 4.0 Ice Cream Sandwich - Primul cu posibilitate de rulare atat pe telefoane


cat si pe tablete

 Android 4.1 Jelly Bean - Lansat pe tableta Google Nexus 7 facuta de Asus

 Android 4.2 Jelly Bean - Lansat pe LG Nexus 4

 Android 4.3 Jelly Bean

 Android 4.4 KitKat - Lansat pe LG Nexus 5

 Android 5.0 Lollipop - Lansat pe Motorola Nexus 6 si HTC Nexus 9

 Android 6.0 Marshmallow - Lansat pe LG Nexus 5X si Huawei Nexus 6P

 Android 7.0 Nougat -  Lansat pe Googel Pixel și Pixel XL - 2016

 Android 8.0 Oreo - 2017

 Android 9 Pie - 2018

 Android 10 Q - 2019

 iOS este un sistem de operare lansat și utilizat de Apple. Numele său provine de la
iPhone OS. Acesta este, Sistemul de operare iPhone or Sistem de operare iPhone .
Folosind acronimele, iOS. A fost lansat inițial pentru telefonul mărcii, deși a fost folosit de
ani de zile și în alte dispozitive ale companiei, precum unele dintre playerele de muzică iPod
sau tabletele iPad (până la sosirea iPadOS).

Versiunile IOS:

iOS 1.0 - Această versiune a fost compatibilă doar cu prima generație a telefoanelor
mărcii și cu iPod Touch și nu a permis descărcarea aplicațiilor, dar a trebuit să vă conformați
cu cele care au venit ca standard sau să folosiți iTunes pentru a asculta sau a cumpăra muzică.

iOS 2.0 - App Store a ajuns în 2008 împreună cu a doua versiune a sistemului de
operare și această versiune a fost instalată pe iPhone 3G compatibil cu acest tip de rețea.

iOS 3.0 - Lansat în iunie 2009 prin iPhone 3GS, a inclus noi funcționalități precum
MMS, mesaje multimedia sau funcția de copiere și lipire a textului.

iOS 4 - Această versiune se remarcă pentru faptul că este prima care nu mai acceptă
dispozitive vechi, adică nu ar mai putea fi utilizată pe iPhone și iPod Touch din prima
generație.

iOS 5 - Printre noile sale caracteristici, a prezentat centrul de notificări și un gest la fel


de popular și adoptat chiar acum, precum alunecarea degetului de sus în jos în jos faceți
notificări să apară pe ecran. De asemenea, a fost implicată lansarea unor widget-uri, cum ar fi
timpul și bagajul

iOS 6 - Marea sa noutate a fost Siri, disponibil de atunci în mai multe limbi, inclusiv
spaniolă, și cu o gamă largă de funcționalități, cum ar fi deschiderea aplicațiilor printr-o
comandă vocală. De asemenea, a introdus opțiunea de a face apeluri FaceTime cu 3G.

iOS 7 - Această nouă versiune, lansată în septembrie 2013, a adăugat o nouă interfață de
utilizator și a creat Control centru accesibil din același ecran de blocare . De asemenea, a
permis navigarea pe ecran complet în Safari și actualizări automate din App Store, pe lângă
alte inovații.

iOS 8 - Printre îmbunătățirile sale, a adus cu sine o reproiectare a ceasului, Carnetul și


muzica pictograme, suport pentru tastatură de la terți și notificări interactive.

iOS 9 - acesta a adus actualizări la Siri și la inteligența sistemului de operare.


iOS 10 - Îmbunătățirile sale includ o modificare a designului notificărilor, posibilitatea
deschiderii file infinite în Safari și o reînnoire totală a Fotografiilor, cu recunoaștere facială și
o funcționalitate care permite vizualizarea fotografiilor pe o hartă care arată locurile în cele
realizate

iOS 11 - Lansat în toamna anului 2017 cu iPhone 8, iPhone 8 Plus și iPhone X, a adus
cu acesta un reînnoirea centrului de control și o schimbare a modului în care vizualizați
notificările pe ecranul de blocare.

iOS 12 - Este un general îmbunătățirea performanței peste predecesorul său iOS 11 și


încorporează opțiunea de a efectua FaceTime cu până la 32 de participanți.

iOS 13 - are funcții noi, cum ar fi un mod întunecat pentru întregul sistem, opțiunea ca
Siri să vă citească mesaje dacă purtați AirPods, reproiectarea diferitelor aplicații precum Mail
o Photos și îmbunătățiri pentru optimizarea sistemului.

