Sunteți pe pagina 1din 134

UNIVERSITATEA HYPERION DIN BUCUREȘTI

ION BĂLĂCEANU
RAUL ŞERBAN
EUGEN CORNEL

INFORMATICĂ
- suport de curs pentru I.D. -

-București, 2017-

1 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

CUPRINS

Introducere .......................................................................................................... 6

Unitatea de
Aspecte generale privind sistemele de calcul.........................
studiu nr. 1 9

1.1. Definirea termenilor cheie........................................................................... 9


1.2. Istoric cu privire la sistemele de calcul....................................................... 13
1.3. Tema de control..........................................................................................
15
1.4. Test de autoevaluare................................................................................... 15
1.5. Bibliografia specifică.................................................................................. 18

Unitatea de Funcţii şi variabile logice, sisteme de numeraţie, de


studiu nr. 2 codificare și de conversie a informațiilor .................................. 19

2.1. Funcţii şi variabile logice............................................................................ 19


2.2. Sisteme de numeraţie și unitățile de măsură a cantităților de date................... 22
2.3. Codificarea informațiilor și conversia între diferite sisteme de numerație....... 25
2.4. Tema de control ......................................................................................... 26
2.5. Test de autoevaluare ................................................................................... 26
2.6. Bibliografia specifică ................................................................................. 27

Unitatea de Calculatoarele electronice - structura generală, structura


studiu nr. 3 de principiu, clasificare ........................................................... 28

3.1. Structura generală și de principiu a calculatoarelor electronice ................. 28


3.2. Clasificarea calculatoarelor electronice ..................................................... 32
3.3. Tema de control ......................................................................................... 34
3.4. Test de autoevaluare .................................................................................. 35
3.5. Bibliografia specifică.................................................................................. 36

2 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

Unitatea de Structura hardware internă a calculatoarelor electronice,


studiu nr. 4 dispozitive și echipamente periferice .................................... 37

4.1. Structura hardware internă a calculatoarelor electronice .......................... 37


4.2. Dispozitive și echipamente periferice......................................................... 44
4.2.1. Echipamente periferice de intrare..................................................... 44
4.2.2. Echipamente periferice de ieșire....................................................... 47
4.2.3. Echipamente periferice pentru telecomunicații................................. 49
4.3. Tema de control ......................................................................................... 51
4.4. Test de autoevaluare .................................................................................. 51
4.5. Bibliografia specifică.................................................................................. 52

Unitatea de Sisteme de operare ..................................................................


studiu nr. 5 53

5.1. Considerații generale privind sistemele de operare .................................... 53


5.2. Funcțiile și componența sistemelor de operare .......................................... 55
5.3. Descrierea noțiunilor de bază Windows ..................................................... 59
5.4. Tema de control .......................................................................................... 63
5.5. Test de autoevaluare ................................................................................... 63
5.6. Bibliografia specifică ................................................................................. 64

Unitatea de Rețele și Internet ......................................................................


studiu nr. 6 65

6.1. Scurt istoric al rețelelor de calculatoare ..................................................... 65


6.2. Dispozitive hardware elementare................................................................ 67
6.3. Componente software.................................................................................. 69
6.4. Internetul .................................................................................................... 69
6.5. Tema de control ......................................................................................... 74
6.6. Test de autoevaluare ................................................................................... 74
6.7. Bibliografia specifică................................................................................. 76

Unitatea de Viruşii informatici ......................................................................


studiu nr. 7 77

7.1. Aspecte generale privind domeniului virușilor informatici – delimitări


conceptuale, proprietățile și clasificarea virușilor de calculator ................ 77
7.2. Cei mai răi viruşi din istoria informaticii și acțiunile distructive ale acestora ............ 87
7.3. Măsuri de contracarare și protectie a sistemelor de calcul ......................... 95
7.4. Tema de control .......................................................................................... 100
7.5. Test de autoevaluare.................................................................................... 100

3 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

7.6. Bibliografia specifică.................................................................................. 101

Unitatea de Securitatea și protecția informației .......................................


studiu nr. 8 102

8.1. Componentele acționale ale securității mediului informațional ................. 102


8.2. Elementele de securitate integrate ale sistemului de calcul ....................... 106
8.3. Măsuri și sfaturi pentru protecția informațiilor .......................................... 109
8.4. Tema de control .......................................................................................... 111
8.5. Testul de autoevaluare ................................................................................ 111
8.6. Bibliografia specifică.................................................................................. 112

Unitatea de Amenințări, vulnerabilități și atacuri informaționale ........


studiu nr. 9 113

9.1. Politici și mecanisme de securitate informațională .................................... 113


9.2. Amenințările la adresa sistemelor de calcul ............................................... 117
9.3. Vulnerabilitățile sistemelor de calcul......................................................... 119
9.4. Atacurile informaționale ............................................................................ 123
9.5. Prevenirea evenimentelor nedorite și descurajarea în mediul
informațional ............................................................................................ 125
9.6. Tema de control ......................................................................................... 128
9.7. Testul de autoevaluare ............................................................................... 128
9.8. Bibliografia specifică ................................................................................. 130

Încheiere .............................................................................................................. 131

Bibliografie specifică .......................................................................................... 133

4 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

5 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

INTRODUCERE

Cursul Tehnologia Aplicațiilor Office (Partea I) se adresează studenților


Universității Hyperion din București, Facultatea de Științe Economice, de la toate
specializările, anul I ZI și ID. Este un curs interactiv, cu ore de predare și seminarii, în
săli și laboratoare special amenajate, pentru însușirea, la un înalt nivel științific, a
datelor, informațiilor și cunoștințelor din domeniul Tehnologiei Aplicațiilor Office, cu
aplicații în activitatea de contabilitate, informatică de gestiune, finanțe, comerț, turism,
management și afaceri internaționale, de către viitorii economiști sau de către cei care
vor să se specializeze în domeniul mediului informațional economic.
În primele două unități de învățare sunt prezentate câteva date istorice relevante
cu privire la evoluția sistemelor de calcul, sunt definite conceptele de bază specifice
aparatelor de calcul, sunt explicitate principiile lucrului în algebra booleană, cu funcţii şi
variabile logice. Un accent deosebit a fost puns pe explicitarea sistemelor de numeraţie,
pe unitățile de măsură a cantităților de date, pe codificarea informațiilor și pe conversia între
diferite sisteme de numerație.
În următoarele două unități de învățare, sunt prezentate date cu privire la structura
generală și de principiu a calculatoarelor electronone, cu accent, în special, pe structura internă
hardware și clasificarea acestora. Am insistat pe importanța sistemelor de calcul în domeniul
economic, pentru eficientizarea mediului informațional al întreprinderii. În acest sens am
acordat o importanță mai mare detalierii rolului sistemelor de calcul în cadrul arhitecturii
sistemului informatic al firmei, precum și dotării unităților economice cu dispozitive și
echipamente periferice peformante de intrare, de ieșire și pentru telecomunicații.
În unitatea de învățare specifică sistemelor de operare sunt detaliate aspectele cu
privire locul, rolul, funcțiile și structura sistemelor de operare, cu accent, în special, pe
descrierea noțiunilor de bază ale sistemului Windows, ca sistem principal de lucru în
mediul informațional și în activitatea socială, economică și de securitate globală.
În ceea ce privește rețele de echipamente informatice și mediul Internet sunt
prezentate noțiunile și conceptele de bază specifice acestor domenii. Am insistat pe
istoricul evoluției rețelelor de calculatoare și pe rolul acestora în mediul economic, în
special, în problematica partajării și repartiției optime a resurselor. Un accent deosebit
6 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

este pus pe importanța dispozitivelor hardware elementare și pe performanțele


componentelor software ale rețelor cu aplicații în mediul economic concurențial
contemporan. În ceea ce privește Internetul, ca important mediu de afaceri, am scos în
evidență faptul că acesta a oferit acces la o piață globală multor afaceri mici și mijlocii,
care, fară aportul Internetului nu ar fi avut niciodată posibilitatea de a se adresa unor
clienți la scară planetară.
În ultimele trei teme ale acestei prime părți, am dorit să prezentăm un punct de
vedere cu privire la importanța cunoașterii acțiunii distructive a virușilor informatici și a
menținerii securității sistemelor de calcul ale structurilor economice, precum și a
protecției informației pe canalele interne/externe ale sistemelor informatice specifice
mediului economic contemporan. Am insistat pe componentele acționale ale securității
mediului informațional, pe elementele de securitate integrate sistemului informațional și
pe unele măsuri (sfaturi practice) eficiente în activitatea de protecție a informațiilor și a
mediului de lucru economic colaborativ.
O parte destul de importantă este rezervată detalierii unor aspecte legate de
securitatea structurilor informaționale specifice mediului informațional economic. Am
detaliat politicile și mecanismele de securitate informațională specifice structurilor
economice, vulnerabilitățile și amenințările la adresa sistemelor informaționale,
atacurile informaționale și măsurile de apărare sau de contracarare (ofensive) necesare
prevenirii evenimentelor nedorite și descurajării acțiunilor teroriste la adresa mediilor
informaționale și de securitate economică.
În final dorim să mulțumim colaboratorilor noștrii, colegilor din Facultatea de
Științe Economice a Universității Hyperion, București și din alte structuri universitare
care se regăsesc în spațiul dedicat bibliografiei specifice atât la finele fiecărei unități de
învățământ, cât și la finele cursului.

7 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

8 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

UNITATEA DE STUDIU NR. 1

ASPECTE GENERALE PRIVIND SISTEMELE DE CALCUL

Competențele specifice unității de învățare:


- definirea termenilor cheie ai domeniului;
- însușirea realizărilor de bază din istoria și evoluția sistemelor de calcul;
- cunoașterea limitelor unui sistem informaţional.
Cuprinsul unităţii de învăţare:
1.1. Definirea termenilor cheie;
1.2. Istoric cu privire la sistemele de calcul;
1.3. Tema de control;
1.4. Test de autoevaluare;
1.5. Bibliografia specifică.
1.1. Definirea termenilor cheie
- globalizarea – caracteristică a epocii contemporane, economia globală se îndreaptă spre
societatea cunoașterii și a inovației cu potențial de creștere enorm, aplicarea noilor tenologii
va duce la creștere economică, va amplifica prod. Globală, va duce la îmbunătățirea
calității, cu muncă fizică și resurse energetice mai puține (globalizarea are atât aspecte bune,
dar și aspecte negative, în special pentru țările sărace polarizare resurselor, lupta pentru
resurse etc.);
- dacă sec. XX a aparținut tehnologizării, culminând cu informatizare, sec. XXI este
sec. comunicațiilor, ciberneticii, comunicațiilor, boom-ul tehnologic nu se va opri aici,
ceea ce am discutat astăzi peste câțiva ani va fi ceva banal, dar principiile rămân
valabile, revoluția tehnologică continuă (2001, Revoluția tehnologică și impactul
acesteia asupra potențialului militar).
Calculatorul, numit şi computer sau ordinator, este o mașină electronică de
prelucrat date şi informaţii automat sau la comanda unui operator uman, conform unei
liste de instrucţiuni numită program.
Definiție: calculatorul este un ansamblu complex de dispozitive electronice și
logice care însumează o serie de compoinente fizice (hardware), logice (software) și
umane (peopleware) ce conlucrează perfect și în interdependență în vederea prelucrării
informațiilor.

9 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

Caculatoarele pot fi:


- caculatoare universale - pot prelucra orice fel de date sau informaţii (această aspect
a condus la folosirea calculatoarelor pentru cele mai diverse activităţi, de la calculul
salarizării personalului unei companii până la controlul roboţilor industriali sau
medicali);
- maşini de prelucrat informaţii sau dispozitive care facilitează comunicaţia între doi
sau mai mulţi utilizatori sub formă de numere, text, imagini, sunet sau video (sau chiar
toate deodată - multimedia);
- calculatorul personal şi varianta sa portabilă denumită laptop, în forme şi prezentări
diverse;
- calculatorului integrat (cea mai răspândită formă) adică înglobat complet în
dispozitivul pe care îl comandă (calculatorul de bord al automobilelor, maşini şi aparate,
avioanele de luptă, aparatele foto digitale)
- informatica - știinţa prelucrării informaţiilor cu ajutorul calculatoarelor
- informatica electronică: mediu nou al societății contemporane în care trebuie să
învățăm și să trăim; rezultatul celei mai noi și mai importante revoluții pe care le-a
cunoscut omenire-revoluția informațională;
- revoluția electronică informațională monitorizează tot ce ne înconjoară (totul este
prelucrat electronic, comparat, încadrat, transmis electronic în domenii sofisticate din
sfera aplicațiilor științifice, militare, spațiale etc.
- tehnologia informaţiei (IT - Information Technology) tehnologia necesară pentru
folosirea calculatoarelor;
- cultură informatică – utilizarea în mod inteligent a calculatoarelor personale și a
altor sisteme informatice în activitățile cotidiene;
- cuvântul/termenul informaţie - preluat din latină (informatio) prin intermediul
limbii franceze (information) este legat şi de un proces informaţional, informaţia
împreună cu materia şi energia este considerată ca factor ontologic primordial ce stă la
originea universului;
- informația – mesaj obiectiv, nou, care are drept scop eliminarea nedeterminării în
legătură cu realizarea unui anumit eveniment, informația nu se confundă cu data,

10 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

informația nu poate fi prelucrată de calculator în formă brută, informația modelată și


prelucrată de calculator are o reprezentare codificată, constituind date de intrare, care apoi
devin date de ieșire;
- datele – modele de reprezentare a informației pentru a putea fi prelucrată de către
sistemul de calcul.
- unitatea de măsură elementară a cantităţii de informaţie este 1 bit, o grupare de 8 bit
formează un octet (sau 1 byte). Un calculator personal actual poate cuprinde în
memoria sa rapidă de lucru cantităţi de informaţie de ordinul câtorva gigabyte).
- din punct de vedere al procesului de prelucrare, informaţia poate fi atât de intrare,
cât şi de ieşire, în sensul că un anumit gen de informaţii introduse spre prelucrare în
calculator (input) sunt transformate în alte informaţii (output), necesare dezvoltării
cunoaşterii într-un anumit domeniu.
- calculatorul prelucrează automat informaţia, construcţia sa fiind bazată pe teoria
informaţiei.
- informatica se divide în următoarele domenii fundamentale: - informatică teoretică -
informatică practică - informatică tehnică - inteligenţă artificială
- utilizarea informaticii în diferite domenii ale vieţii de zi cu zi, ca de exemplu în
economie, geografie, domeniul medical, este cuprinsă în termenul de informatică aplicată.
- schema de bază a unui sistem informaţional cuprinde următoarele elemente:

- Hardware reprezintă denumirea sub care se regăsesc grupate componentele


sistemului de calcul: dispozitive electrice, electronice, magnetice, optice etc., adică
partea fizică sau palpabilă.
11 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

- Software cuprinde multitudinea programelor disponibile în sistemul de calcul, adică


partea nepalpabilă, logică, a sistemului informaţional
- Peopleware se referă la personalul care se ocupă cu elaborarea, realizarea, utilizarea
şi întreţinerea sistemelor de calcul.
- un sistem de calcul realizează următoarele operaţii de bază: memorarea unor
comenzi de procesare a datelor şi obţinerea unor date intermediare; procesarea datelor
prin traducerea acestora în modele matematice; comunicarea cu utilizatorul prin
acceptarea unor date de intrare şi comenzi şi furnizarea unor date de ieşire.
- orice proces de calcul porneşte de la ipoteza existenţei unor date de intrare, care în
urma unei prelucrări matematice şi/sau logice sunt transformate, pe baza unui algoritm,
în date de ieşire;
- calculatoarele moderne permit prelucrarea unei game variate de date, cum ar fi
numere, texte, imagini statice sau în mişcare;
- datorită structurii electronice a întregului sistem de calcul acesta este limitat la
utilizarea unor date formate din numai două valori: 0 şi 1.
- tot ce depăşeşte acest nivel de complexitate (numere zcimale, caractere ale
alfabetului, imagini etc.) trebuie să fie mai întâi convertite în format digital, iar apoi
datele de ieşire, furnizate în format digital, trebuie reconvertite în formatul analogic
adecvat prezentării într-o formă apropiată de percepţia umană.
- un sistem digital are la bază o tehnologie care foloseşte valori discrete (discontinue)
pentru reprezentarea datelor. Sistemele analogice, dimpotrivă, utilizează un interval
continuu de valori pentru a reprezenta informaţiile. Cuvântul „digital” provine din
latinescul „digitus” (deget), făcând referire la modul în care se face o numărare
discontinuă, prin utilizarea degetelor de la mâini.
- termenul „digital” este utilizat îndeosebi în domeniul tehnologiei informatice,
comunicaţiilor şi electronicii, în special acolo unde informaţii din mediul înconjurător
sunt convertite în date digitale.

De reținut:
- un calculator este o masină de prelucrat date și informații conform unei liste de
instrucțiuni numită program;
12 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

- știința prelucrării informațiilor cu ajutorul calculatoarelor se numește informatica;


- tehnologia necesară pentru folosirea calculatoarelor se numește tehnologia
informației;
- informația reprezintă o mărime ce exprimă incertitudinea înlăturată prin
realizarea unui eveniment dintr-un set de evenimente posibile;
- unitatea elementară de masurare a informației este bitul. O grupare de 8 biti
constituie un octet (un byte);
- schema de baza a oricărui sistem informațional cuprinde: Hardware, Software și
Peopleware;
1.2. Istoric cu privire la sistemele de calcul
- Abacul – primul mijloc de calcul în sistemul de numerație zecimal, inventat în China
cu 2000 ani în urmă, a fost dispozitivul de calcul cu viața cea mai lungă;
- în sec.VII e.n. matematicianul indian Brahmagupta a descoperit cifra 0 (zero) ca
entitate filozofică dar și matematică;
- se remarcă școala arabă de știință în domneniile: astronomie, fizică, matematică
(algebră/cuvânt de origine arabă - vine de la cuv. al-jabr), sistemul de numerație actual
este alcătuit din cifre arabe, iar algoritmul de calcul este tot de sorginte arabă;
- în 1617 John Neper din Edinburg descoperă logaritmii, inventează un instrument de
calcul format din 10 bastonașe (Bastonașele lui Neper) pe baza cărora s-a construi
primele tabele de logaritmi;
- în anul 1642 Blaise Pascal a inventat prima mașină de calcul pentru adunare și scădere;
- în anul 1671 Leibnitz a realizat prima mașină mecanică de marcat, știa să
înmulțească pe baza adunărilor repetate; a descoperit sistemul de numerație binară care
a dus la apariția primelor elemente de automatizare și robotică;
- în anul 1740 Voncanson decoperă războiul de țesut automat;
- în anul 1801 Jaquard descoperă războiul de țesut cu cartele automate;
- între 1834-1854 George Babbage, francez de origine engleză, realizează prima
mașină analitică cu bloc de memorare;
- în anul 1854 George Boole inventează calculul logic și pune bazele algebrei booleene;
- în anul 1877 Herman Hollerith constriește un sistem mecanic de înregistrare și
prelucrare a datelor utilizând cartela perforată;
- în anul 1920 apar primele mașini de calcul electromecanice (apare tamburul
magnetic/primul dispozitiv de stocare magnetică a informației);
13 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

- în al doilea război mondial (1942-1945) crește importanța calculelor balistice în


artilerie, apare calc.electronoc ENIAC (Electronic Numerical Integrator Computer), pe
tuburi electronice, considerat reprezentantul generației I –a de calculatoare, inaugurat
în 1946 și întrebuințat de armata americană în anul 1955;
- în anul 1948, descoperirea tranzistorului a dus la înlocuirea tuburilor electronice
cu tranzistori, marcând trecerea le generația a II-a de calculatoare;
- în anul 1949 John Von Neumann a introdus în interiorul calc. atât datele inițiale, cât
și programul de calcul ceea ce a condus la crearea primului calculator cu program
memorat (putea fi programat direct de operator);
- în anul 1964, folosirea circuitelor cu tranzistori în paralel cu circuitele integrate și a
memoriilor semiconductoare a permis copaniilor IBM realizarea calculatoarelor mari
din seria System 360 care au inaugurat generația a III- a de calculatoare electronice;
- în anul 1971 INTEL a creat primul microprocesor I 4004 (pe 4 biți), primul
microcalculator MICRAL (în Franța) cu microprocesor 8008 (produs de INTEL), apoi INTEL
realizează a doua generație de microprocesoare reprezentată de microprocesorul I 8080;
- în anul 1975 doi tineri (Stephan Wozniak (26 ani) și Steve Jobs (20 ani) produc un
calculator numit APPLE I, introducând noțiunea de calculator personal ;
- în anul 1978 apare microprocesorul I 8086 care marchează trecerea de la micropr.de
8 biți la cele de 16 biți;
- în anul 1982 apare microprocesorul I 80286, iar în anul 1985 apare micropr. I 80386
care realizează trecerea la micropr.de 32 biți, apoi micropr. 80486 din seria Pentium cu
frecvențe între 100-1000 MHz. (acestea au marcat generația a-IV a de calculatoare);
- Generația a –V a, spre care se tinde, va fi dotată cu circuite integrate
tridimensionale, cu sisteme speciale de comandă și recunoaștere a amprentei vocale, cu
posibilitatea de analiză, interpretare și decizie.

De reținut:
- cele cinci generații de calculatoare poartă amprenta revoluțiilor tehnolgice din
ultima jumătate de secol, perioadă în care omenirea a evoluat de la tuburile
electrononice până la circuitele integrate tridimensionale.

14 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

1.3. Tema de control:


- Ce este un calculator?
- Ce este informatica?
- Ce reprezinta inițialele I.T.?
- Ce semnifică termenul “informație”?
- Ce elemente cuprinde schema de bază a oricărui sistem informațional?

1.4. Testul de autoevaluare:


1. Secolul XX a aparținut tehnologizării și a culminat cu ......
a) informatizarea; d) robotizarea;
b) globalizarea; e) tehnologizarea.
c) cibernetizarea;
2. Calculatorul, numit şi computer sau ordinator, este o mașină electronică de prelucrat
date şi informaţii automat sau la comanda unui operator uman, conform unei liste de
instrucţiuni numită .........
a) schemă logică; d) instrucțiuni logice;
b) algoritm logic; e) funcții logice.
c) program;
3. Informatica este știinţa.......-
a) noului mediu al societății contemporane în care trebuie să învățăm și să trăim;
b) prelucrării informaţiilor cu ajutorul calculatoarelor;
c) celei mai noi și mai importante revoluții - revoluția informațională;
d) care se ocupă cu studiul mediului informațional;
e) care se ocupă cu studiul relației om-tehnică.

4. Care variantă nu reprezintă un domeniu fundamental al Informaticii?


a) informatică practică; b) informatică teoretică; e) ingineria de sistem.
c) informatică tehnică; d) inteligenţă artificială;
5. Un sistem de calcul realizează următoarele 3 operaţii de bază:

15 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

a) memorarea, procesarea, comunicarea;


b) emisie, recepție, retranslație;
c) cercetare, descoperire, verificare;
d) memorare, scriere, printare;
e) decodificare, relaționare, informare.
6. Precizați răspunsul corect pentru completarea propoziției: ,,Datele reprezintă un
model de reprezentare a..............pentru a putea fi prelucrată de către sistemul de
calcul.”
a) informației; d) teoriei;
b) matematicii; e) practicii.
c) activității cotidiene.
7. Precizați răspunsul corect pentru completarea propoziției: ,,În anul 1642 Blaise
Pascal a inventat ......................... .
a) sistemul de numerație binar; d) prima mașină de scris;
b) prima mașină electromecanică; e) prima bază de date/fișirul
c) prima mașină de calcul
8 Completați expresia corectă pentru afirmația: ,,Între anii 1834-1854 George Babbage,
un francez de origine engleză, elaborează ..........”:
a) prima mașină analitică; d) prima mașină de calcul;
b) tamburul magnetic; e) prima rigletă de calcul
c) calculatorul cu program memorat.
9. Precizați răspunsul corect pentru completarea propoziției: Primul mijloc de calcul în
sistemul de numerație zecimal a fost ................... :
a) trusa cu bețișoare; d) sistemul de numerație binar;
b) abacul; e) calculatorul pe lămpi
c) sistemul de numerație pozițional descoperit de indieni.
10. Mouse-ul a fost inventat de:
a) Babage; d) John Neper;
b) Von Neumann; e) Brahmagupta. c) Englebardt.

16 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

11. În anul 1617 John Neper din Edinburg crează logaritmii și inventează un instrument
de calcul denumit ...................
a) bastonașele lui Neper; d) tamburul lui Neper;
b) tabelele lui Neper; e) programul lui Neper.
c) rigla de calcul a lui Neper.
12. Completați cuvântul corect pentru afirmația: ,,Sistemul de numerație actual și
algoritmul de calcul este de sorginte ........ :
a) arabă; b) indiană; c) romană; d) astecă; e) slavă.
13. Completați cuvântul corect pentru afirmația: ,,În anul 1949 John Von Neumann a
avut ideea de a introduce în interiorul calculatorului, atât datele inițiale cât și
programul de calcul ceea ce a condus la crearea primului ....”:
a) microprocesor; b) tambur magnetic; c) disc magnetic;
d) calculator de birou;
e) calculator cu program memorat programat de către operator.
14. Completați cuvântul corect pentru afirmația: ,,Matematicianul indian Brahmagupta
a avut meritul de a descoperi ........,. ca entitate filozofică și matematică”.
a) cifra zoro; b) numărul e; c) logaritmul; d) integrala; e) derivata.
15. Cultura informațională presupune:
a) utilizarea în mod inteligent a calculatoarelor în activități cotidiene;
b) combinarea tehnologiei informatice cu alte tehnologii;
c) aplicarea informaticii în societate, în toate domeniile de activitate.
d) aplicarea informaticii în societate, în domenii restrânse;
e) utilizarea calculatoarelor în mediul informațional.
16. Precizați cuvântul corect pentru afirmația: ,,În anul 1975 Steve Jobs a realizat un
calculator numit APPLE I, introducând și noțiunea de ......................”:
a) calculator de birou; d) calculator tranzistorizat;
c) calculator personal; d) calculator general; e) calculator de buzunar.
17. În anul 1671 Leibnitz a descoperit .........................care a dus la apariția primelor
elemente de automatizare și robotică;
a) sistemul de numerație binară; b) prima mașină mecanică de marcat;

17 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

c) prima mașină analitică cu bloc de memorare.


d) prima mașină de marcat; e) prima mașină automată de țesut.