 Opțiunile de securitate încorporate în sistemul de operare Android

Android este singurul sistem de operare mobil creat de Google. Transformă dispozitivul
mobil într-un computer personal de buzunar. Android este echipat cu un browser Web
complet şi capacităţi de navigare pe Internet, acces la peste 80.000 de aplicaţii prin Android
Market, inclusiv Gmail, Pandora şi Facebook, plus capacitatea de a juca jocuri, de a trimite
mesaje de tip SMS şi de a efectua apeluri de pe telefonul. Android este un software open
source, ceea ce înseamnă că oricine poate face sistemul de operare mai bun. În acest fel, se
beneficiaza nu numai de cunoştinţele dezvoltatorilor Google, ci şi de cele ale dezvoltatorilor
terţă-parte. Android permite dezvoltatorilor să scrie cod gestionat în limbajul Java controlând
dispozitivul prin intermediul bibliotecilor Java dezvoltate de Google. Aplicațiile scrise C și în
alte limbaje pot fi compilate în cod masina ARM și executate, dar acest model de dezvoltare
nu este sprijinit oficial de către Google.

 Opțiunile de securitate încorporate în sistemul de operare iOS

Securitatea este elementul central al platformelor concepute de Apple. Bazându-se pe


experiența de a crea cel mai avansat sistem de operare mobil din lume, Apple a creat
arhitecturi de securitate care abordează cerințele unice pentru sisteme mobile, ceasuri, sisteme
de birou și locuință.

Conținutul este organizat în următoarele domenii de subiecte:


 Securitate hardware și biometrie: Hardware-ul care formează baza pentru
securitatea dispozitivelor Apple, inclusiv Secure Enclave, un motor criptografic AES
dedicat, Touch ID și Face ID.

 Securitatea sistemului: Funcțiile hardware și software integrate care asigură


inițializarea, actualizarea și funcționarea continuă în siguranță a sistemelor de operare Apple.

 Criptarea și protecția datelor: Arhitectura și designul care protejează datele


utilizatorilor dacă dispozitivul este pierdut sau furat ori dacă o persoană neautorizată sau un
proces neautorizat încearcă să-l utilizeze sau să-l modifice.

 Securitatea aplicațiilor: Software-ul și serviciile care asigură un ecosistem sigur al


aplicațiilor și le permit acestora să ruleze în mod securizat, fără a compromite integritatea
platformei.

 Securitatea serviciilor: Serviciile Apple pentru identificare, gestionarea parolelor,


plăți, comunicații și găsirea dispozitivelor pierdute.

 Securitatea rețelei: Protocoale de rețea standard în industrie care asigură o


autentificare securizată și criptarea datelor în timpul transmiterii.

 Kituri pentru dezvoltatori: Framework-uri pentru gestionarea securizată și privată a


locuinței și sănătății, precum și extensii ale capacităților dispozitivelor și serviciilor Apple la
aplicațiile terțe.

 Gestionarea securizată a dispozitivelor: Metode care permit gestionarea


dispozitivelor Apple, previn utilizarea neautorizată și permit ștergerea de la distanță dacă un
dispozitiv este pierdut sau furat.

 Certificări de securitate și confidențialitate: Informații despre certificatele ISO,


validare criptografică, certificatul Common Criteria și programul Soluții comerciale pentru
informații clasificate (CSfC).

4. Gestionarea conturilor de utilizatori și a drepturilor de acces la


fișiere și dosare.

 Crearea contului de utilizator în OS Windows


Crearea unui cont Microsoft

1. Trageți cu degetul din marginea din dreapta a ecranului, atingeți Setări, apoi


atingeți Modificare setări pentru PC. (Dacă utilizați un mouse, indicați spre colțul din
dreapta jos al ecranului, mutați în sus indicatorul mouse-ului, faceți clic pe Setări, apoi
pe Modificare setări pentru PC.)

2. Atingeți sau faceți clic pe conturi, apoi atingeți sau faceți clic pe alte conturi.

3. Atingeți sau faceți clic pe Adăugare cont.

4. Introduceți informațiile de cont cu care această persoană să se conecteze la


Windows.

Există patru moduri de a proceda:

a. Dacă persoana pe care o adăugați are deja un cont Microsoft, introduceți-l


acum.

b. Dacă persoana pe care o adăugați nu are un cont Microsoft, puteți utiliza


adresa sa de e-mail pentru a crea unul. Introduceți adresa de e-mail pe care persoana
respectivă o utilizează cel mai des.

c. Dacă persoana pe care o adăugați nu are o adresă de e-mail, atingeți sau faceți
clic pe Creați o adresă de e-mail nouă. Este gratuit.

d. Dacă persoana pe care o adăugați este un copil, atingeți sau faceți clic
pe Adăugați contul unui copil.

5. Urmați instrucțiunile pentru a termina de configurat contul.

 Cont de utilizator prin intermediul contului de Microsoft pe Windows 10.

Creați un cont de utilizator local pentru un copil sau pentru o altă persoană care nu are
un cont Microsoft. Dacă este necesar, puteți acorda permisiuni de administrator. Un cont
offline este doar un alt termen pentru contul local.

Când creați un cont, este esențial să alegeți o parolă și să o mențineți în siguranță.


Pentru că nu vă cunoaștem parola, dacă o uitați sau o pierdeți, nu o putem recupera pentru
dvs.
Dacă utilizați Windows 10, versiunea 1803 și versiuni mai recente, puteți adăuga
întrebări de securitate, după cum veți vedea în pasul 4 de sub Creați un cont de utilizator
local. Cu răspunsurile la întrebările de securitate, vă puteți reseta parola pentru contul local
Windows 10.

Creați un cont de utilizator local

1. Selectați Start  > Setări  > Conturi și apoi selectați Familie și alți utilizatori. (În


unele ediții de Windows, veți vedea Alți utilizatori.) 

2. Selectați Adăugați o altă persoană la acest PC.

3. Selectați Nu am informațiile de conectare ale acestei persoane și la pagina


următoare, selectați Adăugați un utilizator fără cont Microsoft.

4. Introduceți un nume de utilizator, o parolă, indiciul pentru parolă sau alegeți


întrebările de securitate, apoi selectați Următorul.

 Tipuri de contrui de utilizator în distributii Linux

Cele două utilitare pentru adăugarea sau crearea de conturi de utilizator în sistemele
Unix/Linux sunt adduser și useradd. Aceste comenzi sunt concepute pentru a adăuga un
singur cont de utilizator în sistem la un moment dat. Ce se întâmplă dacă aveți mai multe
conturi de utilizatori pentru a fi create? Atunci aveti nevoie de un program numit newusers.

 Tipuri de grupuri de utilizatori în OS Windows

Grupurile de utilizatori în OS Windows pot fi împărțite în trei tipuri diferite:

a) Grupuri locale (Local groups) – sunt grupuri de utilizatori care există pe


calculatorul sau dispozitivul tău cu Windows. Acestea sunt definite local și pot fi administrate
cu ajutorul instrumentului Local Users and Groups (lusrmgr.msc) (Utilizatori și grupuri
locale). Acestea sunt grupurile de utilizatori cu care lucrează utilizatorii de acasă și cele
despre care vorbim în acest articol.

b) Grupuri de securitate (Security groups) – au asociate descriptori de securitate.