1.5. Bibliografie specifică:


1. DEX: Dicționarul Explicativ al Limbii Române
2. TechWeb: Tech Encyclopedia
3. Anca Gheorghiu, Corina Maria Bichiș, Informatică aplicată, Editura Victor,
Universitatea Hyperion București, 2004
4. Ion Bălăceanu, Miron Dumitrescu, Andreea Ionescu, Tiberiu Diaconescu,
Informatică economică, Curs format ID, Universitatea Hyperion București, Facultatea
de Științe Economice, 2011

18 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

UNITATEA DE STUDIU NR. 2

FUNCŢII ŞI VARIABILE LOGICE, SISTEME DE NUMERAŢIE, DE


CODIFICARE ȘI DE CONVERSIE A INFORMAȚIILOR

Competențele specifice unității de învățare:


- înţelegerea modului de prelucrare numerică a datele;
- înţelegerea modului de codificare digitală a informaţiilor;
- înţelegerea modului de conversie între diferite sisteme de numerație.
Cuprinsul unităţii de învăţare:
2.1. Funcţii şi variabile logice;
2.2. Sisteme de numeraţie și unitățile de măsură a cantităților de date;
2.3. Codificarea informațiilor și conversia între diferite sisteme de numerație;
2.4. Tema de control;
2.5. Test de autoevaluare;
2.6. Bibliografia specifică.

2.1. Funcţii şi variabile logice


Algebra booleană a fost concepută de către matematicianul englez George Boole
(1815-1864), reprezentând o algebră a numerelor binare operând cu variabile
independente care pot lua numai două valori: 0 sau 1, după cum propoziţia sau
aserţiunea logică este falsă – atribuindu-se valoarea „0” sau adevărată – când i se
atribuie valoarea „1” .
Propoziţia compusă a cărei valoare depinde de valorile 0 sau 1 ale propoziţiilor
simple se numeşte funcţie logică sau funcţie binară, deoarece, la rândul ei, poate lua tot
numai două valori: 0 sau 1.
Funcţiile logice complexe pot fi exprimate cu ajutorul a trei funcţii
fundamentale:
a) Funcţia negaţie sau complementul logic sau funcţia logică „NU”, care face ca
unei variabile binare a să-i corespundă variabila binară ā astfel încât:

19 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

adică, dacă variabila a are valoarea 1, negația ei


va avea valoarea logică 0 și invers;

b) Intersecția sau produsul logic sau funcția logica „SI” sau „Conjuncția”.
Această funcție este definită prin operația: f = a · b și prin tabelul de adevăr:

c) Reuniunea sau suma logică sau funcția logică „SAU” sau „Disjuncția”.
Este definită prin operația: f = a · b și prin tabelul de adevăr:

NOTĂ: Produsul logic, cât și suma logică pot fi definite pentru mai multe variabile:
a + b + c + d... ; a · b · c · d...
Pentru suma logică sunt valabile regulile de asociativitate:
a + b + c = (a + b) + c = a + (b + c)
și distributivitate față de produsul aritmetic:
a (b + c) = a · b + a · c
d) Pentru definirea unor funcții logice auxiliare se utilizează teoremele lui De
Morgan:

20 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

Corespunzător primei teoreme a lui De Morgan - funcția lui Pierce (funcția Nici
sau funcția SAU-NEGAT, sau funcția SAU-NU) este reprezentată prin următorul tabel
de adevăr:

Corespunzător celei de a doua teoreme a lui De Morgan – funcția lui Sheffer


(funcția ȘI-NU) este reprezentată prin următorul tabelul de adevăr:

Funcția SAU-EXCLUSIV sau adunare „a modulo b” definită prin relația și


tabelul de adevăr, prezentate mai jos:

Funcția coincidență sau funcția SAU-EXCLUSIV-NU reprezintă negarea


(complementul) funcției precedente. Aceasta este definită de relația și tabelul de adevăr,
prezentate mai jos:

21 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

De reținut:
- algebra booleană reprezintă o algebră a numerelor binare operând cu variabile
independente care pot lua valoarea 0 sau 1, după cum propoziția logică este falsă,
respectiv adevarată.
2.2. Sistemele de numerație și unitățile de măsură a cantităților de date
a) Sisteme de numerație - un sistem de numerație este un sistem lingvistic și un
mod de notație matematică pentru reprezentarea numerelor folosind în mod coerent un
set de simboluri. În functie de tipul sistemului, notația „11” poate fi interpretată ca doi
(într-un sistem unar), trei (într-un sistem binar), unsprezece (într-un sistem zecimal) sau
altă valoare într-un sistem cu o anumită bază.
În mod ideal un sistem de numerație ar trebui:
- să poată reprezenta numerele uzuale, întregi sau fracționare;
- să reprezinte un număr într-un mod unic;
- să reflecte structura aritmetică și algebrică a numerelor.
Sistemele de numerație pot fi poziționale sau nepoziționale.
Sistemele de numerație nepoziționale se caracterizează prin faptul că simbolurile
lor nu-și schimbă valoarea în funcție de poziția (rangul) lor în cadrul numărului; un
astfel de sistem este sistemul de numerație roman (cu cifre romane).
Un sistem de numerație pozitional este un sistem de numerație în care valoarea
indicată de o cifra este valoarea cifrei înmulțită cu o putere a unei constante numită
bază. Ordinea puterilor bazei este succesivă, de la dreapta la stânga, cu puterea 0 la
ultima cifră în cazul întregilor. Pentru valori fracționare, puterile negative ale bazei se
extind la dreapta, începând de la un separator zecimal.

22 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

Cifrele folosite sunt un set de simboluri care formează o mulțime al cărui număr
cardinal este egal cu baza de numerație. În sistemul zecimal, de exemplu, fiecărei poziții
din număr îi este atribuită o pondere care este de zece ori mai mare decât poziția
următoare mergând spre dreapta. De exemplu, pentru numărul 15, valoarea pozițională a
cifrei 1 este de zece ori mai mare decât valoarea pozițională a cifrei 5. Fiecare pondere
pozițională este un multiplu de zece și deci poate fi exprimată prin puteri ale lui 10 care
cresc succesiv. Pornind de la virgula zecimală, ponderea pozițională a unităților este
100, următoarea poziție spre stânga, care reprezintă poziția zecilor are ponderea
poziționala de 101 , următoarea poziție spre stânga este poziția sutelor și poartă ponderea
pozițională de 102 și așa mai departe.

Fig. 1.2. Ilustrarea modului de reprezentare a numerelor în diferite baze de numerație

* sistemul zecimal, care este de proveniența arabă, pentru reprezentarea oricărui


număr se folosesc zece simboluri care sunt cifrele din sistemul de numerație arab (de
unde și denumirea de zecimal) și anume: 0, 1, 2, 3, 4, 5, 6, 7, 8 și 9. Numerele care nu
au specificată baza se consideră scrise în sistemul zecimal.
* sistemul de numerație binar, adică în bază b = 2. Sunt folosite deci numai două
simboluri, adică cifrele 0 și 1.
- grupurile poziționale de biți cu marimea 2n se numesc cuvinte ele putând
contine 1, 2, 4, 8, 16, 32 etc., biți.
- grupul de 8 biți poartă numele de octet sau byte. În sistemul de numerație binar,
o cifra binară mai poartă numele de bit. Trebuie evitată confuzia între bit și byte,
precum și între multiplii acestora; intuitiv, bitul se notează cu b iar byte-ul cu B.

23 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

b) Unități de măsură a cantităților de date - multiplii octetului reprezintă un


subiect care a dat naștere unor confuzii, întrucât notațiile utilizate, deși sugerau
adoptarea sistemului internațional de măsuri bazate pe puteri ale lui 10 (kilo=10 3 adică
1.000, Mega = 106 adică 1.000.000 s.a.m.d.), în fapt foloseau sistemul de multiplicatori
bazat pe puteri ale lui 2 (kilo=210 adică 1.024, Mega = 220 adică 1.048.576 s.a.m.d.).
În primii ani ai erei computerelor, diferențele dintre cele două modalități de calcul erau
neglijabile (1000 și 1024 sunt valori comparabile), astfel încât au fost utilizate prefixele
sistemului internațional pentru multiplii byteului.
În urma creșterii capacităților de stocare, a intervenit o discrepanță tot mai
evidentă între valorile date de producătorii mediilor de stocare (calculate ca multipli ai
bazei 10) și valorile raportate de sistemele de operare, calculate în baza 2, în cazul hard-
discurilor de câteva sute de GB, lipsurile fiind de ordinul zecilor de MB! Întrucât
memoria sistemelor de calcul este construită într-o arhitectură binară, multiplii sunt
exprimați în puteri ale lui 2, același mod de calcul fiind utilizat de cele mai multe ori în
cazul aplicațiilor software.
În anul 2005 IEEE (Institute of Electrical and Electronics Engineers din Statele
Unite) a reglementat folosirea prefixelor pentru multiplii unităților de măsură a
capacităților de memorare, recomandând următoarele notații pentru multiplii binari ai
bitului:
* kibi (Ki), 210 = 1024;
* mebi (Mi), 220 = 1048576;
* gibi (Gi), 230 = 1073741824;
* tebi (Ti), 240 = 1099511627776;
* pebi (Pi), 250 = 1125899906842624;
* exbi (Ei), 260 = 1152921504606846976;
Multiplii zecimali ai bitului sunt:
* kilobit (kb) = 103 biți
* megabit (Mb) = 106 biți
* gigabit (Gb) = 109 biți
* terabit (Tb) = 1012 biți

24 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

* petabit (Pb) = 1015 biți


* exabit (Eb) = 1018 biți
Deși menită să alunge confuzia, standardizarea nu s-a bucurat de implementare
din partea principalilor producători de software, astfel încât cu unele excepții, cele mai
multe sisteme de operare sau alte categorii de software, precum și aproape toate
articolele și lucrările de specialitate continuă utilizarea prefixelor zecimale în
exprimarea memoriei, capacităților de stocare sau a mărimii fișierelor, dar păstrând
modul de calcul folosit pentru multiplii binari.
2.3. Codificarea informațiilor și conversia între diferite sisteme de numerație

O abordare a exprimării poziționale sau algebrice a numerelor este utilă pentru


conversia de cod, într-un sistem de numerație în altul. De exemplu, numărul binar 1110
are următorul echivalent în sistemul zecimal (cu b = 10):
1·23 + 1·22 + 1·21 + 0·20 = 8 + 4 + 2 + 0 = 14
Pentru conversia numerelor zecimale întregi în sistem binar, se efectuează
împărțiri succesive ale numărului N (care se dorește a fi convertit) la 2 (sau la o altă
bază de numerație în care se doreste a fi convertit), până la obținerea câtului 0. Se reține
de fiecare dată restul, iar câtul va deveni noul deîmpartit. Resturile, luate în ordine
inversă apariției lor, vor fi cifrele în noua baza 2. De exemplu, pentru a converti
numarul 35 în sistem binar:

Numarul 35, exprimat binar, va fi deci: 100011.

De reținut: în mod ideal un sistem de numerație ar trebui:


- să poată reprezenta numerele uzuale, întregi sau fracționare;
- să reprezinte un număr într-un mod unic;
- să reflecte structura aritmetică și algebrică a numerelor.

25 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

2.4. Tema de control:

- Ce este un calculator?
- Ce este informatica?
- Ce reprezinta inițialele I.T.?
- Ce semnifica termenul “informație”?
- Ce elemente cuprinde schema de bază a oricărui sistem informațional?
- De ce este necesară conversia datelor în format digital?
- Ce sistem de numerație utilizează algebra booleană?

2.5. Testul de autoevaluare:


1. Completați cu cuvintele corecte propoziția următoare: ,, Conform companiei INTEL,
grupul de 4 biți se numește niblu................., grupul de 8 biți se numește octet
..................., grupul de 16 biți se numește cuvânt............................, grupul de 32 biți se
numește cuvânt dublu..............................., iar grupul de 128 biți se numește
linie.....................................”
2. Completați cu expresia corectă afirmația următoare: ,,Limbajul de programare scris
în sistem binar care poate fi utilizat de calculator se numește .............................”
a) limbaj binar; d) limbaj tehnic; b) limbaj calculator;
e) limbaj matematic. c) cod mașină.
3. Informația procesată de calculator este reprezentată de:
a) informația brută; b) dată; c) informația elementară;
d) cunoștințe; e) cutume.
4. Algebra booleană reprezintă o algebră a numerelor ............................................
a) întregi; b) naturale; c) raționale; d) binare; e) complexe.
5. Sistemele de numerație pot fi ...............................................................................
a) poziționale; b) nepoziționale; c) logice;
d) binare; e) poziționale sau nepoziționale.
6. Sistemul zecimal este de proveniență .....................
a) arabă; b) romană; c) greacă; d) indiană; e) slavă.

26 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

7. Grupurile poziționale de biți cu marimea 2n se numesc...............


a) byte; b) cuvinte; c) linie; d) niplu; e) octet.
8. Sistemul de numerație roman (cu cifre romane) este un sistem de numerație ..............
a) pozițional; b) binar; c) nepozițional; d) algebric; e) boolean
9. Pentru definirea unor funcții logice auxiliare se utilizează teoremele lui .......
a) Sheffer; b) George Boole; c) Pierce; d) De Morgan; e) Leibnitz
10. Corespunzător celei de a doua teoreme a lui De Morgan a apărut funcția lui .............
a) Sheffer; b) Newton; c) Pierce; d) Pascal; e) Leibnitz.
11. Care variantă nu reprezintă corect propoziția: ,,În mod ideal un sistem de numerație
ar trebui să ................................................................”
a) poată reprezenta numerele uzuale întregi;
b) reprezinte un număr în mai multe moduri;
c) reflecte structura aritmetică a numerelor;
d) reflecte structura algebrică a numerelor;
e) poată reprezenta numerele uzuale fracționare.
12. Corespunzător primei teoreme a lui De Morgan a apărut funcția lui .............
a) Sheffer; b) Newton; c) Pierce; d) Pascal; e) Leibnitz.

2.6. BIBLIOGRAFIE SPECIFICĂ:


1. DEX: Dicționarul Explicativ al Limbii Române
2. TechWeb: Tech Encyclopedia
3. Anca Gheorghiu, Corina Maria Bichiș, Informatică aplicată, Editura Victor,
Universitatea Hyperion București, 2004
4. Ion Bălăceanu, Miron Dumitrescu, Andreea Ionescu, Tiberiu Diaconescu,
Informatică economică, Curs format ID, Universitatea Hyperion București, Facultatea
de Științe Economice, 2011

27 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

UNITATEA DE STUDIU NR. 3

CALCULATOARELE ELECTRONICE - STRUCTURĂ GENERALĂ,


STRUCTURA DE PRINCIPIU, CLASIFICARE

Competențele specifice unității de învățare:

- dobândirea competenţelor privind definirea conceptelor cheie din domeniul


calculatoarelor electronice;
- cunoașterea structurii generale a calculatoarelor electronice și a schemei de
principiu a acestora;
- cunoașterea clasificării calculatoarelor electronice după criterii specifice.
Cuprinsul unităţii de învăţare:
3.1. Structura generală și de principiu a calculatoarelor electronice;
3.2. Clasificarea calculatoarelor electronice;
3.3. Tema de control;
3.4. Test de autoevaluare;
3.5. Bibliografia.
3.1. Structura generală și de principiu a calculatoarelor electronice
Un calculator numeric este un sistem electronic destinat prelucrării automate a
unor date furnizate anterior prelucrării (date de intrare) și afișării rezultatelor (date de
ieșire) într-un format accesibil utilizatorului sau altor beneficiari ai informațiilor.
Transformarea datelor de intrare în date de ieșire se realizează pe baza unui program
de calcul.
La nivel schemă generală, orice calculator electronic este structurat în două mari
componente, care interacționează și asigură prelucrarea în sistem a datelor. (fig.3.1):

Fig. 3.1. Structura generală a calculatoarelor electronice cu ilustrarea fluxului de date în procesul de prelucrare
Componenta fizică (hardware) cuprinde ansamblul de echipamente electrice,
electronice, mecanice, optice etc., care au roluri bine stabilite în fluxul prelucrării
numerice a datelor.

28 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

Componenta logică (software) se referă în principal la implementarea unor


algoritmi de prelucrare a datelor, însă și a celor de codificare și decodificare a
informațiilor sau a celor responsabili cu gestionarea eficientă a resurselor fizice
existente. Din acest punct de vedre, se poate face și o distincție între diferitele categorii
de software:
a) software de operare, denumit și sistem de operare (SO) care este reprezentat de
programele de exploatate a resurselor hardware și de asistare a utilizatorilor (MS-DOS,
UNIX, Windows, Linux, Symbian, Android etc.);
b) software de exploatare, constituit din programe de aplicație specifice unui
anumit domeniu: gestiunii contabile, proiectării asistate de calculator, programelor
utilizate în cadrul băncilor comerciale etc.;
c) software utilizator, destinat realizării și rezolvarea diferitelor probleme ale
utilizatorilor. Cele mai cunoscute exemple sunt Word sau Excel, care se mulează pe
rezolvarea unor probleme specifice impuse de utilizator, cum ar fi: redactarea unui
material pe baza unor seturi de date; analize economice sau tehnice etc.
La nivel schemă de principiu, calculatoarele elctronice sunt din ce în ce mai
variate, ele conțin următoarele blocuri de bază (fig.3.2):
- unitatea centrală de procesare;
- memoria;
- porturile de intrare/ieșire, interconectate prin magistrale de vehiculare a datelor.

Figura 3.2. Schema bloc a unui sistem de calcul numeric (calculator electronic).
Unitatea centrală de procesare (U.C.P.) se compune din (fig.3.3):
- unitatea de prelucrare a datelor denumită unitatea aritmetică și logică;
- unitatea de comandă și control (U.C.C.),
29 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

- aria de registre;
- blocul de interfațare cu sistemul.

Figura 3.3. Structura Unității Centrale de Procesare

Unitatea de procesare mai poartă denumirea de procesor, iar dacă este realizată
sub forma unui singur circuit integrat se mai numește și microprocesor.
Microprocesorul a apărut în anul 1971 (microprocesorul INTEL 4004, de 4 biți),
ca urmare a nevoii de standardizare a circuitelor integrate logice complexe și a evoluției
tehnologiilor microelectronice în acest domeniu. Microprocesorul este un circuit
integrat la scară mare sau foarte mare, capabil să realizeze operații matematice și logice
conform unui algoritm prestabilit (program) sub conducerea unui bloc de comandă și
control (UCP), adică microprocesorul.
Dezvoltarea tehnicilor microelectronice a făcut posibilă realizarea unității
centrale de procesare din calculatoarele mainframe și a minicalculatoarelor sub formă
integrată, acestea fiind echipate cu microprocesoare de mare viteză sau cu sisteme de
mai multe procesoare (microprocesoare) pentru prelucrarea paralelă. Un sistem
numeric realizat în jurul unui asemenea microprocesor, cu care conlucrează în vederea
realizării sarcinilor înscrise în program, se numește sistem cu microprocesor sau
microcalculator.
Prelucrarea informației prin metode electronice se face cu ajutorul unui sistem
numeric, care preia automat datele și comenzile din exterior prin intermediul unor
circuite de intrare numite porturi de intrare și le va păstra într-o memorie de tip scriere-
citire (RAM) în vederea prelucrării și transmiterii rezultatelor spre sistemele exterioare.

30 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

În urma prelucrării informațiilor, conform unui algoritm programat, sistemul


numeric furnizează date și diferite mesaje spre exterior prin intermediul unor
circuite/porturi de ieșire care asigură menținerea semnalelor respective la ieșiri atât
timp cât este necesar. Rezultă o structură în care se observă formarea unei magistrale
bidirecționale numită magistrala de date (fig.3.1). Numărul de linii al acesteia – lățimea
magistralei – se alege din considerente de simplificare a sistemului, de reducere a
costurilor, de capacitatea de operare a acestuia etc.
Pentru înscrierea și extragerea (citirea) datelor din blocul de memorie se folosesc
semnale codificate binar care constituie adresa locației din memorie care trebuie
accesată în vederea operațiilor de transfer și prelucrare. În mod similar se folosesc
semnale de adresare selectivă a diferitelor porturi de intrare sau de ieșire ale sistemului
numeric. Aceste semnale de adresare se vehiculează prin intermediul unor circuite
electrice care constituie magistrala de adrese a sistemului.
Comenzile de citire și, respectiv, de scriere de date trimise către memorie și
porturi în vederea activării acestor blocuri, precum și alte tipuri de semnale de comandă
și control se vor transmite pe circuite adecvate care formează o noua magistrală numită
magistrala de comenzi și control.
Din cele aratate mai sus rezultă că sistemul cu microprocesor (microcalculator)
este organizat în jurul a trei magistrale (magistrala de date, magistrala de adrese,
magistrala de comenzi și control). Pe lângă microprocesor și magistrale, sistemul mai
are în alcătuirea sa blocuri de memorie de tip RAM – (Random Acces Memory),
memoria ROM (Read Only Memory) și blocurile de interfațare cu exteriorul (porturile
de intrare/ieșire - I/O).
Calculatoarele electronice numerice se folosesc în cele mai diversificate activități,
fapt care a dus la o specializare adecvată a unității centrale și, implicit a
microprocesorului. Astfel, în prezent, se poate vorbi despre existența a mai multor
tipuri de microprocesoare:
- microprocesoare de uz general (descrise mai sus);
- microcontrolere – sunt circuite integrate care conțin într-o singură microcapsulă
toate elemente unui microsistem (unitate centrala, memorie, periferice, și chiar software

31 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

stocat într-o memorie cu caracter permanent). Asemenea microcontrolere se folosesc de


regulă în echipamente industriale pentru comanda mașinilor, în aparatele electrocasnice,
în aparate electronice de masură și control, în telefonie (telefoane mobile, sisteme de
telecomunicații) etc.;
- procesoare de semnal – sunt microprocesoare care conțin un set de instrucțiuni
destinate prelucrării numerice a semnalelor. Arhitectura internă a acestora cuprinde
magistrale de adrese și de date paralele;
- transputere – sunt procesoare cu set redus de instrucțiuni, dar care permit execuția
foarte rapidă a instrucțiunilor. Ele se mai numesc și calculatoare cu set redus de
instructiuni. Arhitectura lor internă este astfel concepută încât să permită conectarea mai
multor transputere în rețea și implicit execuția în paralel a mai multor instrucțiuni
(supercalculatoare).

De reținut:
- calculatorul electronic numeric reprezintă un sistem logic secvențial care
efectuează prelucrări și transferuri de date și comenzi în conformitate cu un algoritm
memorat sub forma unui program.
- orice calculator electronic este structurat în două mari componente, care
interacționează și asigură prelucrarea în sistem a datelor, iar transformarea datelor de
intrare în date de ieșire se realizează pe baza unui program de calcul.

3.2. Clasificarea calculatoarelor electronice

De-a lungul existentei lor, calculatoarele au suferit o multime de transformări și


dezvoltări, neîntâlnite în nici un alt domeniu tehnologic. Existenta unor echipamente de
calcul, de la cele amplasate pe un etaj întreg al unei clădiri, operate cu cartele perforate
până la etajul telefoanelor mobile inteligente, cu sistem de operare Windows, face
necesară clasificarea sistemelor de calcul în funcție de diferite criterii, astfel:
a) După generație – se urmărește evoluția istorică în conexiune cu progresele
tehnologice:
- prima generație de calculatoare s-a dezvoltat în jurul anilor ’50 din secolul al XX-
lea. Erau bazate pe tuburi electronice, ofereau o viteză de calcul redusă, erau nefiabile și

32 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

energofage, costisitoare și extrem de voluminoase. ENIAC și UNIVAC au fost astfel de


sisteme de calcul;
- a doua generație de calculatoare s-a dezvoltat la începutul anilor ’60 ai secolului
trecut, aveau unitatea centrală dotată cu tranzistori, dimensiunile mult mai mici, erau
mai ieftine, mai fiabile și mai rapide de cca. 100 de ori decât cele din prima generatie
(fară aceste calculatoare, călătoriile în spatiul cosmic nu ar fi fost posibile);
- a treia generație de calculatoare, dezvoltată după 1965, utilizează primele circuite
integrate, au dimensiuni și mai mici și fiabilitate mai ridicată. Ele sunt de cca. 1000 de
ori mai rapide decât computerele din generația a doua, iar numărul de tranzistori ce au
putut fi integrați într-un astfel de circuit s-a dublat la fiecare doi ani;
- a patra generație de calculatoare, aparută la începutul anilor ’70 din secolul XX,
încă de actualitate (calculatoarele produse în prezent aparținând acestei generații). La
aceste calculatoare unitatea centrală de prelucrare este construită pe bază de
microprocesor sau de procesoare paralele (multiprocesor sau procesoare multinucleu).
Se caracterizează prin dimensiuni și consum energetic considerabil reduse și au
fiabilitate mult crescută față de generația a treia de calculatoare, ceea ce a permis ca în
cadrul acestei generații calculatoarele să devină portabile, iar vitezele de prelucrare,
capacitățile de memorare și stocare precum și ratele de transfer pe internet au crescut
exponențial.
- a cincea generație de calculatoare a reprezentat o inițiativă nefinalizată a
Ministerului de Comert și Industrie din Japonia. Utilizând calculatoare cu o capacitate
foarte mare de memorare și de prelucrare bazată pe procesarea paralelă, urma să fie
posibilă proiectarea de software pentru inteligența artificială (recunoasterea imaginilor
sau a semnalelor vocale, dialogul natural om-mașină, capacitate de optimizare și decizie
etc.). Neregăsind succesul comercial, această generație de calculatoare a intrat într-un
con de umbră, ministerul japonez sistând finanțarea acestui proiect.

b) După capacitate și viteza de lucru, putem distinge:

33 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

- minicalculatoarele - au apărut ca urmare a descoperirilor tehnologice din anii ’60


permitând utilizarea mai multor discuri de stocare și conectare a câtorva zeci de console
utilizator. Sistemele de operare pentru minicalculatoare suportă rularea simultană a mai
multor programe putând fi astfel exploatate simultan de către mai multi utilizatori;
- microcalculatoarele - calculatoare bazate pe microprocesor, din această categorie
fac parte calculatoarele personale, apărute ca urmare a răspândirii tehnologiei
circuitelor integrate;
- calculatoare mainframe - sunt calculatoare de mare capacitate, ce oferă prelucrare
la viteze foarte mari, capacitate mare de stocare a datelor, permitând exploatarea cu
ajutorul a cca. 1000 console;
- supercalculatoarele - sunt cele mai performante sisteme de calcul, fiind utilizate în
domenii în care prelucrarea în timp real a unui volum mare de date este critic, drept
urmare, aceste calculatoare dispun de viteze de prelucrare foarte mari, capacități enorme
de stocare și au posibilitatea de a primi date de la mii de stații de lucru. Toate acestea
sunt obținute la costuri apreciabile, de ordinul zecilor de milioane de dolari, ceea ce face
utilizarea acestora deosebit de restrânsa.