Grupurile de securitate sunt folosite în domeniile Windows cu Active Directory.

c) Grupuri de distribuire (Distribution groups) – sunt utile pentru distribuirea de


e-mailuri către utilizatorii care aparțin domeniilor Active Directory.
 Tipuri de grupuri de utilizator în distribuții Linux

Linux este un sistem multi-utilizator, ceea ce înseamnă că mai multe persoane pot
interacționa cu același sistem în același timp. Ca administrator de sistem, aveți
responsabilitatea de a gestiona utilizatorii și grupurile sistemului, prin crearea și eliminarea
utilizatorilor și atribuirea acestora la diferite grupuri.

În Linux, puteți crea un cont de utilizator și atribui utilizatorul la diferite grupuri


folosind comanda useradd . useradd este un utilitar la nivel scăzut, utilizatorii Debian și
Ubuntu vor folosi mai probabil comanda adduser mai prietenoasă.

5. Modalități de autentificare în OS Windows

 Windows Hello Face - Autentificarea feței Microsoft în Windows 10 este un


mecanism de verificare a identității la nivel de întreprindere, integrat în Windows Biometric
Framework (WBF) ca componentă de bază Microsoft Windows numită Windows Hello.

 Windows Hello Fingeprint - Tehnologia de conectare folosește autentificarea


biometrică, care este mai rapidă, mai sigură și mai ușor de accesat la computer utilizând
amprenta digitală sau recunoașterea facială, cu securitate la nivel de întreprindere pentru a
porni.

 Windows Hello PIN - Windows Hello este un mod mai personal de a vă conecta,
utilizând un cod PIN. Puteți utiliza Windows Hello pentru a vă conecta la dispozitivul dvs. pe
ecranul de blocare și a vă conecta la contul dvs. de pe web.

 Security Key - Cheile de securitate pot fi utilizate cu verificarea în doi pași pentru a vă
ajuta să păstrați hackerii în afara Contului dvs. Google.

 Password – este un mod de conectare folosind parola creata din aumite caractere

 Picture Password
6. Politici de securitate Windows

Politicile de securitate Windows sunt foarte eficiente în protejarea mașinilor Windows


prin asigurarea accesului restricționat la utilizatori. Dacă politicile de securitate Windows nu
sunt configurate corect, utilizatorii pot manipula ușor registrul, applet-urile panoului de
control, și alte setări de sistem critice, ceea ce poate duce la blocarea sistemului. Prin urmare,
configurarea în mod corespunzător a politicilor de securitate pentru Windows în fiecare
mașină windows din rețea este foarte important.

Politica de securitate locală a unui sistem este un set de informații cu privire la


securitatea al unui calculator local. Informațiile politicii de securitate locale include
următoarele:

1. Domeniile de încredere pentru a autentifica încercări de conectare.

2. Care conturi de utilizator pot accesa sistemul și cum. De exemplu, interactiv,


printr-o rețea, sau ca un serviciu.

3. Drepturile și privilegiile atribuite conturilor.

4. Politica de audit de securitate.

7. Autentificarea bazată pe mai mulți factori

Autentificarea Windows bazată pe mai mulți factori (parola+ token de securitate


utilizând Rohos Logon Key, parolă+biometrie Rohos Face Logon)
Rohos Face Logon permite utilizatorului să se conecteze la computerul Windows într-
un mod ușor, rapid și sigur, utilizând camera video integrată. Conectarea utilizatorului se
efectuează automat odată ce fața a fost recunoscută de program. Rohos Face Logon oferă
autentificarea utilizatorului prin verificare biometrică într-un proces continuu automat, bazat
pe tehnologia rețelei neuronale. În plus, utilizatorul poate utiliza un dispozitiv alternativ
pentru a se conecta la computer: unitate flash USB sau cod One Password Password.

 Rohos Logon Key este un program care converteste orice stick USB intr-o cheie de
autentificare. Mai exact, dupa ce ati configurat stick-ul USB, atunci cand acesta este scos din
unitate , pc-ul se blocheaza interzicand accesul persoanelor neautorizate.

1.Accesăm meniul пуск,панель управления

2.Accesam учётные записи полизавателей...


3.Accesăm opțiunea: создать пароль учетной записи

4.Setăm parola pentru PC

Observăm mențiunea : защищена пролем

În așa mod a fost setată parola pentru Windows 7.La fiecare autentificare în windows,va
fi necesar de a seta parola setată!

8. Sisteme alternative de parolare a fișierelor și dosarelor (LockBox,


EncryptOnClock etc.)

LockBox - permite să ascundeți, să blocați și să protejați prin parolă aproape orice


folder de pe computer. Puteți utiliza My Lockbox pentru a ascunde datele dvs. private de ochii
curioși - fișierele dvs. nu vor fi accesibile atât de la utilizatorii locali, cât și de la distanță.
La moment, PC-ul dat conține doar un singur utilizator numit ‘’Admin’’ care are statut
de administrator, deci are acces liber la toate datele.

Creăm un nou utilizator,cu posibilități de management limitate comparativ cu


utilizatorul cu statut de ,,Administrator’’.
Pentru a evalua cum funcționează drepturile de acces la fișiere și dosare în dependență
de utilizatorul folosit,facem următoarea experiență:creăm o mapă nouă pe desktop cu
denumirea de ‘’SI’’.Modificăm setările mapei din numele Administratorului.
După limitarea accesului din partea utilizatorului ‘’Admin’’ la mapa ‚’’SI’’ apar
următoarele ferestre:
Utilizăm sisteme alternative de parolare a dosarelor(în cazul nostru LockBox).

Creăm o mapă pe masa de lucru cu denumirea ‘’Folder’’.Instalăm programa LockBox și


o utilizăm.

Respectăm următorii pași:

1)Pornim aplicația

2)Introducem parola indicată anterior

3)Indicăm mapa care va fi parolată


4)Pornim regimul de protecție a dosarului

5)Se indică efectele care survin după pornirea aplicației


6)Dacă introducem parola,putem viziona conținutul mapei ascunse/parolat

9. Sisteme de administrare a parolelor

Multe organizaţii implimentează soluţii de gestionare şi administrare a parolelor pentru


reducerea numărului de parole şi conturi care utilizatorii trebuie să memoreze.Cum ar fi
soluţii de management centralizat Single Sign One (SSO), OpenId, Sincronizarea Parolei şi
soluţie de management local manager de parole. 

 Aceste soluţii reduc probabilitatea compromiterii parolelor deoarece ele nu sunt


scrise sau tapate şi dispare necesitatea creării unor parole slabe.

 SOne Time Password, prescurtat OTP, este recunoscută ca o metoda solida de


autentificare pentru ca previne accesul neautorizat la informațiile sensibile sau la resursele cu
acces restricționat aflate atît pe calculatoare personale cat si pe cele aflate in rețea
10. Single Sign On – SSO

Single sign-on ( SSO ) este o schemă de autentificare care permite utilizatorului să


se conecteze cu un singur ID și parolă la oricare dintre mai multe sisteme software conexe,
dar independente.Autenticitatea autentificării unice permite utilizatorului să se conecteze o
singură dată și să acceseze serviciile fără a reintroduce factorii de autentificare

11. Manager Password – KeePass

KeePass este una din cele mai sigure programe de manager a parolelor. Ea cripteaza
datele datorita unor algoritmi performanti AES. Deasemeni are posibilitatea de a incarca un
algoritm propriu si de a vizualiza parolele generate, indicand care tipuri de simboluri dorim sa
le folosim la generarea acestora.

Ea permite nu doar salvarea tuturor parolelor şi login-urilor folosite pe web-site-uri, ci şi


administrarea parolelor din aplicaţiile instalate pe calculator, salvarea paginilor web des
folosite, păstrarea contactelor, salvarea unor notiţe, automatizarea completării formularelor de
pe web, etc.