De reținut:
- după capacitate și viteza de prelucrare, putem distinge între: microcalculatoare,
minicalculatoare, mainframe și supercalculatoare. În funcție de evoluția tehnologică, se
remarcă cinci generații de calculatoare electronice.
- află mai multe despre a cincea generatie de calculatoare! http://en.
wikipedia.org/wiki/Fifth_generation_computer

3.3. Tema de control:

1. Ce categorii de software cunoașteți?


2. Ce generații de calculatoare cunoașteți?
3. Ce semnifică termenul “informație”?

34 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

3.4. Testul de autoevaluare:


1. Care variantă poate completa corect propoziția: ,,transformarea datelor de intrare în
date de ieșire se realizează pe baza unui .....”
a) studiu aprofundat; b) algoritm logic; c) program de calcul;
d) decizii manageriale; e) calcul matematic.
2. Schema generală a oricărui calculator electronic conține două mari componente..
a) fizică și logică; b) tactică și strategică; c) logică și analitică;
d) tehnică și umană; e) fizică și de întreținere.
3. Care variantă nu reprezintă o categorie recunoscută de software de operare (SO)?
a) Linux; b) Windows; c) MS-DOS; d) Android; e) INTEL.
4. Care variantă nu este parte componentă a schemei de principiu a unui calculatoar
elctronic?
a) memoria; b) porturile de ieșire; c) porturile de intrare;
d) magistrala de servere; e) unitatea centrală de procesare.
5. Din care categorie de software face parte Windows ?
a) de operare; b) de exploatare; c) de utilizator;
d) de gestiune; e) de procesare.
6. Din care categorie de software face parte Word-ul ?
a) de operare; b) de exploatare; c) de utilizator;
d) de gestiune; e) de procesare.
7. Care variantă nu reprezintă un element component al Unității Centrale de Procesare?
a) aria de registre; b) blocul de interfațare cu sistemul;
c) unitatea de comandă și control; d) unitatea de prelucrare a datelor;
e) magistrala de adrese.
8. Care sunt tipurile de magistrale?
a) de date, de adrese, de comenzi; b) de control, de adrese, de sinteză;
c) tactice, tehnice, procedurale; d) de gestiune, de management,de procesare;
e) de coordonare, de cooperare, de colaborare.

35 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

9. Care variantă nu este un tip de microprocesor?


a) porturile; b) microprocesorul de uz general; c) microcontrolerul;
d) procesorul de semnal; e) transputerul.
10. Care variantă nu se încadrează în clasificarea calculatoarelor după capacitate și
viteza de lucru?
a) minicalculatoarele; b) microcalculatoarele; c) calculatoarele mainframe;
d) maxicalculatoarele; e) supercalculatoarele.

3.5. BIBLIOGRAFIE SPECIFICĂ:


1. DEX: Dicționarul Explicativ al Limbii Române
2. TechWeb: Tech Encyclopedia
3. Anca Gheorghiu, Corina Maria Bichiș, Informatică aplicată, Editura Victor,
Universitatea Hyperion București, 2004
4. Ion Bălăceanu, Miron Dumitrescu, Andreea Ionescu, Tiberiu Diaconescu,
Informatică economică, Curs format ID, Universitatea Hyperion București, Facultatea
de Științe Economice, 2011

36 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

UNITATEA DE STUDIU NR. 4

STRUCTURA HARDWARE INTERNĂ A CALCULATOARELOR


ELECTRONICE. DISPOZITIVE ȘI ECHIPAMENTE PERIFERICE

Competențele specifice unității de învățare:


- dobândirea competenţelor privind detalierea structurii interne a calculatoarelor;
- dobândirea competenţelor privind cunoașterea dispozitivelor periferice;
Cuprinsul unităţii de învăţare:
4.1. Structura hardware internă a calculatoarelor electronice;
4.2. Dispozitive și echipamente periferice;
4.2.1. Echipamente periferice de intrare;
4.2.2. Echipamente periferice de ieșire;
4.2.3. Echipamente periferice pentru telecomunicații;
4.3. Tema de control;
4.4. Test de autoevaluare;
4.5. Bibliografie specifică.

4.1. Structura hardware internă a calculatoarelor electronice

Calculatoarele electronice comportă o mare varietate, existând o infinitate de


configurații posibile rezultate prin combinarea a diferitelor tipuri de microprocesoare,
memorii interne, unități de stocare etc. Întelegerea rolului acestora în cadrul sistemului,
precum și a modului în care caracteristicile fiecărei componente afectează diferite
categorii de aplicații este esențială pentru utilizatori, dar mai ales pentru persoanele care
decid achiziția de echipamente.
Microprocesorul este cea mai importanta componenta a unui calculator. El se
află în unitatea centrală de prelucrare și control cu care adesea este identificat datorită
rolului principal pe care îl are în prelucrarea datelor și în coordonarea și controlul
fluxului informațional din întregul sistem numeric. În primul rând, rolul
microprocesorului este acela de a executa instrucțiunile primite de la operatorul uman.
Instructiunile sunt preluate din memoria internă, microprocesorul executându-le
conform algoritmului de calcul.
Un calculator poate avea unul sau mai multe microprocesoare, fiecare dintre
acestea putând avea unul sau mai multe “nuclee”. Plăcile de bază uzuale permit prezența

37 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

unui singur microprocesor, însă sunt calculatoare destinate prelucrărilor intensive sau
deservirii mai multor utilizatori (stații de lucru și servere) pentru care cel mai puternic
microprocessor disponibil la un moment dat nu este suficient de rapid.
Evident, microprocesoarele diferă unele de altele printr-o multitudine de
caracteristici, nefiind suficientă enumerarea numărului de micro-procesoare pentru a
evidenția un anumit nivel de performanță. Printre cele mai relevante astfel de
caracteristici, menționăm:
a) Numarul de biți cu care operează - este dat de dimensiunile registrelor de lucru
interne și ale magistralelor: pe 8 biți, pe 16 biți, pe 32 de biți sau pe 64 de biți. Acest
număr de biți formează magistrala de date a microprocesorului.
b) Dimensiunea memoriei pe care o poate adresa - depinde de numărul de biți ai
magistralei de adresa și capacitatea de adresare cu ajutorul unor adrese de lungime dată.
Astfel, cu un cuvânt de adresa de n biți se pot adresa, prin intermediul unor
decodificatoare adecvate, un numar de 2n locații (adrese) de memorie; de exemplu, cu o
adresa (cuvânt) de 32 biți se pot adresa un numar de 232 = 4.294.967.296 locații de
memorie, adică 4GB. În practică, această valoare va fi diminuată datorită necesității
microprocesorului de a adresa și alte locații, aferente diferitelor componente și interfețe,
astfel încât, utilizând un sistem de operare pe 32 de biți și/sau un microprocesor cu
magistrala de 32 de biți se va putea adresa o cantitate de memorie sub 4GB.
c) Viteza de procesare depinde de mai mulți parametri:
- frecvența tactului intern reprezintă numărul de cicluri de semnal alternate de
microprocesor în decurs de o secundă. Măsurarea frecvenței de tact se face în Herțzi
(Hz) și multiplii acestuia (MHz și GHz).
- numărul mediu de cicluri pentru execuția unei instrucțiuni arată eficacitatea
arhitecturii microprocesorului; astfel se explică de ce un microprocesor de 1GHz care
are nevoie în medie de 3 cicluri pentru a executa o instrucțiune este mai lent decât un
microprocesor de 800 MHz care execută în medie o instrucțiune la fiecare 2 cicluri de
semnal.
- dimensiunea, structura și eficacitatea memoriei tampon (caché). Această memorie
are o viteza de câteva ordine mai mare decât a memoriei de bază, se află în imediata

38 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

apropiere sau chiar în componența microprocesorului și stochează anumite date și


instrucțiuni, evitând, pe baza unor algoritmi de predicție, adresarea acestora din
memoria de bază, mult mai lentă.
Deși există tendința de a considera frecvența de tact cea mai importantă unitate de
măsură pentru exprimarea performanțelor unui microprocesor, viteza reală de procesare
se măsoară în milioane de instrucțiuni pe secundă.
Memoria internă - Rularea aplicațiilor presupune, așa cum s-a aratat anterior,
citirea unor date de intrare, prelucrarea acestora și afișarea rezultatelor sub forma unor
date de ieșire. Prelucrarea se face pe baza unui algoritm păstrat pe un suport de
memorare permanentă.
Primele medii de stocare permanentă dispuneau de viteze reduse de transfer, în
cele mai multe cazuri scrierea sau ștergerea nu era permisă, iar accesul era secvențial,
ceea ce înseamna că informația era citită în ordinea în care a fost scrisă, orice abatere
necesitând o operațiune suplimentară de derulare. Din aceste considerente, o memorie
rapidă, cu acces aleator atât la citire cât și la scriere, și-a făcut repede simțită
indispensabilitatea. De altfel, denumirea de RAM indică această calitate (RAM –
Random Access Memory –memorie cu acces aleator).
Memoria RAM poate fi atât statică (este cazul memoriilor caché), cât și dinamică
(prescurtate SRAM respectiv DRAM), la aceasta din urmă făcând referire în general
utilizarea denumirii generice RAM.
Memoria DRAM este caracterizată prin capacitate, exprimată în multiplii
byteului, cât și prin viteza de transfer, exprimată fie în MB sau GB / secundă fie în
MHz, cât și în timp de acces (latentă), exprimat în nanosecunde. Cu cât viteza de
transfer este mai mare sau timpul de acces este mai mic, memoria este mai performantă.
O capacitate sporită de memorie internă poate influența decisiv viteza de
prelucrare a unui sistem de calcul, însă cu condiția ca surplusul de memorie să fie
solicitat de aplicații sau de date, și să poată fi adresat atât de către microprocesor, cât și
de către sistemul de operare.
Dezavantajele memoriei DRAM sunt reprezentate de costul relativ mare al acestui
tip de memorie, capacitatea limitată de adresare, precum și volatilitatea acesteia, ceea ce

39 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

înseamnă că în momentul în care calculatorul este oprit sau microprocesorul nu mai


poate controla reîmprospatarea memoriei, conținutul acesteia se pierde.
Memoria externă - în contrast cu memoria internă, memoria externă este mult mai
accesibilă, permite păstrarea și transportul datelor fără a fi necesară alimentarea energetică și
este disponibilă într-o mare varietate de forme.
Problema stocării datelor în vederea prelucrării automate a existat cu mult
înaintea apariției calculatoarelor electronice, cartelele perforate fiind folosite cu succes
pentru programarea razboaielor de țesut. O variantă a acestora, benzile perforate, au
reținut același dezavantaj al imposibilitatii rescrierii sau ștergerii datelor, pe lângă
imposibilitatea accesului aleator. Apărute ulterior, benzile magnetice puteau fi rescrise,
însă în continuare accesul la date se făcea doar secvențial.
O revoluție au produs la momentul apariției discurile magnetice, inițial sub forma
dischetelor flexibile (floppy disc) și ulterior, a discurilor dure (hard disc). Capacitatea
dischetelor flexibile era suficientă pentru orice fel de document scris, însă acestea și-au
arătat limitele în momentul în care și-a făcut apariția conținutul multimedia (imagini,
sunete, filme), pentru acestea fiind “adoptat” compact-discul (CD), ce oferea o
capacitate de peste 400 de ori mai mare decât cea a unei dischete uzuale (650-900MB).
Atunci când capacitatea CD-urilor a devenit la rândul lor de neajuns pentru conținutul
multimedia din ce în ce mai calitativ, s-a trecut la utilizarea DVD-urilor, și, mai târziu, a
discurilor BluRay, utilizate inițial pentru stocarea la înaltă definiție a filmelor, însă toate cele
enumerate împart aceeași tehnologie optică de stocare. Aceasta aduce în plus insensibilitatea
la radiații electromagnetice, oferind o fiabilitate sporită și un grad mai mare de încredere.
Un alt pas important îl constituie apariția memoriilor “Flash”, asemănătoare
memoriilor RAM, fiind însă independente de o sursă de alimentare. Aceste memorii au fost
folosite mai întâi pentru stocarea sistemului de operare de nivel scăzut pe placa de bază (și
sunt, în continuare), ulterior fiind produse ca și cartele de memorie pentru diferite aparate
portabile (foto, video, audio, telefoane mobile etc), sub forma de memorii USB portabile,
pentru ca, în prezent, acestea să tindă să înlocuiască, sub forma SSD (Solid State Disk),
discurile dure (hard discurile). Memoriile Flash au ca avantaj consumul redus de energie și

40 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

lipsa părților în mișcare, ceea ce le recomandă în primul rând pentru aplicațiile mobile
enumerate mai sus.
Din multitudinea de dispozitive și medii de stocare enumerate, hard disc-ul este
de departe cel mai utilizat dispozitiv de memorare externă. Pe hard disc este instalat
sistemul de operare, programele de aplicații, diferite programe de sistem, pe acesta sunt
stocate fișiere temporare sau descărcate de pe Internet, mail-uri etc. Din acest motiv,
viteza hard disc-ului influentează mult performanțele unui calculator, viteza efectivă a
hard-disk-ului fiind dictată de mai mulți de factori:
- viteza de rotație, exprimată în rotații pe minut (rpm);
- rata de transfer, exprimată în MB/s;
- latența, exprimată în milisecunde (ms), interfața, care poate fi IDE, ATA, ULTRA
ATA, Serial ATA (în trei versiuni de performanță), etc., și dimensiunea memoriei
tampon (caché), al cărei rol este asemănator cu cel prezentat în cadrul
microprocesoarelor.
Placa de bază are un rol important în interconectarea componentelor sistemului
de calcul. La nivel fizic, este dispozitivul pe care se plasează celelalte componente ale
calculatorului: microprocesorul, placile de extensie, memoria etc. La nivel logic, pe
placa de bază se află situate toate magistralele, calitățile și performanțele acesteia
influentând toate transferurile de date.
Pe placa de bază se găsesc următoarele elemente: soclul pentru procesor
(interfața), sloturi pentru memorie RAM, controllere și conectori pentru hard-disk,
floppy-disk, tastatura și portul serial. De asemenea, pe placa de bază mai există sloturile
în care se pot introduce plăci de extensie: modem-uri, plăci video, plăci de sunet etc..
Sloturile pot fi împărțite în funcție de diferențele constructive în: VL-BUS, ISA,
EISA, PCI, PCMCIA, AGP, PCI Express. Interfețele VL-BUS, ISA, EISA sunt
depăsite. PCI este cea mai folosită interfață, oferind rate de transfer mari la prețuri
rezonabile. PCMCIA este destinat în exclusivitate utilizatorilor de calculatoare
portabile, oferind autoconfigurare și conectivitate rapidă. Dimensiunea cartelelor
PCMCIA este extrem de redusă, dar prețul acestora este foarte ridicat. Interfața AGP
este una dintre cele mai noi, iar destinația sa precisă este reprezentată de placile grafice.

41 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

Fiind destinată acceleratoarelor grafice de mare viteză, AGP face legătura directă între
procesor și placa grafică, fiind astfel capabilă să ofere rate de transfer de până la 3
Gb/sec. Nici această viteză nu s-a ridicat la așteptările producătorilor acceleratoarelor
video, astfel încât a fost dezvoltat noul slot PCI Express, devenit standard pentru
conectarea placilor video, existând însă tendința de a fi produse tot mai multe interfețe
conectate prin această magistrală.
Gradul de integrare a plăcilor de bază a crescut încontinuu, ele mai continând
interfețe audio, de conectare la rețea, portul paralel, porturi USB și FireWire, și uneori
chiar și interfața video.
Caracteristicile principale ale plăcii de bază sunt date de un ansamblu de două
circuite integrate, denumit set de chipuri (chipset), și format din Northbridge (în partea
superioară, acesta având rol principal în adresarea memoriei interne și a plăcii video) și
Southbridge (în partea de jos, având sarcini în relația cu memoriile externe și diferite
echipamente periferice).
Placa video are ca rol de bază afișarea pe ecranul monitorului a rezultatului
procesării datelor de către unitatea centrală de prelucrare. Fiind o componentă
importantă a sistemului, viteza sa influențează în parte performanțele calculatorului, iar
de prezența și funcționarea acesteia depinde funcționarea întregului sistem de calcul.
Placile video reprezintă componente complexe, ce sunt dotate cu microprocesoare
destinate accelerării grafice și memorie RAM dedicată, de multe ori acestea fiind peste
nivelul microprocesorului central și al memoriei centrale RAM.
Dacă primele placi video, în funcție de memoria grafică, erau limitate la rezoluții
scăzute și un numar redus de culori, acestea au încetat de mult timp să se limiteze la a
afișa ceea ce îi “dicteaza” procesorul, acestea primind funcții de accelerare grafică mai
întâi a trasării unor figuri geometrice, apoi a reproducerii obiectelor din interfața grafică
Windows, a imaginilor în mișcare (unele oferind chiar funcții de decompresie a
imaginilor comprimate) și, mai recent, a reprezentărilor obiectelor tridimensionale și a
aplicării asupra acestora de texturi și efecte cinematice.
Întrucât multe dintre facilitățile enumerate nu servesc unei categorii de utilizatori
care utilizează calculatorul exclusiv pentru lucru (birotica, contabilitate, baze de date

42 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

etc.) și nu fac decât să încarce inutil costul calculatorului, s-a recurs la implementarea
interfeței video pe placa de bază (video on-board), aceasta facând uz atât de puterea de
calcul a microprocesorului central și la memoria interna RAM. Aceste plăci de bază
sunt denumite și placi All-In-One, pentru ca integrează toate interfețele, făcând posibilă
construirea unui calculator fără a utiliza plăci de extensie.
Carcasa și sursa - deși aparent banale, aceste componente au un rol deloc
neglijabil în funcționarea sistemului de calcul. Carcasa calculatorului, pe lângă rolul
evident, de fixare și adăpostire a componentelor interne ale sistemului, are meritul de a
contribui la aerisirea optimă a anumitor componente. Sursa de alimentare oferă
diferitele tensiuni solicitate de diferite componente ale sistemului, de acuratețea acestor
tensiuni și intensități ale curentului livrat depinde în mare măsură stabilitatea în lucru a
sistemului.
Sistemele de răcire sunt, în general, bazate pe circulația aerului, fiind constituite
în general dintr-un radiator din cupru sau aluminiu, dotat de cele mai multe ori cu un
ventilator pentru disiparea aerului fierbinte. Ventilatoarele fără radiator amplasate la
exteriorul carcasei pot ajuta la realizarea fluxului dorit de aer, ținând însă cont de
tendința maselor de aer cald de a se ridica.

De reținut:
- microprocesorul este cea mai importanta componenta a unui calculator și are rolul
de a prelucra datele și de a coordona și controla fluxul informațional;
- memoria internă are rolul de a memora pe termen scurt programele pe durata
executării acestora și datele cu care operează acestea;
- memoria externă permite păstrarea pe termen lung a programelor și volumelor de date;
- placa de bază este cea care interconectează componentele și echipamentele
periferice ale sistemului de calcul;
- placa video are rolul de a transmite informațiile de ieșire către ecran (monitor).

4.2. Dispozitive și echipamente periferice

43 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

După rolul pe care îl joacă în fluxul de comenzi și informații echipamentele


periferice pot fi: de intrare, de ieșire, de telecomuncații.
4.2.1. Echipamente periferice de intrare
Perifericele de intrare convertesc informația furnizată de utilizatori în impulsuri binare
0 și 1 recunoscute de către calculator. Cele mai importante dispozitive periferice de intrare
sunt: tastatura, mouse-ul, touch pad, trackball, ecranul sensibil, scanner-ul, creionul optic,
camerele web, microfonul.
a) Tastatura este principalul periferic de introducere a informațiilor în calculator.
Din punct de vedere funcțional, activitatea acesteia se bazează pe interpretarea unor
semnale electrice rezultate în urma acționării unor comutatoare (taste). Fiecare tastă are
asociat un cod de identificare. Astfel, la apăsarea unei taste, tastatura transmite spre
Unitatea Centrala de Prelucrare codul binar al acelei taste. Tastatura reține nu numai
apăsarea unei taste, ci și eliberarea acesteia, fiecare acțiune fiind înregistrată separat.
Există două categorii de taste:
- taste comutatoare – au efect indiferent dacă sunt apasate sau eliberate;
- taste de control – au efect numai atunci când sunt apasate.
Tastatura conține patru mari grupe de taste (fig. 4.1):

Figura 4.1. Structura funcțională a tastaturii

* taste funcționale (F1, …, F12), care pot fi programate de utilizator sau


prestabilite pentru fiecare aplicație în parte, astfel că la apăsarea uneia dintre ele să se
execute o anumită comandă sau grup de comenzi;

44 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

* taste alfanumerice, cu rol în scrierea textelor, ele se află plasate în partea


centrală a tastaturii, ocupând cea mai importantă parte a acesteia;
* taste numerice, situate în partea dreapta a tastaturii, fiind destinate efectuarii de
operații aritmetice elementare;
* taste de editare, reprezentate de tastele situate între tastele alfanumerice și cele
numerice.
Din punct de vedere al conectării, tastaturile pot fi cu fir, sau fară fir (Cordless
sau Wireless), acestea din urmă transmitând acțiunile asupra tastelor prin intermediul
undelor infraroșii sau radio.
Pe lângă cele cca 100 de taste uzuale, incluse în cele patru blocuri enumerate,
tastaturile mai pot conține o multitudine de taste suplimentare, destinate înlesnirii
utilizării unor categorii de aplicații, cum ar fi cele multimedia, Internet sau cele pentru
birou (Office).
b) Mouse-ul este un dispozitiv inventat încă din anul 1961, însă de la apariția
sa și până în prezent a cunoscut o serie de transformări. Mouse-ul este alcătuit dintr-o
carcasă de plastic prevăzută cu două sau mai multe butoane. Mișcările mouse-ului sunt
detectate de mecanismul intern și convertite în semnale digitale, care se transmit
calculatorului, modificând în mod corespunzator poziția cursorului pe ecran.
Mai nou, mouse-ul dispune de rotiță de scroll, un dispozitiv care permite
derularea documentului pe verticală. Butonul stâng al mouse-ului permite efectuarea
asa-numitului “clic”. Folosind acest buton se permite selectarea unui fișier, a unui
obiect etc. Efectuarea clicului dublu permite lansarea în execuție a unui proces, a unui
program, asociat cu pictograma asupra căreia se efectuează dublu clic. Butonul drept
al mouse-ului este destinat unor scopuri speciale. Efectuarea clic-ului pe butonul drept
al mouse-ului lansează meniul contextual, împreună cu acțiunile ce pot fi aplicate
asupra elementului ales.
După tehnologia de detectare a deplasării mouseului pe suprafața de lucru, aceștia
pot fi opto-mecanici (cu bilă cauciucată care transmite mișcarea către două role
corespunzând axelor X și Z), optici sau laser, aceștia din urmă utilizând un fascicol LED,
respectiv LASER, pentru identificarea direcției de deplasare. Indiferent de tehnologia

45 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

utilizată, precizia deplasării se măsoară în dpi (dots per inch), adică numarul de puncte
distincte ce pot fi identificate pe distanța unui inch (2,54 cm).
c) Touch Pad este alternativa la mouse utilizată în cazul calculatoarelor mobile
(notebook), reprezentând o suprafața de câțiva cm2 sensibilă la atingere, care permite
deplasarea cursorului pe ecran în concordanță cu gesturile aplicate suprafeței, fiind dotată și
cu cele două butoane de click, și de multe ori cu scroll, bazat tot pe tehnologia “touch”.
d) Trackball este un dispozitiv similar mouse-ului, deosebirea esențială dintre
cele două constând în faptul că acesta dispune de o bilă fixă, asupra căreia utilizatorul
actionează direct, fapt care determină mișcarea cursorului pe ecran. Se utilizează la
calculatoare portabile și în domenii precum proiectarea asistată de calculator.
e) Ecranul sensibil (touch screen) este o suprafață transparentă, sensibilă la atingere,
suprapusă peste ecranul pe care este afișată interfața sistemului de operare. Prin atingerea
unor zone ale ecranului se pot selecta elementele interfeței în același mod cu mouse-ul.
Astfel de periferice înlocuiesc tastaturile și mouseurile clasice în unele centre de informare
sau de control deoarece sunt mult mai fiabile și mai comod de utilizat și nu pot fi sustrase.
Intuitivitatea acestora a condus la adoptarea tehnologiei în cazul telefoanelor mobile și a unor
calculatoare portabile (de exemplu iPad de la Apple).
f) Scanner-ul este un periferic care poate capta imagini, grafice, diagrame sau
fotografii, aflate pe hârtie, transpunându-le în format digital. Principiul de funcționare a
scannerului se bazează pe acțiunea unei raze luminoase mobile sau laser care explorează
documentul și captează informațiile dorite, acestea putând fi ulterior prelucrate.
g) Creionul optic este un dispozitiv periferic de forma unui creion, care emite o radiație
luminoasă recepționată de ecranul monitorului (sensibil la acțiunea respectivului “creion”) și
pe baza căreia se pot selecta elemente ale interfeței.
48 h) Camerele web, foto sau video sunt periferice ce pot fi utilizate pentru
introducerea informațiilor vizuale în format digital, fie pentru prelucrare, fie pentru
stocare (păstrare) fie pentru transmitere în format digital la distanță.
i) Microfonul permite captarea sunetelor și stocarea sau transmiterea acestora în
format digital.