Pentru comoditatea – sunt scrise un sir de pluginuri care creaza optionalitati aditionale,
si faciliteaza lucrul cu sistemul respectiv.

Prima lansare a programului:


Creăm sau indicăm o bază de date și o parolă pe care le vom folosi de fiecare dată la
autentificare:
După indicarea bazei de date apare următoarea fereastră în care vom introduce parola pe
care vom fi nevoiți să o memorăm,comparativ cu restul parolelor:
După această procedură apare o fereastră cu mai multe opțiuni,dar care nu sunt
importante pentru procedura de parolare,de aceea poate fi omisă tastînd pe butonul ,,OK’’.

Baza de date s-a creat:

12. RoboForm. Descriere succintă.

RoboForm este un manager de parole stabilit și o aplicație de completare a


formularelor . Disponibil pe Windows , MacOS , Android , iOS și Linux , RoboForm se
integrează cu toate cele mai populare extensii de browser, inclusiv Internet Explorer , Mozilla
Firefox , Google Chrome , Microsoft Edge , Safari și Opera . RoboForm salvează și
completează automat parolele, datele sensibile și alte date obișnuite solicitate frecvent de
paginile web.

13. One – Time Password – OTP. Descriere succintă, avantaje și tipuri.

Definiție

OTP pentru "One - Time Password" în engleză sau "Password for single use" în
franceză, este o parolă generată pentru a fi utilizată și valabilă numai în timpul unei singure
sesiuni sau tranzacții pe un sistem de calcul sau alt dispozitiv.
Avantaje

Este ușor de implementat în orice tip de mediu media, platformă sau software,
deoarece este open-source;
Generează coduri unice care ajută la prevenirea atacurilor de reluare. Într-
adevăr, chiar dacă un atacator reușește să intercepteze OTP, el nu va putea extrage
nimic ca informație;
Nu necesită neapărat internetul pentru implementarea acestuia.

Tipuri

1. HOTP pentru HMAC-based One-Time Password (Hashed Message


Authentication Code), este un tip de OTP bazat pe evenimente, apărut în 2005 și face
parte din standardele dezvoltate de Initiative for Open Authentication (OATH), un
grup de colaborare internațională care are ca scop promovarea autentificării puternice
în open source.
2. TOTP pentru parola One Time bazată pe timp, pe de altă parte este
bazată pe timp. Apărut în 2011, face parte, de asemenea, din standardele elaborate de
OATH. Se bazează pe HOTP, cu singura diferență că factorul de schimbare este
timpul și nu un contor. Se bazează pe timpul „Posix”. Într-adevăr, toate procesoarele
au un ceas intern care implementează direct sau indirect „timpul Posix”. Acest lucru
evită problema de sincronizare, deoarece toate ceasurile (cea a generatorului OTP și a
serverului) sunt sincronizate cu un mic offset.

Lucrare practică (partea 3)

14. Gestionarea conturilor de utilizatori și a drepturilor de acces la


fișiere și dosare în OS Windows.

Conturile de utilizator permit mai multor utilizatori să folosească acelaşi calculator,


fiecare având propriul folder privat de Documente, poştă electronică, setări, etc. De asemenea,
este îmbunătăţită securitatea şi sunt reduse probleme ce pot apărea la partajarea de fişiere.  A
avea contul tău separat de celalalte înseamnă că poţi să îţi personalizezi Windows 7 cum vrei,
fără să afectezi celelalte conturi de utilizator. Ceilalţi utilizatori vor avea propriile lor
personalizări pentru efectele vizuale, setări ale aplicaţiilor, etc.

               Un nou cont de utilizator ar trebui creat atunci când există o altă persoană
care lucrează pe acelaşi calculator cu tine. Există două tipuri de conturi: administrator şi
standard (utilizator standard).