46 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

4.2.2. Echipamente periferice de ieșire


Dispozitivele periferice de ieșire au rolul de a converti informația binară furnizată de
unitatea centrală în informație accesibilă operatorului uman sau altor beneficiari ai
rezultatelor prelucrării (text, imagine, sunet). Principalele periferice de ieșire și
caracteristicile lor sunt prezentate în continuare:
a) Monitorul este un ecran pe care se afisează comenzile ce se transmit
calculatorului sau rezultatele furnizate de către unitatea centrală. Informația de afișat pe
ecran este generată de placa video montată în interiorul calculatorului. Caracteristica
principală a adaptoarelor de ecran este rezoluția, masurată în numărul de pixeli pe
orizontala și verticala ecranului. Un pixel este un punct elementar pe ecran,
reprezentând prescurtarea de la Picture Element.
După tehnologia afișării, există următoarele tipuri de monitoare:
- cu cristale lichide LCD - Liquid Crystal Display, sunt cele mai uzuale; așa numitele
ecrane LED folosesc aceeași tehnologie de afișare, diferind numai soluția utilizată
pentru iluminare.
- cu plasma, acestea fiind folosite pentru ecrane de mari dimensiuni;
- electroluminiscente (cu tub catodic).
După raportul între rezoluția pe orizontală și verticală, monitoarele pot avea trei
formate:
- 4:3 sunt monitoarele clasice, din ce în ce mai puțin utilizate;
- 16:10 și 16:9 sunt ecrane “late” (Widescreen) în sensul că lățimea, raportată la
înălțime, este mai mare decât în cazul monitoarelor clasice.
După interfața utilizată pentru recepționarea informațiilor de la placavideo,
putem deosebi între următoarele (de multe ori se pot întâlni mai multe modalități de
conectare pe un monitor):
- D-SUB sau VGA reprezintă cea mai clasică modalitate de transmitere a informațiilor
de la placa video la monitor, acestea fiind convertite în format analogic în placa video și
transmise ca atare monitorului.
- DVI (Digital Video Interface) transmite informatiile în format digital, acestea fiind
convertite în format analogic de către monitor, astfel nemaiexistând pierderi de calitate.

47 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

- HDMI (High Definition Multimedia Interface) este o interfața digitală care permite
transmiterea atât a imaginilor, cât și a sunetului în format digital multicanal.
b) Imprimanta - este perifericul prin intermediul căruia se pot tipări rezultatele
procesărilor. Viteza, calitatea și costurile imprimării depind de tipul imprimantei.
Tipuri de imprimante:
- matriciale cu impact - tipărirea se face prin intermediul unor ace de imprimare
dispuse sub forma matriciala si actionate electromagnetic, acestea producând trasferul
de pe o banda impregnata cu tus pe hârtie. Aceste imprimante sunt ygomotoase, au un
cost de achizitie mare iar calitatea imprimarii este redusa, însa costurile de exploatare
sunt apropiate de zero. Un alt avantaj îl constituie posibilitatea imprimarii documentelor
pe foi autocopiative, fiind singurul tip de imprimare care actioneaza prin presare.
- cu jet de cerneală - folosesc o tehnologie de imprimare bazată pe acțiunea unui jet
de cerneală, care în contact cu hârtia se întăreste instantaneu. Acestea permit imprimări
de calitate fotografică, fară zgomot sau consum energetic mare, costul de achiziție al
echipamentelor fiind redus. Costurile de exploatare sunt în general mari, raportate la
pagina imprimată, în special în cazul imprimărilor fotografice care solicită un volum
mare de cerneală și utilizarea unei hârtii speciale. Imprimantele cu jet de cerneală sunt
mai sensibile datorită necesității de a fi utilizate periodic pentru a preveni uscarea
cernelii în capetele (duzele) de imprimare.
- termice - mecanismul de imprimare determină încălzirea unei role care transferă
imaginea pe o hârtie termosensibilă. Metoda de imprimare nu este folosită la
calculatoare personale însă este larg răspândită în cazul aparatelor de fax, al caselor de
marcat sau diferitelor dispozitive comerciale, cum ar fi P.O.S.-urile pentru debitarea
cardurilor.
- laser - o radiație laser încarcă electrostatic un tambur cu imaginea de afișat. Tonerul,
un praf negru deosebit de fin, este fixat pe hârtie prin trecerea tamburului peste coală, și
încălzirea la temperatura înaltă. Aceste imprimante oferă viteze mari de imprimare și
costuri reduse pentru volume mari de tipărit, însă costul achiziției este cel mai mare,
consumul energetic pentru încălzirea tamburului nu este de neglijat, iar utilizarea
casnică nu este recomandată datorită toxicității tonerului.

48 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

Principalele caracteristici tehnice ale imprimantelor sunt:


- rezoluția imprimării, exprimată în dpi (dots per inch), adică numărul de puncte
distincte ce pot fi imprimate pe distanța unui inch (2.54 cm). Imprimantele fotografice
cu jet de cerneală pot ajunge la rezoluții de ordinul miilor de dpi, în timp ce
imprimantele matriciale sau cele termice pot imprima texte cu câteva zeci de dpi;
- viteza de imprimare, exprimată în pagini pe minut (ppm) ;
- timpul de așteptare pentru prima pagină – imprimantele laser presupun încălzirea
tamburului pentru a iniția tipărirea, ceea ce înseamnă ca o imprimantă laser care poate
tipări 40 de pagini pe minut, dar are un timp de inițializare de 10 secunde poate fi mai
lentă la tipărirea unei singure pagini decât o imprimantă cu jet de cerneală care are o
viteză de 10 pagini pe minut.
c) Plotterul - echipament folosit în proiectare pentru realizarea desenelor mari pe
format A0 sau A1. Coala se asează pe o masă, iar unul sau mai multe brațe mobile sunt
comandate de calculator pentru a desena. În electronică asemenea plottere se folosesc
pentru proiectarea și desenarea cablajelor imprimate, a topografiei circuitelor integrate
etc. În prezent, plotterele pot folosi jet de cerneală pentru realizarea imprimării, iar
tehnologia brațului mobil încă este utilizată pentru cutter-plottere, care permit decuparea
dirijată de calculator a unor materiale.
d) Incintele audio (boxe cu căști) permit reproducerea sunetelor, fiind conectate
la placa de sunet a calculatorului.
4.2.3. Echipamente periferice pentru telecomunicații
Aceste echipamente permit conectarea calculatoarelor între ele la distanță în
diferite scopuri, cum ar fi:
- transfer de fișiere (FTP, File Transfer Protocol);
- poșta electronică (Electronic MAIL, E-mail);
- accesarea informațiilor stocate pe alte calculatoare;
- efectuarea de operațiuni bancare;
- comanda la distanță a unor echipamente.
Cele mai semnificative dispozitive periferice pentru telecomunicații sunt:

49 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

a) Interfața serială RS-232 - permite transferul de informație serial, direct între două
calculatoare conectate între ele sau prin intermediul unui modem extern – dacă
transmisia se face prin linia telefonică.
b) Modemul (MODulator/DEModulator) - este un echipament care permite
adaptarea informației digitale la linia telefonică prin realizarea unei modulări la
transmisie și a unei demodulari la receptie. Folosind un program de comunicație adecvat
este posibilă cuplarea automată la un număr de telefon și stabilirea unei legături în
scopul tansferului de date. Tehnologia, asemănătoare cu cea de transmisie și recepție a
documentelor prin telefax, permite acestor dispozitive să comunice și cu telefaxuri,
modemurile mai purtând din acest motiv și denumirea de fax-modem.
c) Adaptorul pentru rețele de calculatoare - reprezintă o interfață, care permite
cuplarea mai multor calculatoare între ele pentru a forma o rețea. Scopul utilizării
calculatoarelor conectate în rețea și a rețelelor interconectate este de a utiliza în comun
resursele disponibile și de a interschimba informații. La ora actuală, progresele
tehnologice din domeniul calculatoarelor și comunicațiilor, încurajează dezvoltarea fără
precedent a rețelelor de calculatoare;
d) Adaptorul pentru rețele fără fir (Wireless) permite conectarea la un echipament
ce asigură legătura la Internet sau cu alte calculatoare, siguranța datelor fiind asigurată
prin mai multe sisteme de parolare.
e) Adaptorul Bluetooth sau pentru unde infraroșii este utilizat în general pentru
comunicare cu alte dispozitive echipate cu microprocesor și memorie, cum sunt
telefoanele mobile.
Unele periferice dispun de funcție dublă: atât de intrare cât și de ieșire, cum este
cazul ecranelor touchscreen sau al imprimantelor multifuncționale denumite astfel
datorită faptului că dispun atât de scanner, cât și de imprimantă.

De reținut:
- perifericele de intrare convertesc informația furnizată de utilizatori în impulsuri
binare 0 și 1 recunoscute de către calculator;

50 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

- dispozitivele periferice de ieșire au rolul de a converti informația binară furnizată


de unitatea centrală în informație accesibilă operatorului uman sau altor beneficiari ai
rezultatelor prelucrării (text, imagine, sunet);
- unele periferice au funcție dublă: atât de intrare cât și de iesire, cum este cazul
ecranelor touchscreen sau al imprimantelor multifuncționale denumite astfel datorită
faptului că dispun atât de scanner, cât și de imprimantă.

4.3. Tema de control:


1. Care este structura hardware internă a calculatoarelor electronice?
2. Care sunt echipamentele periferice de intrare?
3. Care sunt echipamentele periferice de ieșire?
4. Care sunt echipamentele periferice pentru telecomunicatii?

4.4. Testul de autoevaluare:


1. Microprocesorul este componenta cea mai importantă a unui calculator, care se află în:
a) unitatea centrală de prelucrare și control; b) magistrala de date;
c) magistrala de control; d) magistrala de adrese; e) baza de date.
2. Cea mai importantă unitate de măsură pentru exprimarea performanțelor unui
microprocesor este .........................
a) numărul de biți cu care operează; b) dimensiunea memoriei;
c) viteza de procesare; d) frecvența tactului intern;
e) numărul mediu de cicluri pentru execuția unei instrucțiuni.
3. Memoria RAM poate fi...................................................................
a) internă sau externă; b) statică sau dinamică;
c) ciclică sau radială; d) liniară sau exponențială;
e) simplă sau complexă.
4. Care variantă nu este o memorie externă?
a) cartelele perforate; b) benzile perforate; c) benzile magnetice;
d) discurile magnetice; e) memoriile caché.

51 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

5. Care factor nu influențează viteza efectivă de lucru a hard-disk-ului?


a) viteza de rotație; b) rata de transfer; c) latența; d) viteza de procesare;
e) dimensiunea memoriei tampon.
6. Există două categorii de taste:
a) comutatoare și de control; b) de transfer și de editare;
c) numerice și alfanumerice; d) principale și secundare;
e) cu fir sau fară fir.
7. Structura funcțională a tastaturii nu cuprinde și taste......................................
a) funcționale; b) alfanumerice; c) numerice; d) de editare; e) de rezervă.
8. Care variantă nu reprezintă un tip de echipament periferic de intrare?
a) tastatura; b) mouse-ul; c) Touch Pad; d) Trackball; e) imprimanta.
9. Care variantă nu reprezintă un tip de echipament periferic de intrare?
a) ecranul sensibil; b) scanner-ul; c) monitorul; d) camerele web; e) microfonul
10. Care variantă nu reprezintă un tip de echipament periferic pentru telecomunicații?
a) modemul; b) adaptorul pentru rețele de calculatoare; c) microfonul;
d) adaptorul pentru rețele fără fir (Wireless); e) adaptorul Bluetooth;

4.5. BIBLIOGRAFIE SPECIFICĂ:


1. DEX: Dicționarul Explicativ al Limbii Române
2. TechWeb: Tech Encyclopedia
3. Anca Gheorghiu, Corina Maria Bichiș, Informatică aplicată, Editura Victor,
Universitatea Hyperion București, 2004
4. Ion Bălăceanu, Miron Dumitrescu, Andreea Ionescu, Tiberiu Diaconescu,
Informatică economică, Curs format ID, Universitatea Hyperion București, Facultatea
de Științe Economice, 2011

52 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

UNITATEA DE STUDIU NR. 5


SISTEME DE OPERARE

Competențele specifice unității de învățare:


- definirea sistemul de operare;
- cunoașterea funcțiilor sistemului de operare;
- întelegerea modului cum interacționează componentele sistemului de operare;
- întelegerea modului de utilizare a Microsoft Windows.
Cuprinsul unităţii de învăţare:
5.1. Considerații generale privind sistemele de operare
5.2. Funcțiile și componența sistemelor de operare
5.3. Descrierea notiunilor de bază Windows
5.4. Tema de control
5.5 Test de autoevaluare
5.6. Bibliografia specifică

5.1. Considerații generale privind sistemele de operare


Sistemul de operare reprezintă ansamblul programelor care au rolul de a realiza
utilizarea optimă a resurselor sistemului de calcul. Un sistem de operare are două
componente de bază: nucleul (kernel) și interfața, aceasta din urmă putând fi
diferențiată în interfața utilizator respectiv interfața cu programele de aplicație. Acestea
sunt astfel concepute încât, luate individual, să asigure optimizarea utilizării resurselor,
în mod special a timpului de prelucrare, spațiul de memorie internă și memorie externă,
compatibilitatea cu dispozitivele periferice de intrare/ieșire etc.
Sistemul de operare gestionează funcționarea în mod unitar a componentelor
hardware: le permite acestora să colaboreze unele cu celelalte în scopul funcționăii optime
a programelor instalate pe calculator, interpunându-se astfel între componentele hardware
și cele software. De aici se desprinde rolul sau esențial pentru funcționarea sistemului de
calcul: nici o aplicație nu ar putea funcționa optim dacă nu ar avea la dispoziție un sistem
de interacțiune cu componentele hardware. Aici intervine sistemul de operare care pune la
dispoziție mijloacele prin care softul intră în interacțiune cu componentele hardware care
trebuie să producă acțiunile dorite de soft.

53 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

Interfața sistemului de operare asigură comunicarea dintre utilizator și calculator.


Sistemul de operare permite astfel preluarea comenzilor utilizatorului prin care acesta
din urmă solicită executarea unui program de aplicație. Programul va fi încărcat în
memoria internă, iar nucleul sistemului de operare va controla executarea acestuia.
Asigurarea dialogului cu utilizatorul, după execuția programului, se face prin
intermediul echipamentelor de intrare – ieșire.

Figura 5.1. Modul în care sistemul de operare gestionează relația dintre utilizator, aplicații și echipamente

Așa cum a fost menționat anterior, rolul principal al sistemelor de operare este să
îmbunătățească eficiența utilizării resurselor sistemului de calcul. Sistemul de operare este
programul care gestionează funcționarea în mod unitar a componentelor hardware: le permite
acestora sa colaboreze unele cu celelalte în scopul funcționării optime a programelor instalate
pe calculator.

De reținut:
- sistemul de operare reprezintă ansamblul programelor care au rolul de a realiza
utilizarea optimă a resurselor sistemului de calcul. Un sistem de operare are două
componente de bază: nucleul (kernel) și interfața, aceasta din urmă putând fi
diferențiată în interfața utilizator respectiv interfața cu programele de aplicație;
- sistemul de operare gestionează funcționarea în mod unitar a componentelor
hardware: le permite acestora să colaboreze unele cu celelalte în scopul funcționarii
optime a programelor instalate pe calculator, interpunându-se astfel între
componentele hardware și cele software;
54 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

- un sistem de operare trebuie să asigure câteva funcții considerate minimale: să


controleze execuția programelor, să planifice și să controleze fluxul aplicațiilor și să
asigure tehnici de comunicație între aplicații care se execută în paralel pe computer și
să sincronizeze aceste comunicații;
- sistemul de operare permite preluarea comenzilor utilizatorului prin care acesta din
urmă solicită executarea unui program de aplicație;
- programul va fi încărcat în memoria internă, iar nucleul sistemului de operare va
controla executarea acestuia;
- asigurarea dialogului cu utilizatorul după execuția programului se face prin
intermediul echipamentelor de intrare – ieșire.
5.2. Funcțiile și componența sistemelor de operare
Un sistem de operare trebuie să asigure câteva funcții considerate minimale,
pentru a fi acceptat de comunitatea utilizatorilor profesioniști și nu numai. Astfel, un
sistem de operare trebuie:
• să controleze execuția programelor (să le încarce în memoria internă, să le lanseze în
execuție și să încheie execuția acestora);
• să planifice și să controleze fluxul aplicațiilor;
• să asigure tehnici de comunicație între aplicații care se execută în paralel pe
computer și să sincronizeze aceste comunicații.
Sistemul de operare controlează astfel execuția programelor de aplicație, el
asigurând comunicarea cu utilizatorul. De asemenea, tot sistemul de operare este cel
care permite copierea programelor de pe disc în memoria internă, stabileste ordinea de
execuție a instrucțiunilor din programele rulate, stabilește ordinea de execuție a
programelor (dacă se execută mai multe programe în paralel) și comunică rezultatele
utilizatorului, prin intermediul interfeței și a sistemului de intrare – ieșire.
Nucleul sistemului de operare conține programele necesare pentru: administrarea
resurselor fizice ale calculatorului, depistarea și tratarea evenimentelor deosebite,
asigurarea operațiilor de intrare – ieșire la nivel logic și fizic, gestionarea fișierelor de
pe disc, partajarea resurselor etc.
Din punct de vedere al numărului de programe ce pot fi executate simultan, s-au
dezvoltat pentru calculatoare personale două categorii de sisteme de operare:
1. Sistemul monotasking, care execută o singură aplicație sau parte a unei
aplicații aflate în faza de execuție, îndeplinind următoarele funcții:

55 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

- încărcarea și execuția programelor;


- asigurarea unei interfețe omogene cu dispozitivele periferice;
- posibilitatea dialogării cu utilizatorul prin intermediul unui interpretor de comenzi.
2. Sistemul multitasking este o categorie de sistem de operare cu facilități
suplimentare, astfel:
- posibilitatea partajării timpului între programele care se execută simultan;
- gestiunea alocării optime a resurselor hardware și software;
- nucleu cu componente multiple etc.
Sub aspectul tehnicii de gestiune a lucrărilor pe sistemele de calcul se deosebesc
mai multe categorii, și anume:
a) monoprogramarea, caracterizată de planificarea lucrărilor strict secvențial, într-o
ordine prestabilită, lucrărilor fiindu-le puse la dispoziție toate resursele sistemului de
calcul;
b) multiprogramarea, care reprezintă capacitatea de a gestiona simultan prelucrarea
mai multor lucrări, ca și cum n lucrări ar avea la dispoziție n procesoare virtuale.
Aceasta se caracterizează prin:
- existența simultană a mai multor lucrări în memoria internă;
- capacitatea de trecere de la un program la altul, astfel ca randamentul sistemului să
fie ridicat, fără ca unele să fie perturbate de altele în procesul prelucrării (cel putin
teoretic).
c) sistemul Spooling (Simultaneous Peripheral Operations On Line), destinat rețelelor
și sistemelor mainframe, caracterizat de organizarea de zone-tampon de memorie
(buffere) în care se creează dispozitive periferice I/O virtuale ce permit:
- introducerea de lucrări simultan, ce stau în așteptare în vederea execuției;
- redarea rezultatelor pe periferice în timpul execuției altor lucrări;
- planificarea execuției lucrărilor în ordinea priorităților;
- schimbarea ordinii de execuție a lucrărilor prin priorități asociate.
d) sisteme time-sharing – des întâlnite în rețele de calculatoare sau pe sisteme
mainframe, pe baza cărora mai mulți utilizatori beneficiază la un moment dat de

56 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

întreaga capacitate a resurselor de prelucrare a sistemului, pe durata unui interval de


timp limitat, cu ajutorul unui monitor de time-sharing existent în memoria internă.
e) multiprelucrarea - dacă n programe se găsesc în același timp în memoria internă și
partajează resursele sistemului de calcul, atunci sistemul utilizează tehnica
multiprogramării, iar dacă în multiprogramare se folosesc n procesoare, atunci sistemul
utilizează tehnica de gestiune a multiprelucrării.
Cu alte cuvinte multiprogramarea este un concept software, iar multiprelucrarea
un concept hardware.
Tehnica multiprelucrării își face simțită prezența dacă cel puțin două unități
centrale de procesare (CPU) lucrează în paralel și au ca sarcină principală execuția unui
singur program sau execută în comun instrucțiuni din programe diferite.
Principiul cooperării de tip multiprelucrare presupune ca o singură CPU să fie
master (conducator și coordonator de comenzi), iar celelalte să fie pe poziția slave
(executanți rapizi ai comenzilor centrale).
Numărul sistemelor de operare care au un număr apreciabil de utilizatori este
relativ redus. Acest lucru se datorează complexității acestor softuri care sunt de cele mai
multe ori rezultatul efortului unor colective formate din mai multe zeci sau sute de
programatori.
Pentru inițializarea funcționarii calculatorului și punerea sa în contact cu
utilizatorii externi, a fost elaborat un sistem de operare de nivel jos, și anume
BIOSBASIC Input/Output System, care constituie interfața primară a calculatorului cu
mediul extern.
BIOS constituie interfața primară a calculatorului cu mediul extern. El este
alcătuit dintr-un set de rutine necesare și suficiente pentru a comunica cu dispozitivele
periferice (monitor, tastatură, imprimantă etc.).
BIOS-ul este înregistrat permanent într-un circuit de tip ROM (Read Only
Memory) sau o memorie Flash, pe placa de bază, el fiind de fapt un sistem de operare
de cel mai jos nivel.

57 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

Principala sarcină a sistemului BIOS este aceea de a inițializa PC-ul și să-l


mențină în funcțiune până când de pe hard-disk se încarcă în memorie și se lansează
sistemul de operare care preia controlul calculatorului.
Pe baza tehnologiilor Plug-and-Play, BIOS cooperează cu sistemul de operare
pentru configurarea tuturor perifericelor conectate la calculatorul personal. Sistemul de
operare înlocuiește ulterior funcțiile BIOS-ului cu componente software proprii.
Primele sisteme de operare pentru PC dispuneau de o interfață de comunicare cu
utilizatorul bazată pe o linie de comandă. Aceasta însemnă ca utilizatorul să scrie cu
ajutorul tastaturii o comandă, să apese tasta Enter și numai în acest fel calculatorul
înțeleagea ce operație are de executat.
Pentru a ușura interacțiunea utilizatorului cu calculatorul a fost creată o interfață a
sistemului de operare bazată pe elemente grafice, la care nu mai este necesară scrierea
comenzilor. Această interfață grafică cu utilizatorul a introdus folosirea mouse-ului în
locul tastaturii, ca dispozitiv de emitere de comenzi pentru calculator.
Cel mai raspândit sistem de operare pentru PC este Windows, care există în mai
multe versiuni, dintre care cele mai noi sunt Windows XP, Windows Vista și Windows
7. Deși sistemele moderne (Vista și 7) oferă facilități superioare, utilizatorii Windows
XP au rămas în continuare cel mai reprezentativ segment.

De reținut: sistemul de operare:


- controlează execuția programelor de aplicație, el asigurând comunicarea cu
utilizatorul;
- permite copierea programelor de pe disc în memoria internă;
- stabileste ordinea de execuție a instrucțiunilor din programele rulate;
- stabilește ordinea de execuție a programelor (dacă se execută mai multe programe
în paralel);
- comunică rezultatele utilizatorului, prin intermediul interfeței și a sistemului de
intrare – ieșire.
- din punct de vedere al numărului de programe ce pot fi executate simultan, s-au
dezvoltat pentru calculatoare personale două categorii de sisteme de operare: sistemul
monotasking și sistemul multitasking;
- sub aspectul tehnicii de gestiune a lucrărilor pe sistemele de calcul se deosebesc mai
multe categorii, și anume: monoprogramarea, multiprogramarea, sistemul Spooling, sisteme
time-sharing și multiprelucrarea.

58 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

5.3. Descrierea noțiunilor de baza Windows


Lansat inițial ca platformă grafică în anii ’80 ce rula sub MS-DOS, începând cu
versiunea Windows 95, sistemul Windows a căpătat valențe de sistem de operare.
Versiunile ulterioare și lansările pe piațe bine direcționate publicului larg au făcut ca
Windows să devină cel mai populat sistem de operare, ocupând aproximativ 80% din
piața mondială.
Interfața Windows este grafică, prezentând iconuri (pictograme) sugestive și
denumirea acestora pe desktop, așa cum este ilustrat în exemplul de mai jos (figura 5.2).
Bara din partea inferioară este afișată în permanență, lăsând la îndemână meniul
de start, pictogramele pentru lansare rapidă, zona sistem și ora curentă. Windows este
un sistem multitasking, adică are capacitatea de a rula mai multe programe simultan. În
taskbar (gol, la lansarea sistemului) se vor afișa programele ce rulează la un moment
dat, utilizatorul putând comuta în orice moment de la o aplicație la alta (Figura 5.3)

Figura 5.2. Obiectele interfeței Windows XP, la inițializare

Figura 5.3. Bara de sarcini Windows XP. Se observa fereastra activa (zona orange)

Accesul la aplicațiile instalate se realizează ca în figura 5.4, selectând fie unul din
programele cele mai utilizate, fie derulând lista All Programs:

59 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

.
Figura 5.4. Meniul de start Windows XP.

Analiza unităților de stocare și a conținutului acestora se poate face prin


accesarea Windows Explorer, așa cum este ilustrat în figura 5.5.

Figura 5.5. Windows Explorer

O altă facilitate deosebit de importantă a sistemului de operare Windows este


reprezentată de accesul rapid la fișiere și directoare și operarea facilă cu acestea (Figura
5.6.). Prin clic dreapta al mouse-ului este afișat meniul contextual ce permite efectuarea
celor mai frecvente operațiuni, acestea fiind disponibile și din meniu sau prin apăsarea
unei combinații de taste.

60 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

Figura 5.6. Accesul și operarea rapidă cu directoare și fișiere

Copierea sau ștergerea fișierelor / directoarelor se poate realiza prin selectarea unuia sau
mai multora, ce se realizeaza prin apasarea tastei Ctrl, concomitent cu fișierele / directoarele
dorite. Pentru a selecta toate fisierele dintr-un director, se selectează primul fișier, se ține
apasată tasta Shift și se selectează și ultimul fisier. Rezultatul operației descrise mai sus va fi
selectarea tuturor fișierelor cuprinse între primul fișier selectat și ultimul.

Figura 5.7.Copierea mai multor fișiere și plasarea acestora în altă locație

O altă metodă de mutare a fișierelor și directoarelor o constituie tehnica „drag and


drop”. Aceasta constă în a selecta, folosind mouse-ul, obiectele care se doresc a fi
mutate, apoi fără a se elibera butonul mouse-ului, se trag spre noua locație și se
eliberează mouseul. (figura 5.8.)

Figura 5.8.Tehnica „Drag and drop”

61 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

Prin dublu clic efectuat asupra unei pictograme se va rula fie aplicația respectivă,
în cazul pictogramelor ce reprezintă aplicații, respectiv o aplicație asociată unui tip de
fișier, în cazul documentelor. Aplicațiile se deschid sub forma unor ferestre, ce se
suprapun una peste alta, una singura fiind activă la un moment dat. În partea de sus se
observă bara de titlu, în partea dreapta având butoane pentru minimizare (aplicația
dispare de pe ecran, însă continuă să ruleze), maximizare (aplicației i se alocă tot spatiul
disponibil pe ecran) respectiv cel de închidere a ferestrei și aplicației.

Figura 5.9.Elementele unei ferestre Windows

Aplicațiile comunică cu utilizatorul prin intermediul ferestrelor de dialog (Figura 5.9),


acestea permițând selectarea unui element dintr-o listă derulantă (drop down list), bifarea
unor căsuțe de validare (checkbox), alegerea unor opțiuni (Radio buttons), introducerea unor
texte sau numere în câmpurile special alocate, iar la final confirmarea sau anularea opțiunilor
prin butoanele de comandă OK respectiv Cancel. Alte butoane de comandă pot conduce la
apariția altor ferestre de dialog, subordonate celei din care au fost inițiate, acest lucru fiind
simbolizat prin punctele de suspensie (...) aflate după denumirea comenzii.

Figura 5.10. Fereastra de dialog

De reținut::

62 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

- Windows este un sistem multitasking, adică are capacitatea de a rula mai multe
programe simultan;
- aplicațiile se deschid sub forma unor ferestre, ce se suprapun una peste alta, una
singura fiind activă la un moment dat;
- o facilitate deosebit de importantă a sistemului de operare Windows este
reprezentată de accesul rapid la fișiere și directoare și operarea facilă cu acestea.

5.4. Tema de control:


1. Ce rol au sistemele de operare?
2. Care sunt componentele sistemelor de operare?
3. Ce funcții, considerate minimale, trebuie să îndeplinească un sistem de operare?

5.5. Testul de autoevaluare:


1. Un sistem de operare are două componente de bază:
a) unitatea centrală și memoria; b) hardware și software; c) fișiere și directoare;
d) nucleul și interfața; e) butoane de comandă și ferestre de dialog.
2. Interfața sistemului de operare asigură comunicarea dintre:
a) programe și aplicații; b) utilizator și calculator; c) nucleu și interfața;
d) unitatea centrală și imprimantă; e) microprocesor și sistemul de operare;
3. Care variantă nu reprezintă o funcție a unui sistem de operare?
a) controlul execuției programelor; b) planificarea fluxului aplicațiilor;
c) controlul fluxului aplicațiilor; d) controlul execuției aplicațiilor.
e) asigurarea tehnicilor de comunicație între utilizatori.
4. Care variantă nu reprezintă un program specific nucleului sistemului de operare?
a) partajarea resurselor; b) gestionarea fișierelor de pe disc;
c) asigurarea indicatorilor statistici la nivel logic și fizic;
d) depistarea și tratarea evenimentelor deosebite.
e) administrarea resurselor fizice ale calculatorului.
5. Completați cu varianta corectă propoziția: ,,Multiprogramarea este un concept
...........iar multiprelucrarea este un concept.................
a) software, hardware; b) hardware, software; c) logic, analitic;
d) intrare, ieșire; e) ecomandă, execuție.
6. BIOS constituie interfața primară a calculatorului cu ......................

63 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

a) utilizatorul; b) mediul extern; c) mediul intern;


d) baza de date; e) sistemul de operare.
7. Cel mai raspândit sistem de operare pentru PC este ............
a) Excel; b) Word; c) Windows; d) Linus; e) Power Point.
8. Windows este un sistem de operare.......................................
a) de gestionarea fișierelor; b) monotasking; c) de partajarea resurselor;
d) multitasking; e) pentru controlul execuției programelor.
9. Care element nu este afișat permanent pe bara din partea inferioară?
a) meniul de start; b) pictogramele pentru lansare rapidă;
c) zona sistem; d) ora curentă; e) meniul contextual.
10. Tehnica „drag and drop” reprezintă o metodă de ..................
a) deschidere a directoarelor; b) mutare a fișierelor și directoarelor;
c) copiere a directoarelor; d) deschidere a fișierelor; e) ștergere a fișierelor.

5.6. BIBLIOGRAFIE SPECIFICĂ:


1. DEX: Dicționarul Explicativ al Limbii Române
2. TechWeb: Tech Encyclopedia
3. Anca Gheorghiu, Corina Maria Bichiș, Informatică aplicată, Editura Victor,
Universitatea Hyperion București, 2004
4. Ion Bălăceanu, Miron Dumitrescu, Andreea Ionescu, Tiberiu Diaconescu,
Informatică economică, Curs format ID, Universitatea Hyperion București, Facultatea
de Științe Economice, 2011

64 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

UNITATEA DE STUDIU NR. 6


REȚELE ȘI INTERNET

Competențele specifice unității de învățare:

- definirea rețelelor de calculatoare;


- cunoaștetrea componentelor hardware și software ale rețelelor de claculatoare;
- înțelegerea modului în care funcționează rețelele de calculatoare.
Cuprinsul unităţii de învăţare:
6.1. Scurt istoric al rețelelor de calculatoare;
6.2. Dispozitive hardware elementare;
6.3. Componente software;
6.4. Internetul;
6.5. Tema de control;
6.6. Test de autoevaluare;
6.7. Bibliografia specifică.
6.1. Scurt istoric al rețelelor de calculatoare
În această epocă a calculului distribuit, rețelele sunt prezente în aproape
toate mediile de lucru. O rețea este un mecanism care permite calculatoarelor distincte și
utilizatorilor acestora să comunice și să partajeze resurse.
Rețelele au fost inițial soluții de conectivitate brevetate, care erau parte integrantă
a unui pachet de soluții informatice, în aceeași măsura brevetat. Companiile care
automatizau procesarea de date sau funcțiile de contabilitate în epoca de dinaintea
calculatoarelor personale erau obligate să se adreseze unui singur comerciant pentru a
obține o soluție la cheie.
Configurațiile tipice includeau terminale simple, care erau cablate la controllere
de dispozitiv, care asigurau accesul comun, sau multiplexat, la resursele de comunicare,
ce asigurau conectivitatea cu sistemele mainframe. Aceste resurse de comunicare erau
reunite într-un procesor front-end (FEP) al sistemului mainframe. FEP permitea mai
multor resurse să partajeze un singur canal către mainframe. Datorită diferențelor dintre
viteza de intrare/ieșire și viteza procesoarelor sistemului mainframe, aceasta soluție
(figura. 6.1) era cea mai eficientă din punct de vedere financiar.

65 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

Figura 6.1. Accesul cablat la sistemele mainframe


În aceste medii, aplicațiile software erau executate doar pe un calculator cu un
sistem unic de operare. Sistemul de operare putea fi executat numai pe produsele
hardware ale aceluiași distribuitor.
Chiar și echipamentul terminal și conexiunile la calculator făceau parte din
aceeași soluție integrată a unui singur producător. Au apărut două directii de dezvoltare
tehnologică, ce au schimbat cursul informaticii, astfel :
- în primul rând, au început să apară strămoșii PC-urilor de astăzi (dispozitive
inovatoare prin aceea că plasau puterea de calcul chiar pe birou).
- în al doilea rând, oamenii de știință au creat prima rețea locală (LAN) pe care au numit-o
Ethernet, cu un potențial comercial foarte relevant. Împreună, dispozitivele inteligente ale
utilizatorilor și rețelele locale au dat naștere unui nou model bazat pe prelucrarea deschisă a
datelor, distribuită și rețea.

De reținut:
- o rețea este un mecanism care permite calculatoarelor distincte și utilizatorilor
acestora să comunice și să partajeze resurse;
- dispozitivele inteligente ale utilizatorilor și rețelele locale au dat naștere unui nou
model bazat pe prelucrarea deschisă a datelor, distribuită și în rețea.
6.2. Dispozitive hardware elementare
Componentele hardware elementare includ trei tipuri de dispozitive:

66 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

• echipamente de transmisie;
• dispozitive de acces;
• dispozitive pentru repetarea semnalelor transmise.
Aceste componente sunt elementare prin faptul că toate rețelele trebuie fie să le
conțină, fie cel puțin, să funcționeze în preajma lor.
Echipamentele de transmisie reprezintă mediul utilizat pentru a transporta
semnalele unei rețele către destinatie. Tipurile de medii pot fi intangibile și includ
cabluri coaxiale, cabluri torsadate și fibre optice. Ele pot fi semnale luminoase, semnale
radio și microunde, transmise prin aer.
Rețelele de mare întindere pot avea echipamente de transmisie proprii. Astfel, de
echipamente sunt descrise de obicei prin viteza de tact și structurile lor de cadre, nu ca
simple medii de transmisie. Mediul lor fizic este irelevant comparativ cu performanțele lor.
Dispozitivele de acces răspund de:
• formatarea corectă a datelor, astfel încât să fie acceptate de rețea;
• plasarea datelor în rețea;
• acceptarea datelor care îi sunt adresate.
Într-o rețea locală (LAN), dispozitivul de acces este cunoscut ca placă de interfață
cu rețeaua (NIC – Network Interface Card).
NIC este o placă de circuite instalată într-un calculator și ocupă un slot de
intrare/ieșire de pe placa de bază a acestuia. Rețeaua este cablată apoi la portul pus la
dispoziție de această placă.
NIC formează cadrele de date care trebuie transmise de aplicațiile calculatorului,
pune datele în forma binară și acceptă intrarea cadrelor adresate calculatorului respectiv.
Într-o rețea de mare răspândire (WAN), dispozitivul de acces este un router.
Routerele includ două tipuri de protocoale: de rutare (routing) și rutabile (routable).
Protocoalele rutabile, ca Internet Protocol, sunt utilizate pentru a transporta
datele dincolo de limitele domeniilor de nivel 2.
Protocoalele de rutare furnizează toate funcțiile necesare realizării următoarelor
operații:
• determinarea căilor optime prin rețeaua WAN pentru orice adresă de destinație dată;

67 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

• acceptarea și trimiterea pachetelor prin aceste căi la destinațiile lor.


Dispozitive pentru repetarea semnalelor transmise (repetoarele) sunt dispozitive
care acceptă semnalele trimise, le amplifică și le plasează din nou în rețea. Într-o rețea
locală, un repetor – cunoscut mai mult sub numele de concentrator (hub sau switch) –
permite conectarea în rețea a mai multor dispozitive, prin furnizarea mai multor puncte
de intrare în rețea. Această funcție este atât de importantă pentru rețelele locale (LAN)
actuale, încât adevăratul lor rol (regenerarea semnalului) este adesea uitat.
Capacitatea concentratorului, de a regenera semnalele, este la fel de vitală pentru
succesul unei rețele ca și capacitatea de a asigura mai multe puncte de intrare.
Semnalele electronice trimise printr-un cablu se vor deteriora în mod inevitabil. Această
deteriorare poate lua una din următoarele două forme: atenuare sau distorsionare.
Atenuarea este scăderea puterii semnalului, iar distorsionarea este modificarea
nedorită a semnalelor în timpul transferului. Fiecare dintre aceste forme de deteriorare
trebuie să fie abordată și rectificată separat.
Atenuarea poate fi compensată prin dimensionarea cablurilor la o lungime
minimă, pentru a garanta că semnalul este suficient de puternic pentru a ajunge la toate
destinațiile din lungul cablului. În cazul în care cablul trebuie să fie relativ lung, poate fi
instalat pe linie un repetor.
Distorsionarea este o problemă mai gravă în transmiterea semnalelor. Aceasta
este diferită de atenuare. Semnalele distorsionate pot altera orice date transportate.
Repetoarele sunt incapabile de a face diferența dintre semnalele corecte și cele
distorsionate. Ele repetă semnalele fară deosebire, de aceea trebuie respectate riguros toate
instrucțiuni de instalare, identificate toate sursele care pot cauza distorsiuni și îndepărtarea
cablurilor de sursele respective, folosirea tehnologiilor speciale de transmisie în rețea
(precum cablarea prin fibre optice) și utilizarea protocoalelor de rețea care au capacitatea să
detecteze și să corecteze automat orice erori de transmisie posibile.

De reținut:
- componentele hardware elementare includ trei tipuri de dispozitive: echipamente de
transmisie, dispozitive de acces și dispozitiven ce repetă semnalele transmise;

68 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

- atenuarea este scăderea puterii semnalului, iar distorsionarea este modificarea


nedorită a semnalelor în timpul transferului.

6.3. COMPONENTELE SOFTWARE


Componentele software necesare într-o rețea includ următoarele elemente:
- protocoale care definesc și reglează modul în care comunică două sau mai multe
dispozitive;
- programe pilot sau drivere, care controlează modul de funcționare al dispozitivelor
individuale, precum plăcile de interfață cu rețeaua;
- software pentru comunicații.
După aria de răspândire, rețelele pot fi:
- locale, cuprinzând aria unei clădiri sau instituții (LAN – Local Area Network);
- metropolitane, cuprinzând zona unei localități (MAN – Metropolitan Area
Network);
- de mare întindere, cuprinzând regiuni geografice întinse (WAN – Wide Area
Network).

De reținut:
- o rețea conține protocoale de comunicare, programe pilot și software pentru
comunicații;
- după aria de răspândire, rețelele pot fi: locale; metropolitane; de mare întindere.
6.4. INTERNETUL

Internet-ul (International Network), care este în fapt o „rețea de rețele”


(comerciale, militare, academice, universitare, educaționale etc.), fiind în plus, un mediu
informațional imens ce oferă servicii și resurse din cele mai diverse dar și o nebănuită
comunitate de persoane din cele mai diferite domenii ale vieții economico-sociale.
Toate rețelele LAN, MAN și WAN pot fi conectate între ele prin legături rapide și
performante. Legătura poate fi stabilită prin satelit, prin linii analogice dedicate, circuite de
comunicații digitale, fibre optice, unde radio etc.
Începuturile Internetului se situează în anii ’60. În 1967 cercetătorii de la ARPA
(Advanced Research Project Agency) au avut ideea de a lega împreună într-o rețea

69 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

redundantă, bazată pe pachete, toate calculatoarele de la universitățile importante


participante la programele agenției.
Astfel, se realizează în 1969 prima conexiune la distanță între două calculatoare,
ARPA experimentând o rețea de comutare de pachete, bazată pe linii telefonice. În acest
fel ia naștere ARPANET (Advanced Research Project Agency Network).
În perioada anilor ’70 s-au adus o serie de modificări în sensul îmbunătățirii
comunicațiilor, cea mai importantă fiind elaborarea unor seturi de reguli (protocoale), ce
au asigurat o comunicare între calculatoare la un nivel mai bun.
Anul 1977 a marcat adăugarea la rețea E-mail, iar puțin mai târziu în 1979, s-a
adăugat USENET, o rețea virtuală de știri, servicii ce au lărgit considerabil aria de
utilizare și au oferit o nouă orientare în evoluția rețelei.
La începutul anilor ’80 datorită traficului extrem de ridicat de informații și din
rațiuni de securitate a datelor cu caracter militar ARPANET se divide în două
componente: MILNET - o rețea militară și ARPANET o rețea civilă ce continuă
cercetările asupra rețelelor și orientată pe schimbul nelimitat de informații.
Anul 1982 marchează reunirea principalelor rețele: ARPANET, MILNET,
NSNET, BITNET, USENET și altor rețele luând naștere Internet, sub denumirea
Internetwork Sistem (sistem interconectat de rețele).
Evoluția Internet este marcată în continuare de adăugarea de noi servicii: serviciul de
informare GOPHER , serviciul de transfer de fișiere FTP, serviciul World Wide Web etc.
Ziua de 1 ianuarie 1983 marchează trecerea de la protocolul NCP (Network
Control Protocol) la TCP/IP (Transmission Control Protocol /Internet Protocol).
Numărul calculatoarelor conectate la rețeaua Internet a crescut apoi rapid de la un
an la altul, putând vorbi despre o creștere exponențială.
Substantivul propriu „Internet” desemnează o rețea mondială unitară de
calculatoare și alte aparate cu adrese computerizate, interconectate conform
protocoalelor (regulilor) de comunicare „Transmission Control Protocol” și „Internet
Protocol”, numite împreună „stiva TCP/IP”.
Termenul „Internet” nu trebuie confundat cu serviciul internetic World Wide
Web (www). Acesta este doar unul din multele servicii oferite pe Internet.

70 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

Există o multitudine de metode de cuplare fizică a unui calculator sau aparat


inteligent (smart) la Internet, astfel:
- printr-un modem și o linie de telefon și legătura telefonică fixă, prin formarea unui
anumit număr de telefon, aparținând unui furnizor de servicii Internet (ISP, Internet
Service Provider)
- linie de telefon închiriată unui singur utilizator sau unei singure firme;
- legătura prin radio la un așa-numit Active Point sau Hotspot, utilizând tehnicile
WLAN sau Wi-Fi ;
- legătura prin radio, de la un telefon mobil (smartphone) sau de la un calculator
portabil (de ex. notebook sau netbook) la antena celulară terestră, utilizând tehnicile
GSM sau UMTS.
Potrivit unui studiu întocmit de firma de cercetare on-line Internet World Stats, în
iunie 2010 rata de penetrare a Internetului în România a atins nivelul de 35,5 % din totalul
populației, estimată la 21,96 milioane de locuitori.
Astăzi, Internetul este susținut și întreținut de o mulțime de firme comerciale. El
se bazează pe specificații tehnice foarte detaliate, ca de exemplu: pe așa numitele
"protocoale de comunicație", care descriu toate regulile și protocoalele de transmitere a
datelor în această rețea. Vezi și articolul despre Modelul de Referință OSI.
Protocoalele fundamentale ale Internetului, care asigură interoperabilitatea între
orice două calculatoare sau aparate inteligente care le implementează, sunt:
- Internet Protocol (IP);
- Transmission Control Protocol (TCP) ;
- User Datagram Protocol (UDP).
Aceste trei protocoale reprezintă însă doar o parte din nivelul de bază al
sistemului de protocoale Internet, care mai include și protocoale de control și aplicative,
cum ar fi: DNS, PPP, SLIP, ICMP, POP3, IMAP, SMTP, HTTP, HTTPS, SSH,
TELNET, FTP, LDAP, SSL, WAP și SIP.
Din cauza multelor fuziuni dintre companiile de telefonie și cele de Internet
(Internet Service Providers, prescurtat ISP) au apărut o serie de probleme în sensul că
sarcinile acestora nu erau clar delimitate.

71 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

Rețeaua regională a ISP-ului este formată prin interconectarea ruterelor din diverse
orașe pe care le deservește compania. Dacă pachetul este destinat unui calculator-gazdă,
deservit direct de către rețeaua ISP, pachetul va fi livrat direct lui. Altfel, el este predat mai
departe operatorului (firmei) care furnizează companiei ISP servicii de comunicare prin
backbone-ul rețelei. (In engleză backbone înseamnă în general șira spinării, iar în informatică
înseamnă rețeaua de bază pentru interconectarea rețelelor).
În partea superioară a acestei ierarhii se găsesc operatorii principali de la nivelul
backbone-ului rețelei, companii cum ar fi: AT&T sau SPRINT. Aceștia răspund de
backbone-uri mari cu mii de rutere conectate prin fibra optică, cu bandă largă de transfer.
Corporațiile și firmele de hosting utilizează așa-numitele „ferme” de servere
rapide (mai multe servere, situate eventual în aceeași sală sau clădire), conectate direct
la backbone. Operatorii încurajază pe clienții lor să folosească această conectare directă
prin închirierea de spațiu în rack-uri/ dulapuri speciale standardizate pentru
echipamentul clientului, care se află în aceeași cameră cu ruterul, conducând la
conexiuni scurte și rapide între fermele de servere și backbone-ul rețelei.
Dacă un pachet trimis în backbone este destinat unui ISP sau unei companii
deservite de aceeași coloană, el este transmis celui mai apropiat ruter. Pentru a permite
pachetelor să treacă dintr-un backbone în altul, acestea sunt conectate în NAP-uri
(Network Access Point). În principiu un NAP este o sală plină cu rutere, cel puțin unul
pentru fiecare backbone conectat. O rețea locală conectează toate aceste rutere astfel
încât pachetele să poată fi retransmise rapid dintr-o coloană în alta.
În afara de conectarea în NAP-uri, backbone-urile de dimensiuni mari au numeroase
conexiuni directe între ruterele lor, tehnică numită conectare privată (private peering).
Unul dintre paradoxurile Internet-ului este acela ca ISP-urile, care se află în
competiție între ele pentru câștigarea de clienți, cooperează în realizarea de conectări
private și întreținerea Internetului.
Aplicațiile Internetului sunt numeroase:
- afișarea de informații mai mult sau mai puțin statice cu formă de text, imagini și
sunete (așa-numitele pagini web);
- poșta electronică e-mail;

72 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

- transferul de fișiere de date și informații, chat, video și video on demand;


- telefonie și telefonie cu imagine prin Internet;
- televiziune prin Internet;
- sondări de opinie;
- mediu pentru răspândirea știrilor;
- mediu pentru toate genurile de grafică și muzică;
- deschiderea unei sesiuni de lucru de la distanță;
- grupuri de discuții pe teme prestabilite;
- jocuri interactive prin rețea;
- e-commerce;
- operații bancare (Internet banking) și multe altele.
Printre ele, World Wide Web, prescurtat WWW, deseori numit numai "web", este
la loc de vârf, deoarece este o aplicație multimedia integrativă, cu o interfață de
utilizator (Graphic User Interface, GUI) foarte atrăgătoare din punct de vedere grafic,
practică și simplu de folosit.
Pentru folosirea tuturor aplicațiilor din web este nevoie în general doar de un
singur program multifuncțional numit browser (cuvânt englez). Exemple de browsere:
MS Internet Explorer, CHROME, Mozilla Firefox (provenit din Netscape Navigator),
Opera, Apple Safari etc.
Odată cu dezvoltarea industriei Internetului au apărut și activități conexe care
oferă o alternativă sau chiar posibilitatea de a avea acces la informație: e-learning,
audio-learning cu ajutorul audio-books ș.a.
Mai mult decât atât, ca aplicație a Internetului a apărut întreaga branșă numită e-
commerce (comerțul electronic), prin care ofertanții de mărfuri și servicii dispun de o
piață de desfacere enormă: Internetul.
Practic Internetul a oferit acces la o piață globală multor afaceri mici și mijlocii,
care, fară aportul Internetului nu ar fi avut niciodată posibilitatea de a se adresa unor
clienți la scară planetară. Astfel, Internetul a devenit și un important mediu de afaceri.

De reținut:

73 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

- Internetul desemnează o rețea mondială unitară de calculatoare și alte aparate,


interconectate conform protocoalelor (regulilor) de comunicare „Transmission Control
Protocol” și „Internet Protocol”, numite împreună „stiva TCP/IP”;
- termenul „Internet” nu trebuie confundat cu serviciul internetic World Wide Web
(www).

6.5. Tema de control:


1. Ce rol au editoarele de texte?
2. Cum se stabilește intervalul de timp la care se fac salvări automate ale documentului?
3. Ce moduri de vizualizare a documentelor există în Word?

6.6. Testul de autoevaluare:


1. O rețea este un mecanism care permite calculatoarelor distincte și utilizatorilor
acestora să ...............
a) cooperarea în domeniul IT; c) vizualizarea activităților utilizatorilor;
b) comunicarea și partajarea resurselor;
d) promovarea legăturilor în rețea; e) comunicarea prin ferestre de dialog.
2. Oamenii de știință au creat prima rețea locală (LAN) pe care au numit-o...
a) Telnet; b) Intranet; c) Ethernet; d) Interface; e) Backbone.
3. După aria de răspândire, rețelele pot fi:
a) naționale, zonale, globale; b) tehnice, tactice, procedurale;
c) tactice, operative, strategice; d) simple, medii, complexe;
e) locale, metropolitane, de mare întindere.

4. Componentele hardware elementare includ trei tipuri de dispozitive:


a) de transmisie, de acces, repetarea semnalelor transmise;
b) de colaborare, de cooperare, de coordonare;
c) de analiză, de sinteză, de evaluare;
d) de gestinare, de management, de control;
74 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

e) de memorare, de informare, de cooperare în rețea.