Administratorul are acces complet la toate conturile de utilizator de pe calculator. El


sau ea poate crea şi şterge conturi de utilizator, poate crea parole pentru ceilalţi utilizatori, le
poate schimba numele contului, parola, imaginea sau tipul de cont. Ca regulă, trebuie să existe
cel puţin un cont de administrator pe calculator.

Un cont de utilizator cu drepturi standard are acces la programe care au fost deja


instalate pe acel calculator şi nu poate instala altele fără a avea acces la o parolă de
administrator. Îşi poate modifica imaginea contului şi poate crea, modifica sau şterge parola
dar nu poate schimba numele sau tipul contului său. De asemenea, unele programe (mai ales
programe vechi) este posibil să nu funcţioneze corect pe acest tip de cont. Este posibil ca ele
să solicite modificarea temporară sau permanentă a contului utilizator într-unul de
administrator.

Unde găsim Panoul de control pentru Conturile de utilizator

Un cont de utilizator este o colecţie de informaţii comunicate sistemului de operare


Windows Vista despre setările particulare ale utilizatorului. Conturile de utilizator oferă
posibilitatea partajării calculatorului. Există 3 tipuri diferite de conturi:
–Standard – pentru utilizarea de zi cu zi a calculatorului.
–Administrator – oferă un control maxim asupra calculatorului ąi ar trebui utilizat numai
atunci când este necesar.

–Invitat – este pentru persoanele care necesită acces temporar la calculator. Acest tip de
cont trebuie activat înainte de a fi utilizat.
Fiecare tip de cont oferă utilizatorului un alt nivel de control asupra calculatorului. Pentru a
crea un cont de utilizator se urmează pasii:

1. Se accesează meniul {Start}\{Panou de control}


2. Se accesează opţiunea {Conturi utilizator}

3. Se accesează opţiunea {Adăugare sau eliminare conturi utilizatori}


 

4. Se selectează opţiunea {Creare cont nou}

5. Se introduce numele contului ąi tipul de utilizator (exemplu: se creează un cont de


utilizator standard, „Profesor”). Se apasă butonul {Creare cont}

6. Contul de utilizator de tip standard „Profesor” a fost creat.


15. Gestionarea conturilor de utilizator și a drepturilor de acces la
fișiere și dosare în OS Linux, OS Android și iOS. Descrierea succintă.

OS Linux - Linux este un sistem multi-utilizator, ceea ce înseamnă că mai multe


persoane pot interacționa cu același sistem în același timp. Ca administrator de sistem, aveți
responsabilitatea de a gestiona utilizatorii și grupurile sistemului, prin crearea și eliminarea
utilizatorilor și atribuirea acestora la diferite grupuri.

În Linux, puteți crea un cont de utilizator și atribui utilizatorul la diferite grupuri


folosind comanda useradd . Useradd este un utilitar la nivel scăzut, utilizatorii Debian și
Ubuntu vor folosi mai probabil comanda adduser mai prietenoasă.

OS Android - Dacă dețineți un Cont de marcă puteți să:

 adăugați persoane pentru a vă ajuta să gestionați contul și serviciile Google pe care le


folosește;

 stabiliți în ce măsură deține fiecare persoană controlul asupra contului;

 schimbați proprietarul principal al contului. 

iOS - Prima dată când o aplicație solicită să utilizeze informații din altă aplicație,
primiți o solicitare cu o explicație. De exemplu, o aplicație de mesagerie poate solicita acces
la contactele dvs. pentru a găsi prieteni care utilizează aceeași aplicație. După ce permiteți sau
respingeți accesul, puteți modifica ulterior această opțiune.

1. Accesați Configurări   > Intimitate.

2. Apăsați o categorie de informații, cum ar Calendare, Mementouri sau Mișcare


și fitness.

Lista afișează aplicațiile care au solicitat accesul. Puteți activa sau dezactiva accesul
pentru orice aplicație din listă.