5. Dispozitivele de acces răspund de:
a) modelarea, optimizarea și transmiterea semnalelor;
b) modelarea, gestionarea și managementul resurselor;
c) transmiterea, repetarea și corectarea datelor;
d) formatarea, plasarea și acceptarea datelor;
e) analiza, sinteza și evaluarea semnalelor.
6. Completați cu varianta corectă propoziția: ,,Într-o rețea locală, un repetor
(concentrator) are funcția de ..................................a semnalului”.
a) regenerare; b) modelare; c) transmitere, d) repetare; e) corectare.
7. Formele de deteriorare a semnalelor electronice trimise printr-un cablu sunt:
a) ștergerea sau corectarea; b) atenuarea sau distorsionarea;
c) redundanța sau repetarea; d) formatarea sau acceptarea;
e) virusarea sau clonarea.
8. Componentele software necesare într-o rețea includ următoarele elemente:
a) procesoare, interfețe, repetoare; b) rutere, controllere, repetoare;
c) protocoale, programe pilot, software pentru comunicații;
d) programe, aplicații, protocoale; e) virtuale, radio, fizice.
9. Care este legătura dintre Internet și World Wide Web?
a) de cooperare; b) de interfațare; c) de protocol;
d) WWW este un serviciu oferit pe Internet; e) nici o legătură.
10. Care variantă nu reprezintă o metodă de cuplare fizică a unui aparat inteligent la
Internet?
a) prin modem; b) prin linie telefonică dedicată; c) prin legături radio;
d) prin calculator portabil; e) prin protocoale de comunicație.
11. Care informație nu este corectă?
a) 1969 - prima la conexiune prin modem a două calculatoare;
b) 1977 - a marcat adăugarea la rețea a E-mail;
c) 1979 - a marcat adăugarea la rețea a USENET;
d) 1982 - realizare sistemului interconectat de rețele;

75 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

e) 2010 - rata de penetrare a Internetului în România a atins 55,5 %.


12. Care concept susține mai fidel afirmația: ,,Internetul a devenit și un important mediu
de afaceri”.
a) e-learning; b) e-commerce; c) e-mail; d) browser; e) private peering.
13. Care dintre următoarele desemnează un dispozitiv de acces în rețea?
a) Windows; b) NIC; c) Internet; d) WWW; e) Fibra optică.
14. Care dintre următoarele desemnează un tip de repetor de rețea?
a) AutoRepeat; b) Server; c) Mainframe; d) Switch; e) Controllerul.
15. Cele mai întinse rețele de calculatoare sunt:
a) Ethernet; b) Metropolitane; c) Wide Area Network;
d) Spread Networks; e) Routerul.

6.7. BIBLIOGRAFIE SPECIFICĂ:


1. DEX: Dicționarul Explicativ al Limbii Române
2. TechWeb: Tech Encyclopedia
3. Anca Gheorghiu, Corina Maria Bichiș, Informatică aplicată, Editura Victor,
Universitatea Hyperion București, 2004
4. Ion Bălăceanu, Miron Dumitrescu, Andreea Ionescu, Tiberiu Diaconescu,
Informatică economică, Curs format ID, Universitatea Hyperion București, Facultatea
de Științe Economice, 2011

76 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

UNITATEA DE STUDIU NR. 7


VIRUŞII INFORMATICI

Competențele specifice unității de învățare:


- cunoașterea principalelor concepte specifice domeniului virușilor informatici și a
proprietăților acestora;
- cunoașterea clasificării virușilor după diferite criterii;
- cunoașterea unor viruşi informaticii și acțiunea distructivă a acestora;
- cunoașterea măsurilor de contracarare a virușilor informatici.
Cuprinsul unităţii de învăţare:
7.1. Aspecte generale privind domeniului virușilor informatici – delimitări
conceptuale, proprietățile și clasificarea virușilor de calculator;
7.2. Cei mai răi viruşi din istoria informaticii și acțiunile distructive ale acestora;
7.3. Măsuri de contracarare și protectie a sistemelor de calcul;
7.4. Tema de control;
7.5. Test de autoevaluare;
7.6. Bibliografia specifică.
7.1. Aspecte generale privind domeniului virușilor informatici –
delimitări conceptuale, proprietățile și clasificarea virușilor de calculator

Istoria virusilor de calculatoare este lungă și interesantă. Ea a devenit cu adevarat


importantă din momentul în care a început să se dezvolte industria PC-urilor.
Virusul este definit ca un software cu două caracteristici principale:
- se auto-execută - se poate atașa altor programe sau se poate ascunde în codul
care rulează automat la deschiderea anumitor tipuri de fișiere;
- se auto-multiplică - prin atașarea virusului la alte programe din computer sau
prin suprascrierea acestora (virusul se auto-răspândește cu ajutorul floppy disk-urilor
sau a oricărei alte forme de schimb de date, nu numai în stația de lucru, dar și în întreaga
rețea. Ulterior, este activat împreună cu partea infectată).
Virușii informatici reprezintă microprograme greu de depistat, cu acțiune
distructivă, ascunse în alte programe și care așteaptă un moment favorabil pentru a
provoca defecțiuni ale sistemului de calcul (blocarea acestuia, comenzi sau mesaje
neașteptate, alte acțiuni distructive). Ei sunt localizați în principal în memoria internă,
unde asteptă un semnal pentru a-și declanșa activitatea.

77 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

Virușii informatici nu afectează numai buna funcționare a calculatoarelor. Printr-


o proiectare corespunzătoare a părții distructive, cu ei pot fi realizate și delicte de
spionaj sau fapte ilegale de șantaj și constrângere.
Virusul este un software, de regulă distructiv, proiectat pentru a infecta un sistem
informatic. Viruşii informatici sunt creaţi din diverse motive:
- un specialist vrea să-şi demonstreze abilităţile;
- o firmă producătoare de software îşi protejează programele (activează un virus la
copierea ilicită);
- o firmă de soft producătoare de antiviruşi lansează un virus pentru a-şi vinde produsele.
În funcţie de motivele autorului, un virus poate crea daune imediat după execuţia lui
sau poate aştepta până când are loc un anumit eveniment, acționând ca o bombă cu ceas.
În anul 1986, niște programatori de la Basic&Amjad au descoperit că un anumit sector
dintr-un floppy disk conține un cod executabil care funcționa de câte ori porneau computerul
cu discheta montată în unitate. Ei au înlocuit codul executabil cu un program propriu (numit
virus) care beneficia de memorie, ocupa doar 360 KB dintr-un floppy disc, putea fi copiat în
orice dischetă și putea fi lansat de pe orice calculator de tip PC.
În același an, programatorul Ralf Burger a descoperit că un fișier se poate autocopia,
atașând o copie într-un alt director. A făcut și o demonstrație în acest sens cu un program pe
care l-a numit VirDem (Virus Demonstration). Era un prim exemplu de virus autentic, destul
de nevinovat, întrucât nu putea infecta decât fișierele cu extensia .COM.
La scurt timp au început să apară numeroși viruși, fabricați peste tot în lume. Ei
au evoluat rapid, luând diverse forme și inglobând idei din ce în ce mai sofisticate, astfel
în anul 1995 s-au înregistrat peste 7000 de viruși.
Anul 1995 este cunoscut ca fiind și anul în care a aparut conceptul de macrovirus,
devenind în scurt timp o adevarată amenințare. Primul dintre macroviruși a fost cel
folosit în Word și Word Basic. În luna iulie 1996 a apărut și primul microvirus cunoscut
sub numele ZM.Laroux care era destinat distrugerii produsului Microsoft Excel.
Caractericticile virusului de calculator (virusului informatic) - cei care
construiesc viruși sunt programatori autentici, cu experiență bogată și cu cunoștințe
avansate în limbajul de programare pe care îl folosesc. Elaborarea de viruși este uneori

78 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

și o activitate de grup, în care sunt selectați, antrenați și plătiți cu sume uriașe


specialiștii de înaltă clasă. În general, aceste programe au următoarele caracterictici:
- sunt programe agresive, rău intenționate, construite cu scopul de a sabota activitatea
structurilor sau a distruge produsele informatice;
- au dimensiuni mici pentru a nu fi observate cu ușurință;
- după infectarea unor programe se autoreproduc, apoi se atașază și altor programe
vitale ale sistemului;
- în perioada când nu sunt detectați (zile sau săptămâni), orice disc introdus în sistem
poate fi infectat cu o copie ascunsă a virusului;
- efectele sunt diferite, de la mesaje glumețe la erori în funcționarea programelor de
sistem sau ștergeri catastrofice a tuturor informațiilor de pe un hard disk;
- poate modifica fișiere și programe ale utilizatorilor, prin inserarea în acestea a
intregului cod sau numai a unei părți speciale din codul său;
- modificările pot fi provocate nu numai programelor, ci și unor grupuri de programe;
- fiecare virus se autoidentifică, în general pentru a evita să infecteze de mai multe ori
același fișier.
Controversata problemă a virusilor de calculatoare a născut ideea că orice virus
poate fi combătut, adică depistat și anihilat. Cu toate acestea, există programatori, cu
intenții dintre cele mai diabolice, care sustin că pot construi viruși ce nu pot fi detectați
și distruși (este și cazul virusului cunoscut sub numele de "I Love You" realizat de un
grup de programatori polonezi care au anunțat pe Internet, în urmă cu câțiva ani, că pot
construi astfel de arme imbatabile care pot crea pagube la scară planetară estimate la
circa 6 miliarde de dolari SUA. Din fericire, se pare ca acest plan diabolic nu a fost dus
la capat, amenințările acestor indivizi oprindu-se doar la faza de proiect. Totuși, aceste
amenințări au putut avea măcar efectul unui adevărat semnal de alarmă. A fost
avertizată întreaga omenire că pot exista și din acest punct de vedere amenințări dintre
cele mai serioase care, desigur, nu ar trebui deloc neglijate.
Mecanismul de contaminare clasic constă în rămânerea rezidentă în memoria
internă a secvenței purtătoare a virusului, ascunsă într-un program care se execută.
Programul modificat prin acțiunea virusului, cu secvența de virus încorporată, este

79 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

salvat pe discul care a fost lansat, constituind la rândul său un nou purtator de virus.
Virusarea este relativ rapidă, având ca efect infectarea tuturor programelor lansate în
execuție, atâta timp cât virusul este rezident în memoria internă.
O tehnică mai evoluată de contaminare constă în introducerea secvenței de program
ce conține virusul, în urma procesului de instalare a unui produs (în momentul instalării
produsului, acestuia i se adaugă instrucțiuni într-o secvență ce definește un cod de virus).
Cele mai vulnerabile fișiere sunt fișierele executabile de tip .exe și .com, deoarece
acestea conțin programele în formă executabilă, care se încarcă în memoria internă
pentru execuție, unde se localizează inițial virusul. De asemenea, pentru a pătrunde în
zonele protejate ale sistemului, virusul are nevoie de drepturi de acces pe care nu la are,
în timp ce programul pe care s-a implantat îi mai girează aceste drepturi, fară ca
utilizatorul să aibă cunoștință de acest lucru.
Clasificarea virușilor - o clasificare riguroasă nu există încă, dar se poate face
ținând seama de anumite criterii. În forma cea mai generală virușii se împart în: virusi
hardware și virusi software. Virușii hardware sunt mai rar întâlniți, aceștia fiind de
regulă, livrați o dată cu echipamentul. Majoritatea sunt viruși software, creați de
specialiști în informatică foarte abili și buni cunoscători ai sistemelor de calcul, în
special al modului cum lucrează software-ul de bază și cel aplicativ.
Virușii pot fi clasificați după diferite criterii: capacitatea de multiplicare, modul
de actiune, tipul de amenințare, gradele de distrugere, tipul de instalare, modul de
declanșare etc. Diversitatea caracteristicilor și a tipurilor de virusi se poate evidenția din
următoarea clasificare:
Din punct de vedere al capacității de multiplicare, virușii se împart în două
categorii: virusi care se reproduc, infectează și distrug. Viruși care nu se reproduc, dar
se infiltrează în sistem și provoacă distrugeri lente, fără să lase urme (Worms).
Din punct de vedere al distrugerilor în sistem se disting:
- viruși care provoacă distrugerea programului în care sunt incluși;
- viruși care nu provoacă distrugeri, dar incomodează lucrul cu sistemul de calcul (se
manifestă prin incetinirea vitezei de lucru, blocarea tastaturii, reinițializarea aleatorie a
sistemului, afișarea unor mesaje sau imagini nejustificate etc.)

80 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

Viruși cu mare putere de distrugere pot provoaca incideante pentru intreg


sistemul, cum ar fi: distrugerea tabelei de alocare a fișierelor de pe hard disk,
modificarea conținutului directorului rădăcină, alterarea integrală și irecuperabilă a
informației existente.
Bacteria - este programul care se înmultește rapid și se localizează în sistemul
gazdă, ocupând procesorul și memoria centrală a calculatorului, provocând paralizia
completă a acestuia.
Bomba (Bomb) - este un mecanism care poate provoca în mod intenționat
adevarate catastrofe informatice începând de la distrugerea datelor până la ștergerea
tuturor fișierelor de pe hard disk.
Bomba cu ceas (Timer bomb) - este un virus de tip bombă, numit și bomba cu
întârziere, programat special pentru a acționa la un anumit moment de timp. Este de
fapt, o secvență de program introdusă în sistem, care intră în funcțiune numai
condiționat de o anumită dată și oră. Această caracteristică foarte importantă face ca
procesul de detectare să fie foarte dificil, sistemul putând să funcționeze corect o bună
perioadă de timp. Acțiunea lui distructivă este deosebită, putând șterge fișiere, bloca
sistemul, formata hard disk-ul și distruge toate fișierele sistem.
Bomba logică (Logic bomb) - este un virus de tip bombă, care provoacă
stricăciuni atunci când este indeplinită o anumită condiție, precum prezența ori absența
unui nume de fisier pe disc. De fapt, reprezintă un program care poate avea acces în
zone de memorie în care utilizatorul nu are acces, caracterizandu-se prin efect distructiv
puternic și necontrolat. O astfel de secvență de program introdusă în sistem, intră în
funcțiune numai conditionat de realizarea unor condiții prealabile.
Calul troian (Trojan horse) - reprezintă programul care, aparent este folositor, dar
are scopul de distrugere. Este un program virus a cărui execuție produce efecte
secundare nedorite, în general neanticipate de către utilizator. Printre altele, acest tip de
virus poate da pentru sistem o aparentă de funcționare normală. Calul troian este un
program pe calculator care apare pentru a executa funcții valide, dar conține ascunse
coduri sau instructiuni ce pot provoca daune sistemelor pe care se instalează și rulează,

81 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

deseori foarte severe. Un exemplu foarte cunoscut astăzi de un astfel de program este
cel numit Aids Information Kit Trojan.
Pe un model de tip "cal troian" s-a bazat marea păcăleala care a stârnit multă
vâlvă la sfârșitul anului 1989. Peste 10.000 de copii ale unui disc de calculator, care
păreau să conțină informații despre SIDA, au fost expediate de la o adresa bine
cunoscută din Londra, către corporații, firme de asigurări și profesioniști din domeniul
sănătații, din Europa și America de Nord.
Destinatarii care au încărcat discurile pe calculatoarele lor, au avut surpriza să
descopere destul de repede că acolo se aflau programe de tip "cal troian", toate extrem
de periculoase. Aceste programe au reușit să șteargă complet datele de pe hard disk-
urile pe care au fost copiate.
Programele de tip "cal-troian" mai conțin o caracteristică importantă. Spre
deosebire de virușii obișnuiți de calculator, aceștia nu se pot înmulți în mod automat.
Acest fapt nu constituie însă o consolare semnificativă pentru cineva care tocmai a
pierdut zile și luni de muncă pe un calculator.
Viermele (Worm) - este un program care, inserat într-o rețea de calculatoare,
devine activ într-o stație de lucru în care nu se rulează nici un program. El nu infectează
alte fișiere, așa cum fac adevarații viruși. Se multiplică însă în mai multe copii pe sistem
și, mai ales, într-un sistem distribuit de calcul. În acest fel "mănâncă" din resursele
sistemului (RAM, disc, CPU etc.);
Virus (Virus) - este un program care are funcții de infectare, distructive și de
încorporare a copiilor sale în interiorul altor programe. Efectele distructive nu pot fi
sesizate imediat, ci după un anumit timp. Noțiunea mai generală se referă adesea la
termenul de "virus informatic". Este de fapt un program care are proprietatea că se
autocopiază, astfel încât poate infecta părți din sistemul de operare și/sau programe
executabile. Probabil ca principala caracteristică pentru identificarea unui virus este aceea
că se duplică fără acordul utilizatorului. Așa cum sugerează și numele, analogia biologică
este relativ bună pentru a descrie acțiunea unui virus informatic în lumea reală.
Virus al sectorului de boot (Boot sector virus) - este un tip de virus care distruge
starea inițială a procesului de încărcare. El suprascrie sectorul de boot al sistemului de

82 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

operare. Un virus al sectorului de boot (încărcare) atacă fie sectorul de încărcare


principal, fie sectorul de încarcare DOS de pe disc. Toți virușii sectorului de încărcare
modifică într-un anume fel conținutul sectorului de boot. Modificările sectorului de boot
nu trebuie să fie prea extinse: unii viruși mai noi din această categorie sunt capabili să
infecteze discul fix, modificând doar zece octeți din acest sector.
Virus atașat (Appending virus) - este un virus care își atașează codul la codul
existent al fișierului, nedistrugând codul original. Primul care se execută atunci când se
lansează fișierul infectat este virusul. Apoi, acesta se multiplică, face sau nu ceva
stricăciuni, după care redă controlul codului original și permite programului să se
execute normal în continuare. Acesta este modul de acțiune al unui "virus clasic".
Virus companion (Companion virus) - este un virus care infectează fișiere de tip
.EXE prin crearea unui fisier COM având același nume și conținând codul viral. El
speculează o anumită caracteristică a sistemului DOS prin care, dacă două programe,
unul de tip .EXE și celalalt de tip .COM, au același nume, atunci se execută mai întâi
fișierul de tip .COM.
Virus criptografic (Crypto virus) - un virus care se infiltrează în memoria
sistemului și permite folosirea absolut normală a intrărilor și transmiterilor de date,
având proprietatea ca, la o anumită dată, se autodistruge, distrugând în același timp toate
datele din sistem și făcându-l absolut inutilizabil. Un astfel de atac poate fi, pur și
simplu, activat sau anihilat, chiar de către emițător aflat la distanță, prin transmiterea
unei comenzi corespunzatoare.
Virus critic (Critical virus) - este un virus care pur și simplu se înscrie peste codul
unui fișier executabil fără a încerca să păstreze codul original al fișierului infectat. În
cele mai multe cazuri, fișierul infectat devine neutilizabil. Cei mai multi viruși de acest
fel sunt viruși vechi, primitivi, existând însă și excepții.
Virus cu infecție multiplă (multi-partite virus) - este un virus care infectează atât
sectorul de boot, cât și fișierele executabile, având caracteristicile specifice atât ale
virușilor sectorului de încărcare, cât și ale celor paraziți. Acest tip de virus se atașează la
fișierele executabile, dar își plasează codul și în sistemul de operare. Astfel, un virus cu

83 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

infecție multiplă devine activ dacă un fișier infectat este executat sau dacă PC-ul este
încărcat de pe un disc infectat.
Virus de atac binar - este un virus care operează în sistemul de "cal troian",
conținând doar câțiva biți pentru a se putea lega de sistem, restul fiind de regulă mascat
ca un “program neexecutabil"
Virus de legătura (Link virus) - este un virus care modifică intrările din tabela de
directoare pentru a conduce la corpul virusului. Ca și virușii atașați, virușii de legătură nu
modifică conținutul însuși al fișierelor executabile, însă alterează structura directoarelor.
Virus detașabil (File jumper virus) - este un virus care se dezlipește el însuși de
fișierul infectat exact înaintea deschiderii sau execuției acestuia și se reatașează atunci când
programul este închis sau se termină. Această tehnică este foarte eficientă împotriva multor
programe de scanare și scheme de validare, deoarece programul de scanare va vedea un fisier
"curat" și va considera că totul este în regulă. Această este o tehnică de ascundere (stealth).
Virus invizibil (Stealth virus) - este un virus care își ascunde prezența sa, atât față
de utilizatori, cât și față de programele antivirus, de obicei, prin interceptarea serviciilor
de întreruperi.
Virus morfic (Morphic virus) - un virus care își schimbă constant codul de
programare și configurarea în scopul evitării unei structuri stabile care ar putea fi ușor
identificată și eliminată.
Virus nerezident (Runtime virus) - este opusul virusului rezident. Virușii
nerezidenți în memorie nu rămân activi după ce programul infectat a fost executat. El
operează după un mecanism simplu și infectează doar executabilele atunci când un
program infectat se execută. Comportarea tipică a unui astfel de virus este de a căuta un
fișier gazdă potrivit atunci când fișierul infectat se execută, să-l infecteze și apoi să
redea controlul programului gazdă.
Virus parazit (Parasitic virus) - este un virus informatic, care se atașează de alt
program și se activează atunci când programul este executat. El poate să se atașeze fie la
începutul programului, fie la sfârsitul sau, ori poate chiar să suprascrie o parte din codul
programului. Infecția se răspândește, de obicei, atunci când fișierul infectat este executat.
Clasa virușilor paraziți poate fi separată în două: virușii care devin rezidenți în memorie

84 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

după execuție și cei nerezidenți. Virușii rezidenți în memorie tind să infecteze alte fișiere,
pe măsura ce acestea sunt accesate, deschise sau executate.
Virus polimorf (Polymorphic virus) - este un virus care se poate reconfigura în
mod automat, pentru a ocoli sistemele de protecție acolo unde se instalează. El este
criptat și automodificabil. Un virus polimorfic adaugă aleator octeți de tip "garbage"
(gunoi) la codul de decriptare și/sau folosește metode de criptare/decriptare pentru a
preveni existența unor secvente constante de octeți. Rezultatul net este un virus care
poate avea o infățișare diferită în fiecare fișier infectat, făcând astfel mult mai dificilă
detectarea lui cu un scaner.
Virus rezident (Rezident virus) - este un virus care se autoinstalează în memorie,
astfel încat, chiar mult timp după ce un program infectat a fost executat, el poate încă să
infecteze un fișier, să invoce o rutină "trigger" (de declansare a unei anumite acțiuni) sau să
monitorizeze activitatea sistemului. Marea majoritate a virușilor actuali folosesc tehnici de
ascundere. Există și un termen des folosit în acest domeniu; el se numește stealth
(ascundere) și desemnează tehnicile folosite de anumiți viruși care încearcă să scape de
detecție. De exemplu, un lucru pe care-l pot face virușii rezidenți, este să intercepteze
comenzile (funcțiile) DOS de tip DIR și să raporteze dimensiunile originale ale fișierelor, și
nu cele modificate datorită atașării virusului.
Virușii spioni - o categorie aparte de "intruși", care au un rol special: acela de a
inspecta, în calculatoarele sau rețelele în care pătrund, tot ceea ce se petrece, și de a
trimite înapoi la proprietar, la o anumită dată și în anumite condiții, un raport complet
privind "corespondența" pe Internet și alte "acțiuni" efectuate de către cel spionat prin
intermediul calculatorului.
Un astfel de virus nu infectează calculatorul și nu poate distruge nimic din ceea
ce ar putea să distrugă. El se instalează, de regulă, prin intermediul unui mesaj de postă
electronică și așteaptă cuminte până apar condițiile unui răspuns la aceeași adresă. Cât
timp se află în rețea, acesta culege informațiile care il interesează, le codifică într-un
anumit mod, depunându-le într-o listă a sa și apoi le transmite la proprietar.
Un virus de acest gen poate pătrunde și se poate ascunde, de exemplu, într-un
fisier tip "doc" primit printr-un e-mail. El își începe activitatea odată cu închiderea unui

85 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

document activ, atunci când verifică dacă acesta a fost infectat cu o anumită parte din
codul sau special. Unii viruși din această categorie își i-au măsuri ca să nu fie depistați
și distruși de programele de dezinfectare.
În unele variante ale sale de pe Internet acest tip de virus poate face singur o
conexiune la o adresă pe care o identifică singur. După aceasta, totul devine foarte simplu.
E ca și cum în casa noastră se află permanent cineva care asistă din umbră la toate
convorbirile noastre secrete și nesecrete și, atunci când are prilejul, le transmite prin telefon
unui "beneficiar" care asteaptă. Din păcate, virușii spioni sunt de multe ori neglijați.
Nici chiar programele de dezinfectare nu sunt prea preocupate să-i ia în seama și
să-i trateze, motivul principal fiind acela ca ei nu au o acțiune distructivă directă. Totuși,
pagubele pot fi uneori însemnate, nemaipunând la socoteală și faptul că nimeni pe
lumea aceasta nu și-ar dori să fie "controlat" în intimitatea sa. Un astfel de spion poate
sta mult și bine într-un calculator, dacă nu este depistat la timp și înlăturat de un
program serios de devirusare.

De reținut:
- controversata problemă a virusilor de calculatoare a născut ideea că orice virus
poate fi combătut, adică depistat și anihilat;
- cei care construiesc viruși sunt programatori autentici, cu experiență bogată și cu
cunoștințe avansate în limbajul de programare pe care îl folosesc, dar elaborarea de
viruși este uneori și o activitate de grup, în care sunt selectați, antrenați și plătiți cu
sume uriașe specialiștii de înaltă clasă.

7.2. Cei mai răi viruşi din istoria informaticii și acțiunile lor distructive
După ce Internetul a ajuns în aproape fiecare locuinţă, iar reţeaua globală a
devenit un suport pentru serviciile diverselor companii, viruşii informatici s-au
răspândit din ce în ce mai mult şi au început să producă pagube cu adevărat însemnate,
compromiţând nu doar datele de pe calculatoarele utilizatorilor obişnuiţi, ci şi cele de

86 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

maximă importanţă ale diverselor instituţii, ale băncilor sau chiar ale companiilor
aeriene. Este lesne de dedus că serviciile acestora au devenit inaccesibile, iar de aici au
rezultat pierderi financiare semnificative, iar în unele cazuri uriaşe.
În ziua de azi, este de neconceput un computer fără antivirus sau un program de
securitate, mai ales dacă rulează sistemul de operare Windows - cel mai vizat de către
programatorii rău intenţionaţi.
Acum două decenii, situaţia nu era atât de îngrijorătoare. O parte din viruşii de la
începutul anilor '90 aveau doar scopul de a transmite diverse mesaje (un fel de
underground informatic) sau chiar de a amuza "victima". Aşadar, până să ajungem la
ameninţările cu adevărat seriose, este imperios necesar să menţionăm şi strămoşii
viruşilor din ziua de azi și să vedem de unde s-a plecat şi unde s-a ajuns.
The Creeper - primul virus informatic (1971) a fost conceput cu scop
experimental sub sistemul de operare Tenex. The Creeper se auto-multiplica în reţea şi
lăsa în urmă mesajul "I'm the creeper, catch me if you can!". Pentru a-l înlătura, a fost
creat programul "The Reaper" – practic primul antivirus din istoria calculatoarelor.
Elk Cloner (1982) creat pentru sistemul de operare Apple II de către un puştan de
15 ani, virusul infecta sectorul de boot al dischetelor, de unde se instala pe calculator.
De pe calculator se răspândea mai departe pe alte dischete. Ca manifestare, Elk Cloner
afişa diverse mesaje pe display (poezii) şi făcea imaginea să clipească.

Brain - primul virus pentru MS-DOS (1986), tot un virus de boot, apărut din
dorinţa a doi fraţi pakistanezi (Basit şi Amjad Farooq Alvi) de a-şi proteja software-ul
medical împotriva pirateriei. Deşi a fost gândit pentru un cerc relativ restrâns, virusul s-
a răspândit peste tot în lume deoarece nimeni nu era pregătit pentru un asemenea
fenomen. Autorii virusului Brain sunt astăzi provideri de Internet.

87 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

Brain Virus

Vienna - virusul care a inspirat programatorii - află cum să


programezi un virus (1987) - a fost practic punctul zero de la care a
început răspândirea codurilor maliţioase în lume. În acelaşi timp, a
reprezentat o oază de inspiraţie pentru cei curioşi să experimenteze
astfel de programe. Totul a început după ce un anume Ralph Burger,
inspirat de "Vienna", a spus tot ce ştia despre viruşi într-o carte
denumită "Computer Viruses: a High-tech Disease".
Jerusalem - virus care s-a răspândit în Europa, Statele Unite şi Orientul Mijlociu
la un nivel asociat pandemiei.
Morris -strămoşul viermilor din ziua de azi (1988), era considerat unul dintre
primi viermi care s-au răspândit pe Internet, a infectat peste 6000 de calculatoare din
State Unite, inclusiv cele de la NASA. A fost scris fără dorinţa de a face vreun rău
(autorul a dorit să estimeze cam cât de vastă este reţeaua Internet, prin numărarea
tuturor computerelor conectate), dar o eroare a dus la multiplicarea continuă a
programului care a dus la blocarea reţelelor. Această formă de manifestare este similară
cu aşa numitele atacuri de tip DoS (Denial of Service) care au loc şi în ziua de azi.
Pierderile totale provocate de viermele Morris sunt estimate la 96 de milioane $.
Datacrime vă formatează HDD-urile (1989). Din fericire, aria pe care s-a
răspândit masiv a fost restrânsă (Olanda şi Marea Britanie), iar perioada în care a
acţionat a fost de aproximativ două luni şi jumătate.
În 1992, apare primul virus de Windows. Acesta infecta fişierele executabile
(*.exe) şi deschidea o nouă etapă a evoluţiei viruşilor.

88 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

În primăvara anului 1993, Microsoft lansează propriul program anti-virus -


MSAV, dar avalanşa de viruşi devine din ce în ce mai masivă. Cu toate acestea, până în
1999 nu mai apare nimic cu adevărat "revoluţionar".
Melissa lansează moda viruşilor transmişi prin e-mail (1999) David L. Smith -
Melissa programmer, un programator obsedat de o dansatoare pe nume Melissa,
dezvoltă un virus care să-i poarte numele. Putem spune că pasiunea lui a fost mai mult
decât aprinsă, dacă ne raportăm la perioada de activitate a virusului (1999 – 2005).
Melissa era un virus macro ce se transmitea prin mass-mail şi se regăsea în
fişiere Word şi Excel. A existat în mai multe versiuni, iar printre acţiunile sale se
număra ştergerea fişierelor de sistem . Pagubele făcute de Melissa sunt de ordinul
milioanelor de dolari.
I Love You - cineva acolo în e-mail NU te iubeşte (2000) Este probabil cel mai
cunoscut şi în acelaşi timp unul dintre cei mai prolifici viruşi de mail.

I Love You Virus

În mai puţin de şase luni, peste 50 de milioane de utilizatori au fost curioşi să


afle ce conţine un e-mail cu subiectul "I Love You", printre aceştia s-au numărat
şi sisteme ale Pentagonului, CIA şi ale parlamentului britanic. Instituţiile au fost
obligate să oprească accesul la e-mail până la eliminarea virusului.
Nimda (inversat Admin) - viermele asociat cu Al-Qaeda (2001) se transmitea
prin multiple moduri (prin e-mail, site-uri compromise, reţele locale, backdoors,
vulnerabilităţi ale serviciilor de Internet Microsoft), iar performanţa lui este până în
momentul de faţă neegalată. În doar 22 de minute, a devenit cel mai răspândit vierme de
pe Internet. Lansat la o săptămână după atentatele de la World Trade Center (11

89 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

septembrie 2001), Nimda a fost asociat cu Al-Qaeda, dar în cele din urmă presupunerea
s-a dovedit a fi una falsă. Nimda a fost precedat de un alt vierme păgubos (Code Red
ISS) care a infectat aproximativ 360.000 de calculatoare.
Slammer - vierme care pune la pământ Internetul (2003), prin comportament ca
şi Nimda, a îngenuncheat Internetul în 2003 prin atacuri de tip DoS, iar unele state au
crezut că este vorba despre un atac organizat asupra lor. La acea vreme, populaţia care
dispunea de o conexiune la Internet trecea de 500 de milioane.
MSBlast (Blaster / Lovesan), un "clasic" al mileniului trei (2003), un alt vierme al
cărui mesaj atenţiona că într-un minut calculatorul se va închide. Virusul infecta
calculatoarele cu OS Windows XP/2000 şi includea în cod un mesaj direct adresat lui Bill
Gates, şeful de pe atunci al Microsoft: "billy gates why do you make this possible? Stop
making money and fix your software!!".

MSBlast

Sasser, un virus informatic ce putea face victime umane (2004)


Mulţi utililizatori nu-şi puteau explica modul în care calculatoarele lor erau infectate cu
acest virus, fără a accesa vreun site, e-mail sau fără a introduce vreun CD. Explicaţia era
că Sasser explora vulnerabilitatea unui port de reţea şi se propaga pe Internet fără
intervenţia utilizatorului. Până la remedierea vulnerabilităţii (prin introducerea unui
update pentru Windows), viermele a blocat sateliţii de comunicare ai France-Presse şi a
determinat compania aeriană Delta Air Lines să anuleze câteva zboruri.

90 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

Sasser

Răspândirea virusului ar fi putut duce chiar la pierderea de vieţi omeneşti, după


ce computerele dintr-un spital au picat şi pacienţii care necesitau tratament de urgenţă
au trebuit transportaţi în altă parte.
MyDoom (2004) - un alt virus notabil care a provocat căderea temporară a
motorului de căutare Google, dar şi a altor servicii similare.
Storm (2007) - viermele Storm loveşte în marea masă a utilizatorilor de
Windows (peste 1 milard de Internauţi) cu deja binecunoscuta armă DoS. Ca
"performanţe", s-a observat că un computer infectat răspândea aproape 1800 de mail-uri
în doar cinci minute.

Storm
Worm
Conficker îţi goleşte cardul (2008/2009) - este un vierme ale cărui intenţii sunt
dintre cele mai rele. Prezenţa acestuia pe calculatoare a permis autorilor să instaleze
software fără ca utilizatorul să fie sesizat. Fiind răspândit la nivel larg (peste 5 milioane
de computere, inclusiv ale guvernelor din diverse state), e clar că avem de a face cu o

91 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

infrastructură cu un potenţial enorm. A furat date personale ale utilizatorilor, parole, a


spamat şi a direcţionat către diverse site-uri de phishing.
Koobface - călăul siteurilor de socializare (2009) - siteurile de socializare sunt
cele care fac cel mai mare trafic la ora actuală şi era de aşteptat să apară viruşi care să
ţintească direct în ele. Viermele Koobface fură ID-uri şi liste de contacte de pe Hi5,
FaceBook, Twitter, MySpace, YouTube, Friendster şi Bebo. Una dintre cele mai
serioase ameninţări din momentul de faţă a apărut odată cu link-urile prescurtate din
reţelele sociale care te pot direcţiona către site-uri infectate. Problema cu aceste link-
uri este că nu pot fi indentificate în prealabil - nu ai de unde să ştii unde duc, astfel că e
bine să eviţi să dai click pe ele dacă nu vin din partea unor persoane cunoscute. Chiar şi
aşa, este posibil ca respectivul om de încredere să aibă calculatorul infectat şi link-ul
capcană să fie trimis automat.
Cea mai bună pază este un antivirus bun cu protecţie în timp real, dar şi evitarea
pe cât posibil a navigării pe site-uri cu potenţial dăunător. Koobface – Unul dintre
primii viruşi de pe Facebook, Koobface trimitea un mail tuturor prietenilor cu un link
către un presupus clip video. Un simplu click nevinovat pentru a viziona clipul îţi virusa
şi ţie contul.

Viruși noi și-au făcut apariția în a doua jumatate a anului și, deși deocamdată nu
au ajuns în vârful clasamentului amenințărilor, aceștia prevestesc schimbări majore în
peisajul soft-ului periculos din România, spun specialiștii în securitate de la

92 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

Bitdefender. În acest sens Raportul Bitdefender prezintă cei mai răi viruși ai
momentului, dar și amenințările cărora trebuie să le facem față începând cu anul 2013.

Virușii informatici, și mai periculoși în 2013

Cele mai noi amenințări informatice vor fi folosite fie pentru a accesa de la
distanță calculatorul infectat sau pentru a colecta date personale despre utilizatori.
Specialiștii români în securitate au observat că a scăzut numărul amenințărilor
informatice care afectează calculatoarele cu sistemele de operare mai vechi. “Cât
privește spamul, în ultima jumatate a anului, cantitatea s-a micșorat, ca urmare a
tranziției către spamul pe rețelele sociale. Cu toate acestea, volumul de spam cu
atașamente extrem de periculoase a crescut considerabil”, a declarat Cătălin Cosoi,
Chief Security Strategist la Bitdefender.

93 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

În vogă sunt, în continuare, campaniile de pe Facebook care promit acces la


statistici pe care compania lui Zuckerberg nu le ofera, de exemplu numărul celor care îți
văd profilul. Pe locul doi în topul amenințărilor de pe Facebook se află o escrocherie
arhicunoscută, care tentează utilizatorii cu personalizarea culorilor rețelei sociale pentru
a-i trimite către site-uri cu sondaje sau pentru a-i forța să instaleze toolbar-uri
periculoase.
Bitdefender spune ca anul viitor va aduce noi pericole informatice și că afacerile
cu software periculos vor trece la un nou nivel de internaționalizare. Virușii moderni vin
traduși în mai multe limbi, pentru a acoperi zone geografice mari și pentru a atrage mai
ușor utilizatorii. "In acest moment există câteva tipuri de amenințări de tip ransomware
care folosesc această tehnică și ne așteptăm ca acestea să devină frecvente pe
parcursul anului viitor", mai spune Cătălin Cosoi.
Întrucât virtualizarea devine următoarea tendință majoră ce va fi adoptată de
milioane de clienți de peste tot din lume, atacatorii vor încerca să găsească modalități
noi de a compromite serverele și mașinile virtuale.
De vreme ce Windows 7 a depășit în sfârșit Windows XP ca și cotă de piață,
peisajul amenințărilor informatice a suferit schimbări semnificative. Cel mai probabil
amenintarile ce au la bază Autorun vor disparea în ultimul trimestru al anului viitor.
Locul lor va fi luat de adware generic, dar intruziv și de infecții persistente bazate pe
rootkit-uri precum ZeroAccess.
Lansarea Windows 8 se va reflecta cel mai probabil în adoptarea tehnologiei
UEFI, un înlocuitor al BIOS, care există pe piața de ani de zile, dar care nu a reușit să
prindă avânt până acum.
Deoarece din ce în ce mai multe PC-uri și laptopuri sunt concepute pe plăci de
bază UEFI, atacatorii își vor îndrepta cel mai probabil atenția asupra acestui mediu mult
mai permisiv decat învechitul BIOS.
Windows 8 va fi însă o țintă în sine. Pe parcursul lui 2013, se estimează că
Windows 8 va depași Windows Vista ca și cotă de piață, iar hackerii vor vâna
vulnerabilitatile platformei, la nivel de browser sau de kernel - componenta centrala a
sistemului de operare.

94 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

De reținut:
- Bitdefender spune ca anul viitor va aduce noi pericole informatice și că afacerile cu
software periculos vor trece la un nou nivel de internaționalizare;
- virușii moderni vin traduși în mai multe limbi, pentru a acoperi zone geografice
mari și pentru a atrage mai ușor utilizatorii.

7.3. Măsuri de contracarare și protecție a sistemelor de calcul


Pornind de la conceptul bine experimentat că este mai putin costisitor să previi decât
să tratezi, este necesar să se acorde o atenție deosebită problemei virușilor. Într-o formă
simplistă, lupta împotriva virușilor s-ar putea rezuma la o singură frază: trebuie îmbunătățite
programele și curătate CD-urile înaintea introducerii lor în unitatea centrală.
Există astăzi mai multe organizații internaționale care se ocupă cu problemele
virușilor pe calculator. Una dintre acestea se numește CARO - Computer Anti-virus
Researcher Organisation, și este o organizație constituită din cei mai reputați experți din
lume care se ocupă cu standardizarea și clasificarea virușilor.
Încă din anul 1990 a fost inființată o institutie specializată în acest domeniu,
numită EICAR - Institutul European pentru Cercetarea Programelor Anti-Virus. Această
organizație s-a bucurat de un real succes, mai ales în întâlnirile cu vânzătorii de
programe.
În decembrie 1990, firma Symantec a lansat produsul Norton Anti-Virus
Software, astăzi foarte la modă. Tot în același an, dar în luna aprilie, firma Central Point
Anti-Virus a lansat produsul CPAV.Există mai multe publicații internaționale pe această
temă, iar Internet-ul abundă de materiale și informații.
Cea mai importantă revistă internațională dedicată raportării și analizei virusilor
se numește Virus Bulletin. De la lansarea sa în iulie 1989, revista a monitorizat noile
dezvoltări din domeniul programării virusilor și a evaluat cele mai actualizate
instrumente și tehnici pentru combaterea amenintării reprezentate de virusi.
În lupta împotriva virușilor este necesar să se cunoască cele mai importante și
eficiente mijloace, metode și tehnici care pot fi utilizate în acest scop. Pentru aceasta,
este nevoie să ne familiarizăm cu câteva noțiuni și concepte specifice.

95 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

Operația prin care se elimină un virus dintr-un fișier sau dintr-un sistem se
numește dezinfecție (clean). Desigur, contaminarea unui calculator cu un virus
informatic se numește infecție (infection).
Tehnica prin care se adaugă unui program executabil o porțiune de cod, pentru a
se asigura autoverificarea sa, în așa fel încât suma sa de control să fie verificata înainte
ca programul propriu-zis să se execute, se numește imunizare (immunization). Orice
modificare facută programului poate fi deci verificată și execuția refuzată. Această
tehnică poate provoca multe probleme deoarece ea interferă adesea cu programul pe
care încearcă să-l protejeze. Un program antivirus care caută fișiere infectate,
analizand secvențe identificabile ca aparținând unor virusi cunoscuți (asa numitele
"semnături" de virus) se numește program de scanare (scanner). Programele de scanare
au diverse limitări, printre care, cea mai importanta este faptul că ele nu pot căuta decât
viruși deja identificați sau cunoscuți.
Un software antivirus (anti-virus software) reprezintă un produs program utilizat
pentru a identifica și deseori pentru a furniza mijloacele necesare eliminarii virușilor de
pe sistemele infectate. Acest proces este denumit frecvent "curățare" sau "dezinfectare".
Un software de dezinfecție (desinfection software) nu este altceva decât un
program care încearcă să îndepărteze virușii de pe discurile infectate, astfel încât să
restaureze elementele infectate la starea lor anterioară. Dat fiind faptul că adesea virușii
sunt polimorfi (schimbați de o manieră subtilă), software-ul de dezinfectare poate să
facă greseli cu consecințe potențial catastrofale pentru integritatea datelor.
Detecția virusilor sectorului de încărcare este cu mult mai fezabilă decât cea a
fișierelor executabile, iar utilizarea programelor de sistem (DEL, SYS, FDISK și
FORMAT) reprezintă adesea o soluție preferabilă.
Vaccinul este un program pe calculator realizat pentru a oferi o protecție
împotriva virușilor de calculator. Adăugând un cod scurt la fișiere, se declanșează o
alarmă atunci când un virus încearcă să modifice fișierul. Vaccinurile mai sunt numite și
programe de imunizare.

96 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

Autorii răuvoitori de viruși ai calculatoarelor știu de existența programelor de


vaccinare și antivirus și unii dintre ei se ocupă cu crearea de noi viruși care să le
contracareze.
Dacă folosiți calculatorul pentru afaceri sau aplicații profesionale vitale, protejați
datele introducând în calculator numai copii noi, care nu au fost deschise, de programe
obținute direct de la producători.
Din activitatea programelor anti-virus pot rezulta și alarme false. O monitorizare
a procesului de dezinfectare este deseori foarte utilă.
O metoda de detectare a fișierelor virusate constă în compararea periodică a fișierului
cu cel original, din dată, oră și dimensiune. Aceste teste nu prezintă totală încredere deoarece
atât data și ora, cât și dimensiunea fișierelor pot fi manipulate convenabil, fără a ne putea da
seama dacă s-a umblat în fișierul original și dacă acesta a fost alterat.
Există și alte elemente care pot fi verificate, cum ar fi sumele de control (check
sum), mai de încredere, dar nu totală, prin care datele dintr-un fișier sunt însumate și
trecute printr-un algoritm specific, rezultând un fel de semnătură pentru acel fișier.
Sumele de control funcționează pentru verificarea integrității unui fișier în cazul
transferului dintr-un punct în altul.
Pentru protecție, lista sumelor de control este necesar a fi păstrată pe un server
separat, chiar pe un mediu separat accesibil doar de root și de utilizatorii de încredere.
Totuși această tehnică este insuficientă când sunt atacuri sofisticate împotriva integrității
fișierelor, existând pericolul ca la destinație să ajungă un fișier necorespunzator.
Pe Internet se găsesc suficiente materiale referitoare la modul în care pot fi
invinse sistemele care folosesc sume de control, multe dintre ele chiar prin acțiunea
virușilor. Multe dintre utilitarele antivirus folosesc o analiză a cifrei de control pentru a
identifica activități de virusare.
O tehnică foarte interesantă aplicată în combaterea virusilor se bazează pe
utilizarea programelor automodificabile (self-modifying program). Acestea sunt
programe care își schimbă deliberat propriul lor cod, cu scopul de a se proteja împotriva
virușilor sau copierilor ilegale. În acest mod devine foarte dificilă validarea prin
mijloace convenționale.

97 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

Concluzii
Linia de demarcație dintre analizele demografice necesare marketingului și
invadarea spațiului privat a fost ștearsă cu mult înainte de inventarea spyware-ului. În
momentul de față, utilizatorul este bombardat de mesaje publicitare trimise prin poșta
electronică la anumite adrese.
De fiecare dată când participați la un concurs, completați un chestionar sau dacă
trimiteți un talon pentru vreo reducere, sunteți adăugați la baza de date a vânzătorului.
Oamenii ce lucrează în marketing își doresc să afle cele mai mici aspecte ale
vieții cumpărătorilor, în așa fel încât ei să fie "atinși" de mesajele publicitare. Unii
oameni par să nu fie deranjați de acest lucru, simțindu-se bine să primească scrisori și
cataloage care se potrivesc propriilor interese și pasiuni. Dacă acest lucru nu vi se
potriveste, atunci va trebui să stați în permanentă alertă. Iată și câteva sfaturi privind
securitatea acestor chestiuni:
- verificați setările de securitate ale browser-ului Web pentru a fi sigur că nici un
control ActiveX nu poate fi instalat fără știrea dvs.;
- de fiecare dată când instalați un program sau un utilitar citiți cu atenție licența
însotitoare, chiar dacă vi se pare un lucru inutil. Dacă sunt menționate sisteme integriste
de livrare a reclamelor, folosirea în background a conexiunii Internet sau orice altceva
ce duce la spyware, s-ar putea să vă gândiți la abandonarea instalării. Și dacă, chiar după
ce v-ați luat aceste precauții, noul joc sau utilitar afișează bannere dinamice, o idee bună
ar fi să vă documentați în amănunt cu privire la funcționarea lui;
- puteți afla destul de multe informații de pe site-ul de Web al producătorului
programului spyware. Este bine să consultați aceste informații înainte de a instala un
produs de tip shareware sau freeware;
- apelați la pagina de Web ShieldsUp! de pe site-ul de Web Gibson Research care
testează securitatea sistemului în același mod în care un hacker ar încerca să vadă dacă
există vreo cale de atac;
- apelați site-ul OptOut (www.grc.com/optout.htm) de pe Internet, care oferă
informații și câteva instrumente pentru cei ce doresc să nu mai fie o sursa de informații
de marketing prin intermediul programelor spyware.

98 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

Există informații detaliate cu privire la toate programele spyware cunoscute, cu


nume și adrese de Web ale furnizorilor, ce informații sunt culese și ce programe le
integrează. Un astfel de utilitar costă mai puțin de 25 $ USA, preș în care intră o
perioadă nedefinită de actualizări gratuite ale bazei de date cu noi programe spyware. El
localizează toate programele spyware din sistem și oferă posibilitatea eliminării, poate
să caute în sistem aplicații spyware cunoscute, raportează existența lor și execută
eliminarea fișierelor în cauză. În anumite variante, programul este oferit și gratuit.
S-ar putea să considerați că cedarea unor anumite informații non-personale este
micul preț ce trebuie plătit pentru programele gratuite. Dar posibilitatea de a se abuza de
aceste informații există, așa că este important să știți cu cine vă partajați conexiunea la
Internet.

De reținut:
- într-o formă simplistă, lupta împotriva virușilor s-ar putea rezuma la o singură
frază: trebuie îmbunatățite programele și curatate CD-urile înaintea introducerii
lor în unitatea centrală;
- un software antivirus reprezintă un produs program utilizat pentru a identifica și deseori
pentru a furniza mijloacele necesare eliminarii virușilor de pe sistemele infectate;
- dacă folosiți calculatorul pentru afaceri sau aplicații profesionale vitale, protejați
datele introducând în calculator numai copii noi, care nu au fost deschise, de programe
obținute direct de la producători.
7.4. TEMA DE CONTROL

- Care sunt caracteristicile virusului de calculator (virusului informatic)?


- Care sunt caracteristicile virușilor cu mare putere de distrugere?
- Care sunt caracteristicile virușilor spioni?
- Cei mai răi viruşi din istoria informaticii și acțiunile lor distructive.
- Măsuri de contracarare și protectie a sistemelor de calcul.

7.5. TESTUL DE AUTOEVALUARE

1. Caracteristicile principale ale virușilor sunt:

99 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

a) se auto-execută, se auto-multiplică; c) se auto-execută, se auto-distrug;


b) se auto-răspândesc, se auto-programează;
d) se auto-multiplică, se auto-programează; e) se auto-atașează, se auto-execută.
2. În anul 1995 a apărut primul macrovirus destinat distrugerii produsului Microsoft ....
a) Word; b) Word și Word Basic; c) Word Basic; d) Excel; e) Acces.
3. În anul 1996 a apărut primul microvirus (cunoscut sub numele M.Laroux), destinat
distrugerii produsului Microsoft ...............
a) Word; b) Word și Word Basic; c) Word Basic; d) Excel; e) Acces.
4. Care variantă explică mai corect expresia: ,,Orice virus de calculatoare poate fi combătut.”
a) cercetat și depistat; b) scanat și izolat; c) depistat și anihilat;
d) curățat și dezinfectat; e) detectat și izolat.
5. În forma cea mai generală virușii se împart în:
a) rezidenți sau nerezident; b) atașați sau detașabili; d) polimorf sau parazit;
c) macroviruși sau microvoruși; e) hardware sau software.
6. Care variantă nu este un criteriu de clasificare al vorușilor?
a) capacitatea de multiplicare; b) programul de imunizare;
d) tipul de amenințare; c) gradele de distrugere; e) modul de declanșare.
7. Care variantă nu descrie un tip de virus?
a) trântor; b) cal; c) virme; d) spion; e) bacterie.
8. Care variantă nu descrie un tip de virus?
a) parazit; b) intrus; c) invizibil; d) polimorf; e) companion.
9. Care variantă nu descrie un tip de virus?
a) morfic; b) nerezident; c) vagabond; d) parazit; e) criptografic.
10. Care variantă nu descrie un tip de virus?
a) de atac binar; b) de legătura; c) detașabil; d) detașat; e) atașat.
11. Care variantă reprezintă un tip de antivirus?
a) The Creeper ; b) The Reaper; c) Apple II; d) Elk Cloner e) ActiveX
12. Care tip de virus a fost asociat cu Al-Qaeda (2001)?
a) Nimda; b) Code Red ISS; c) Brain; d) Elk Cloner e) Vienna.
13. Care virus este considerat strămoşul viermilor din ziua de azi?