16. Politici de securitate Windows.


Securitatea electronica este definite astfel:’’ politicile ,recomandarile  si actiunile
necesare minimizarii riscului efectuarii tranzactiilor electronice,risc ce se refera la brese in
sistem,intruziuni sau furt’’. Masurile de securitate nu garanteaza eliminarea complete a
oricarui risc,dar poate sa-l reduca la un nivel acceptabil.

Securitatea IT se concentreaza pe crearea unei platforme de calcul unde persoane sau


programe sa nu poata desfasura actiuni pentru care nu au drepturi alocate.

Cerintele de securitate pe care trebuie sa le indeplineasca un sistem informatic sunt :

1.Identificarea – reprezinta procesele si procedurile necesare pentru stabilirea unei


identitati unice pentru un utilizator sau o entitate in cadrul unui sistem informatic.

2.Autentificarea – este procedura pentru verificarea identitatii entitatii care solicita


acces la un sistem, procesul prin care sistemul valideaza informatiile de conectare oferite de
entitatea utilizatoare.

3.Controlul accesului – determina ce anume poate face o anumita entitate autentificata


in sistem,avand in vedere : controlul accesului la sistem,controlul accesului la retea,
clasificarea informatiei,privilegiile.

4.Responsabilitatea – este strins legata de masurile de securitate impuse utilizatorilor


sistemului,care vor fi raspunzatori pentru actiunile intreprinse dupa conectare la sistem.

5.Auditul de securitate – se ocupa cu analiza inregistrarilor activitatilor executate,


pentru a determina daca sistemul de protectie este in concordanta cu politicile si procedurile
de securitate stabilite. Scopul unui audit este de a identifica slabiciunile legate de securitate
sau a esecurilor care pot fi corectate sau controlate.

6.Integritatea sistemului – pentru a se mentine integritatea sistemului se iau


urmatoarele masuri :

o   separareaproceselorsidatelorutilizatorilor

o   separareaproceselorsidatelorsistemului

o   protejarea softwareului,datelor si hardwareului de modificari, fie ca acestea sunt


voite sau accidentale

o   contolul actiunilor si operatiilor de intretinere


7.Integritatea informatiilor – presupune macanisme de protectie a datelor impotriva
distrugerii sau accesul neautorizat si mecanisme de inregistrare a modificarilor survenite.

8.Fiabilitatea serviciilor – se refera la cit de usor si sigur un utilizator autentificat poate


accesa si utiliza resursele unui sitem.

9.Documentarea privind securitatea – este vitala pentru mentinerea unui anumit


sistem de securitate operational si eficient.
Concluzie

În urma efectuării lucrării date am aflat lucruri noi despre  securitatea informațională a
calculatorului și cît de importanta este  asigurarea  calculatorul cu programe de securitate. Am
aflat cum putem asigura un fișier, document și ce fel de parole  trebuie să folosim și cum se
aplică aceasta asupra fișierilor, documentelor etc.Putem controla mapele create, documentele
datorită parolării lor și securitatea PC-ului. Putem afirma cu certitudine  că securitatea și
parolarea PC-ului, fișierelor, documentelor și altele sunt  de o  importanță majoră nu doar
pentru instituții secrete, dar și pentru utilizatorii simpli ce folosesc calculatorul zi de zi pentru
propriile necesitati.
Bibliografie

 http://work-soft.net/prochie-utility/1559-my-lockbox.html

 http://windows.microsoft.com/ro-ro/windows/change-password-policy-
settings#1TC=windows-7

 http://www.securitatea-informatica.ro/politici-de-securitate/politici-de-securitate-it/

 http://download.chip.eu/ro/Rohos-Face-Logon_180702698.html

 http://www.rohos.ru/products/rohos-logon-free/

 http://www.rohos.ru/products/rohos-face-logon/

 http://download.chip.eu/ro/KeePass-2.15_115579.html

 http://www.bitdefender.ro/news/sfaturi-utile-pentru-ca-windows-10-sa-nu-
%C8%99tie-totul-despre-tine-3061.html

 http://windows.microsoft.com/ro-ro/windows-10/getstarted-what-is-hello

S-ar putea să vă placă și