100 din 134


UNIVERSITATEA HYPERION DIN BUCUREȘTI

a) Jerusalem; b) Melissa; c) Morris; d) Admin e) I Love You.


14. Care virus a lansat moda viruşilor transmişi prin e-mail?
a) Brain; b) Melissa; c) Slammer; d) Admin e) Nimda.
15. Care virus informatic ,,putea face victime umane” în 2004?
a) MyDoom; b) Storm; c) Slammer; d) Sasser; e) Conficker.
16. Care vierme a fost considerat călăul siteurilor de socializare (2009)?
a) Melissa; b) Storm; c) Brain; d) Sasser; e) Koobface.

7.6. Bibliografie specifică:


1. TechWeb: Tech Encyclopedia
2. Doina Fusaru, Zenovic Gherasim, Maria Andronie, Sisteme expert și Sisteme
informatice pentru asistarea deciziei, Teste grilă, Editura Fundației România de Mâine,
București, 2006
3. Zenovic Gherasim, Doina Fusaru, Maria Andronie, Sisteme informatice pentru asistarea
deciziei, Editura Fundației România de Mâine, București, 2008
4. Filip Gheorghe, Sisteme suport pentru decizii, Editura Tehnică, București, 2004
5. Oancea M., Sisteme informatice pentru asistarea deciziei bancare, Editura ASE
București, 2005

101 din 134


UNIVERSITATEA HYPERION DIN BUCUREȘTI

UNITATEA DE STUDIU NR. 8

SECURITATEA ȘI PROTECȚIA INFORMAȚIEI


Competențele specifice unității de învățare:
- componențe acționale ale securității mediului informațional;
- elemente de securitate integrate în sistemul informațional;
- măsuri și sfaturi pentru protecția informațiilor.

Cuprinsul unității de învățare:

8.1. Componentele acționale ale securității mediului informațional;


8.2. Elementele de securitate integrate ale sistemul informațional;
8.3. Măsuri și sfaturi pentru protecția informațiilor;
8.4. Tema de control;
8.5. Testul de autoevaluare;
8.6. Bibliografia specifică.

8.1. Componentele acționale ale securității mediului informațional


Informația este un produs care, ca și alte importante produse rezultate din
activitatea umană, are valoare pentru o organizație și în consecintă, este necesar să fie
protejată corespunzător. În pofida unor sisteme legislative destul de bine puse la punct,
furtul de informații prin intermediul calculatorului s-a extins foarte mult, mai ales în
unele țări care detin tehnologii avansate. El reprezintă un domeniu extrem de delicat, iar
pentru protecția și securitatea datelor se fac eforturi uriașe. Anual se cheltuiesc sume
imense pentru preîntâmpinarea fraudelor pe calculator. Numai pentru SUA unele
statistici indică sume, cheltuite anual în acest scop, situate între 4 și 6 miliarde de dolari.
Din punctul de vedere al securității, informația este caracterizată de:
- confidentialitatea - caracteristică a informației care asigură accesibilitatea numai
pentru cei autorizați să aibă acces la ea;
- integritatea - reprezintă garanția acurateții și completitudinii informației și a
metodelor de prelucrare a acesteia;
- disponibilitatea - reprezintă asigurarea că numai utilizatorii autorizați au acces la
informații și la produsele aferente oricând ar exista o solicitare în acest sens.
Fiecare organizație în parte își poate implementa propriul său sistem de asigurare a
securității informației. Un management al securității informației se realizează prin

102 din 134


UNIVERSITATEA HYPERION DIN BUCUREȘTI

implementarea unui set corespunzător de acțiuni care cuprinde politici, practici,


instrumente și proceduri, structuri organizaționale, precum și funcții software. Toate
acțiunile trebuie prevăzute, definite și aplicate pentru a asigura că sunt întrunite obiectivele
specifice de securitate ale organizatiei.
Din ce în ce mai mult, organizațiile, sistemele și rețelele lor informatice sunt
confruntate cu amenințarea securitătii informațiilor provocate de un larg spectru de
surse, incluzând frauda, spionajul, sabotajul, vandalismul, incendiile și inundațiile. O
sursă comună de pericol este reprezentată de atacurile virușilor electronici care pot
provoca daune și distrugeri considerabile.
Securitatea mediului informațional prezintă un interes deosebit pentru toate zonele de
activitate în care se operează cu informații. Mediul informațional presupune următoarele
condiționări: organizare structurală; un sistem de obiective și de performanțe; tehnologii,
tehnici, proceduri acțiuni și evaluări, care evoluează sub acțiunea unor amenințări continue,
prezintă anumite vulnerabilități și tratează diferite riscuri.
Ca urmare a caracteristicilor de turbulență și incertitudine specifice mediului
informațional, pentru fiecare organizație apare cu certitudine un decalaj între cerințele
impuse și rezultatele obtinute. Decalajul este cu atât mai mare, cu cât între momentul
stabilirii obiectivelor și cel al dobândirii rezultatelor există o diferență mare de timp.
Consecință a perisabilității de cognoscibilitate, tehnologie, evenimente și timp,
decalajul dintre cerințe și performanțe determină comportări imprevizibile ale mediului
informațional, amplificate de acțiunea unor factori perturbatori care pot produce pierderi
însemnate și efecte nefaste asupra organizațiilor aflate într-o zona de risc.
Din punctul de vedere al integrării lor funcționale, securitatea procesului
informațional direcționează atât securitatea infrastructurii, cât și securitatea
organizațiilor, în timp ce organizațiile, prin securitatea lor, contribuie la securitatea
mediului informational cu o anumită pondere funcțională.
De fapt, securitatea mediului informațional integrează funcțional securitatea
procesuală a infrastructurii și a organizațiilor atât prin prisma obiectivelor generale
comune, cât și prin cea a cadrului legislativ, al standardelor de performanță și evaluare,

103 din 134


UNIVERSITATEA HYPERION DIN BUCUREȘTI

al tehnicilor și procedurilor de asigurare energetică și informațională a mecanismului


comun de reacție. Detalii în figura nr.8.1.

Fig.8.1. Condiționări ale mediului informațional și securitatea organizațiilor

În calitate de subsisteme ale mediului informational, organizațiile își pot stabili


strategii, mecanisme, tehnici, tehnologii și procedee comune sau diferite, având
obligația să asigure, prin integrare, sinergia securității de ansamblu a mediului. Orice
organizație care nu este capabilă să contribuie la securitatea procesului informațional va
fi respinsă de aceasta, izolată și pusă, de fapt, în fața imposibilității existenței sale. Din
subsistem activ și integrat, organizația respectivă se va transforma într-un factor
destabilizator, generator de turbulențe, devenind o amenințare sau constituind o
vulnerabilitate a procesului informațional.
Operaționalitatea deplină, în siguranță și stabilitate, a mediului informational este deci
condiționată de existența simultană a mediului de securitate pentru proces și infrastructură,
precum și a mediilor de securitate viabile ale subsistemelor componente. Din acest punct de
vedere, securitatea mediului informațional poate fi evaluată atât global, cât și pe subsisteme,
evidențiindu-se consistența securității acestora, vulnerabilitățile sau chiar posibila
transformare a unora dintre acestea în amenințări.
Așadar securitatea mediului informațional reprezintă, cu prioritate, o problemă
funcțională. De modul de soluționare depinde capacitatea operațională a sistemului
informațional de a realiza efectele previzionale. Din punct de vedere acțional, securitatea
mediului informațional include următoarele componente: securitatea procesuală; securitatea
infrastructurii; securitatea organizațiilor. Detalii în figura nr.8.2.

104 din 134


UNIVERSITATEA HYPERION DIN BUCUREȘTI

Fig.8.2 Componentele acționale ale securității mediului informațional

Securitatea procesuală asigură cadrul de siguranță și stabilitate dinamică a


desfășurării acțiunilor informaționale cu profit competitiv garantat pentru toți actorii și
are la bază confruntarea inteligentă, fluiditatea și continuitatea informațională,
perfecționarea de natură tehnică și procesuală, viabilitatea tehnologică, identificarea
amenințărilor, reacția sistemică la amenințări și turbulențe, evaluarea performanțelor,
ameliorarea vulnerabilităților, adaptarea în timp operațional, managementul riscului de
proces, orientarea și perfecționarea strategică.
Securitatea infrastructurii asigură integritatea și protecția elementelor de
infrastructură sistemică ale mediului informational. În relație cu securitatea procesuală,
securitatea infrastructurii vizează protecția sistemului-suport al procesualității
informaționale, în condițiile în care calitatea deciziei depinde direct de viabilitatea
elementelor informaționale componente. Modalitățile de protecție a infrastructurii unui
proces devin mai complicate pe masură ce crește complexitatea procesului, în condițiile
în care infrastructura poate avea caracteristicile unui sistem mare, existând posibilitatea
de a se manifesta într-o relație critică.
Securitatea organizațiilor reprezintă componenta de securitate proprie fiecărei
organizații din mediul informational, având, la rândul său, o componentă procesuală și
una de structură. Poziționarea acestor componente corespunde principiului
subsidiarității, în timp ce condiționarea este multiplă (integrare functională).
Abordarea sistemică a securității mediului informațional nu este condiționată
numai de integrarea celor trei componente, ci și de faptul că mediul și, în special,
organizațiile componente sunt supuse întregii game de amenințări fizice, informaționale,
105 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

procesual-functional-tehnologice, organizatorice, de personal, cu mențiunea că raportul


dintre amenințările fizice și cele procesual-informaționale își deplasează ponderea spre
cele din urmă, ceea ce complică și mai mult securitatea mediului respectiv.

De reținut:
* organizațiile economice își pot stabili strategii, mecanisme, tehnici, tehnologii și
proceduri comune sau diferite, având obligația să asigure, prin integrare, sinergia
securității de ansamblu a mediului informațional;
* din punct de vedere acțional, securitatea mediului informațional include securitatea
procesuală, securitatea infrastructurii și securitatea organizațiilor.

8.2. Elementele de securitate integrate ale sistemului informațional


Pentru asigurarea procesualității mediului informațional, acesta trebuie să se bazeze pe
un sistem informațional complex, multinivel, multidecizional și cu elemente specifice
(sisteme informatice zonale, tehnologice, de organizatie) integrate prin intermediul unor
rețele de transmitere de date sau/și de comunicații, inclusiv prin Internet. Dată fiind, pe de o
parte, organizarea sistemică, iar, pe de altă parte, integrarea acestuia nu numai din punct de
vedere informațional, ci și procesual, sistemul informațional asociat mediului trebuie să
asigure următoarele facilități (detalii în figura nr. 8.3):
- informațiile necesare;
- procesare a informațiilor, de susținere a procesului de fundamentare decizională;
- capacități de comunicare în mediul informațional;
- capacități și resurse de adaptare, deschidere și perfecționare;
- operaționalitatea serviciilor informatice;

.
Figura nr.8.3, Facilitățile sistemului informațional
Pentru asigurarea securității sistemului informațional, acesta trebuie să integreze:

106 din 134


UNIVERSITATEA HYPERION DIN BUCUREȘTI

- cultura de securitate, pe categorii de informații, servicii, procese și beneficiari;


- strategia de securitate (minimală, suficientă, acoperitoare sau sigură);
- construcția de securitate cu mecanismele realizate în conformitate cu performanțele
mediului de securitate stabilite prin strategia de securitate și cu resursele alocate;
- procesualitatea securității, conform căreia asigurarea stabilității mediului
informațional reprezintă un proces consistent, complex și continuu, cu comportament
proactiv (de tip expert) și reactiv, de tip optimal și operațional;
- comportamentul de securitate (reguli algoritmice de gândire, decizie și acțiune);
- spiritul de concurență și confruntare inteligentă – asigurarea orientării spre
adaptare, perfecționare, reacție calitativă și oportună și, în mod deosebit, o atitudine de
continuă preocupare pentru protecția valorilor informaționale proprii de culegere și
procesare a tuturor informațiilor necesare. Detalii în figura nr.8. 4.

Figura nr.8.4, Elementele de securitate integrate în sistemul informațional

Adiacente procesualității securității informaționale se înscriu mediul de securitate


ca element de existență spațială, tehnologică, legală, procedurală și umană a acestuia,
managementul riscului operațional, caracteristicile de securitate (de proces, fizice,
informaționale, de personal) ale obiectivului (proces, infrastructură, organizație),
procedurile și procesele de evaluare și de acreditare-autorizare a mecanismelor și a
comportamentului de securitate, precum și relaționalitatea structurală cu organizații și
autorități publice abilitate în domeniul securității, acolo unde este cazul.
Confidentialitatea informațiilor, care asigură protecția informațiilor față de
accesul entităților neautorizate, se referă (de cele mai multe ori) la confidențialitatea
surselor, obiectivelor, canalelor, procedurilor de procesare, păstrare și disimulare a
107 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

informațiilor, precum și la confidențialitatea semantică a acestora (un proces de


partajare a informațiilor, care asigură în egală măsură confidențialitatea pe întregul lanț
de disimulare a acestora, de la sursă, prin canal, la obiectiv). Condițiile de
confidențialitate sunt indeplinite prin utilizarea mecanismelor de control al accesului și
prin criptarea datelor în toate fazele de procesare, stocare și transmitere.
Integrarea informațiilor vizează disponibilitatea informațiilor la un nivel calitativ
operațional, ca semnificație, structura, conținut, utilizare sau formă de prezentare.
Integritatea urmărește, pe de o parte, ca informația să fie nealterată, iar - pe de alta parte
- disponibilitatea acesteia față de obiectivele către care este orientată. Ca și
indisponibilitatea, alterarea se poate produce atât accidental, cât și deliberat.
Mecanismele folosite pentru asigurarea integrității includ impachetarea mesajelor,
criptarea și controlul accesului.
Autentificarea se referă la faptul ca sursele, obiectivele și legăturile (canalele) sau
identitatea pe care acestea pretind ca o au sunt îndreptățite să participe la procesul de
disimulare a informațiilor. Cele mai eficiente mecanisme de autentificare depind de
criptarea datelor și de semnăturile digitale.
Autorizarea constă în verificarea legalității disimulării informațiilor, acestea fiind
autorizate atât de lanțuri de disimulare (sursă-canal-obiectiv), cât și în funcție de cerințe
(care sunt informațiile transmise și în ce perioadă). Autorizarea permite inițierea
transmiterii în sine și finalizarea acțiunii de disimulare a unor informații.
Auditarea este o operație care presupune înregistrarea tuturor evenimentelor de
securitate apărute într-o anumită perioadă de timp sau pe durata unei sesiuni de
culegere, procesare, păstrare sau transmitere a informațiilor, Prin auditare se analizează
detaliat evenimentele de securitate, stabilindu-se responsabilitățile și reacția de adaptare
și perfecționare a mecanismului de securitate a informațiilor.

De reținut:
- mediul de securitate, managementul riscului operațional, caracteristicile de
securitate ale obiectivului, procesele și procedurile de evaluare a mecanismelor de
securitate, relaționalitatea structurală cu organizații și autorități publice abilitate în
domeniul securității sunt activități adiacente procesualității securității informaționale.

108 din 134


UNIVERSITATEA HYPERION DIN BUCUREȘTI

8.3. Măsuri și sfaturi pentru protecția informațiilor


Un sistem integrat de securitate a informațiilor conține sisteme specializate de
securitate fizică, administrativă, criptografică, de comunicații, de personal, a emisiilor,
IT etc. Amenințările sunt îndreptate asupra tuturor structurilor informatice întâlnite în
mod uzual în rețelele Internet și Intranet. Majoritatea atacurilor informatice urmăresc
blocarea serviciilor, furtul de informații, spionajul vandalismul sau țin de un
comportament psihologic deviant al atacatorilor (amuzament, palmares stupiditate etc.).
Efortul activității de protecție trebuie să se concentreze asupra resurselor calculatorlui,
asupra disponibilității, integrității, confidențialității și reputației utilizatorului.
Accesul la informații se poate autentifica folosind următoarele mecanisme:
scanarea digitală; scanarea vocală; scanarea retinei; parole de acces; chestionare; prin
obiecte personale; prin cunoștințe individuale; prin smart card; prin caracteristici fizice
personale.
În orice sistem de calcul, protecția presupune asigurarea programelor și datelor
împotriva următoarelor acțiuni:
- pierderi accidentale, cauzate de căderile de tensiune, defectarea hard disk-urilor;
- accesare neautorizată a datelor și programelor, prin acțiuni de parolare și criptare a
informațiilor, oprind și copierea neautorizată;
- fraudă pe calculator (sustragerea sau alterarea de date, furturi de servicii);
- virusarea software-ului.
Pentru o protecție eficientă este necesar să fie cunoscute și să se asigure
următoarele elemente:
* identificarea accesului prin reguli și relații între utilizatori și resurse;
* evidenta accesului, pentru urmărirea utilizării resurselor sistemului, precum și
pentru posibilitatea refacerii unor date în caz de distrugere;
* integritatea și confidentialitatea datelor;
* funcționalitatea programelor.
Măsurile și mijloacele prin care se poate asigura protecția informațiilor se referă
la aspecte organizatorice, juridice, informatice etc.

109 din 134


UNIVERSITATEA HYPERION DIN BUCUREȘTI

Măsurile organizatorice sunt stabilite pentru: selecția profesională a


personalului; organizarea păstrării și utilizării suporturilor de informații; organizarea
unui sistem de control a accesului; limitarea efectelor distrugerilor datorate
catastrofelor naturale etc.
Măsurile juridice sunt luate în conformitate cu documentele normative care
controlează și reglementează procesul prelucrării și folosirii informațiilor;
Mijloacele informatice se referă în special la programele de protecție și la
tehnicile de criptare a informației.
Sfaturi privind securitatea informației – foarte mulți analiști și experți în
probleme de securitate, sugerează următoarele sfaturi pentru protecția rețelelor:
- nicio persoană să nu controleaze sistemul informațional de la un capăt la celălalt;
- cereți fiecărei persoane să se conecteze în rețea folosind parola proprie;
- atribuiți drepturile de supervizare unui grup mai mare de persoane;
- executați salvări de sigurantă (backup) în fiecare săptămână;
- realizați un sistem strict pentru accesul la benzile magnetice;
- păstrați în altă parte o copie a salvărilor de sigurantă de pe benzile magnetice;
- efectuați salvări de sigurantă pentru desktop-uri, laptop-uri și pentru servere;
- rotiți benzile magnetice pentru salvările de sigurantă, nu folosiți una și aceeași
bandă de mai multe ori la rând;
- păstrați serverele în locuri sigure;
- fiți la zi cu versiunile de software;
- utilizați un software de detecție care să vă alerteze în cazul unei lovituri;
- asigurati-vă că numai o pereche de ochi a văzut codul înainte să fie introdus în sistem;
- trebuie să aveți un departament pentru garantarea securității informației (cel puțin o
persoană și apoi câte una în plus pentru fiecare o mie de angajați), separat de departamentul
de IT, care să raporteze responsabilului pentru transmiterea informației;
- cheltuiți cel putin 3-5% din bugetul de IS pe asigurarea securității informatie;
- instruiți personalul care asigură securitatea informației pentru a fi în măsură să
detecteze angajatul care a fost perturbat sau nemulțumit de ceva, mai ales dacă acest
angajat deține și o funcție critică privind regimul informațiilor confidențiale de firmă;

110 din 134


UNIVERSITATEA HYPERION DIN BUCUREȘTI

- întăriți securitatea pe parcursul unor evenimente mai deosebite, cum sunt fuziunile
sau reducerile de personal, care i-ar putea deranja pe unii angajați și i-ar determina să
aibă un comportament neloial fată de companie;
- monitorizați rețeaua – setați un program software care să vă alerteze atunci când o
persoană lucrează în altă parte decât în biroul său sau în afara programului general;
- scanați mesajele electronice pentru a vedea ceea ce iese din companie, verificați de
două ori benzile de backup și desemnați pe altcineva să facă salvările curente dacă
persoana luată în vizor este chiar cea care se ocupa anterior, în mod curent;
- prevedeți în contractul individual cu fiecare angajat reguli și sancțiuni;
- fiți siguri că persoanele cu sarcini critice de IS sunt asigurate.

De reținut:
- amenințările sunt îndreptate asupra tuturor structurilor informatice;
- în structura oricărui sistem economic trebuie să existe un departament pentru
garantarea securității informației;
- periodic, personalul cu atribuții în cadrul sistemului de gestiune a bazelor de date
să fie pregătit în domeniul securității informatiei.

8.4. Tema de control:


- care sunt componentele acționale ale securității mediului informațional?
- care sunt elementele de securitate integrate ale sistemul informațional?
- detaliați măsurile și sfaturile utile pentru protecția informațiilor.

8.5. Testul de autoevaluare:


1. Care sunt componentele acționale ale securității mediului informațional?
a) procesuală, a infrastructurii, a organizațiilor;
b) națională, regională, globală;
c) operativă, tactică, strategică;
d) economică, juridică, militară;
e) riscurile, amenințările, vulnerabilitățile.
2. Care variantă nu se încadrează în propoziția: ,,sistemul informațional asociat
mediului trebuie să asigure următoarele facilități”:

111 din 134


UNIVERSITATEA HYPERION DIN BUCUREȘTI

a) procesarea informațiilor;
b) capacitatea de analiză și calcul integral;;
c) capacități de comunicare în mediul informațional;
d) capacități de adaptare și deschidere;
e) operaționalitatea serviciilor informatice.
3. Care variantă nu se încadrează în propoziția: ,,sistemul informațional asociat
mediului trebuie să asigure următoarele facilități:
a) resurse de adaptare, deschidere și perfecționare;
b) resurse de susținere a procesului de fundamentare decizională;
c) capacități de combatere a riscurilor și vulnerabilităților;
d) securitatea serviciilor informatice și a informațiilor;
e) capacități de perfecționare.
4. Care variantă nu este un element de securitate integrată a sistemul informațional?
a) cultura de securitate; b) strategia de securitate;
c) construcția de securitate; d) spiritul de sacrificiu;
e) comportamentul de securitate.
5. Adăugați un sfat pentru securitatea informației ................
a) păstrați serverele în locuri sigure;
b) fiți la zi cu versiunile de software;
c) fiți siguri că persoanele cu sarcini critice de IS sunt asigurate;
d) executați salvări de sigurantă (backup) în fiecare săptămână;
e) cheltuiți cel putin 3-5% din bugetul de IS pe asigurarea securității informatie.

8.6. Bibliografie specifică:


1. DEX: Dicționarul Explicativ al Limbii Române;
2. TechWeb: Tech Encyclopedia;
3. Albescu Felicia, Informatica de gestiune, Editura Fundației România de
Mâine,București, 2000;
4. Andronie Maria, Analiza și proiectarea sistemelor informatice de gestiune,
Editura Fundației România de Mâine, București, 2007.

112 din 134


UNIVERSITATEA HYPERION DIN BUCUREȘTI

UNITATEA DE STUDIU NR. 9

AMENINȚĂRI, VULNERABILITĂȚI ȘI ATACURI INFORMAȚIONALE


Competențele specifice unității de învățare:

- repere conceptuale și acționale ale mediului informațional;


- elementele de securitate integrată ale sistemului informațional;
- politicile și mecanismele de securitate informațională;
- amenințările la adresa sistemului informațional și vulnerabilitățile acestuia;
- conținutul atacurilor informaționale;
- prevenirea evenimentelor nedorite și descurajarea în mediul informațional.

Cuprinsul unității de învățare:

9.1. Politici și mecanisme de securitate informațională;


9.2. Amenințările la adresa sistemului informațional;
9.3. Vulnerabilitățile sistemelor informaționale;
9.4. Atacurile informaționale;
9.5. Prevenirea evenimentelor nedorite și descurajarea în mediul informațional,
9.6. Tema de control;
9.7. Testul de autoevaluare;
9.8. Bibliografia specifică.

9.1. Politici și mecanisme de securitate a sistemelor informaționale


În urma analizei de risc informațional, în funcție de amenințări, vulnerabilități,
atacuri și evenimente nedorite, se pot determina elementele fundamentale ale politicii de
securitate informațională bazate pe o serie de euristici, astfel:
- stabilirea priorităților în funcție de frecvența și intensitatea amenințărilor, precum și
de posibilitățile acestora de a se concretiza în atacuri;
- stabilirea priorităților de diminuare a vulnerabilităților, în funcție de strategiile de
securitate;
- determinarea priorităților și procedeelor de tratare a riscurilor, în funcție de
strategiile de securitate și de costurile alocate;
- determinarea priorităților de respingere a atacurilor maxim credibile, de nivel major
sau dezastruos ori cu efecte critice;
- stabilirea unor priorități de combatere a atacurilor cu cea mai mare probabilitate sau
frecventă de producere ori cu perioada cea mai mică de așteptare.
113 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

Realizarea mecanismelor de securitate informațională are la bază:


* politicile de securitate - un ansamblu de specificații formale și informale
referitoare la cerințele de securitate ale unui sistem;
* autentificarea - identificarea corectă a utilizatorilor dintr-un sistem prin diferite
procedee (parolă, combinarea unei valori deținute de către utilizator, cu o altă valoare
care se cunoaște, folosirea codului numeric personal de identificare, cartele de acces sau
identificarea pe baza de amprentă digitală etc.);
* controlul accesului de drept, caz în care accesul este permis numai la obiectivele
proprii (fișiere și resurse), sau prin împuternicire, care permite accesul surselor la
obiective pe baza unei împuterniciri (din acest punct de vedere surselor și obiectivelor li
se atribuie diferite niveluri de împuternicire și evident de acces, creându-se o relație
ierarhică între acestea și posibilitatea controlului accesului);
* monitorizarea și depistarea atacurilor, prin intermediul cărora administratorul de
securitate are posibilitatea să înregistreze și să anaIizeze activitatea care prezintă
relevanță pentru securitatea sistemului. Eficacitatea acestei metode este diminuată de
necesitatea stocării unui volum mare de date rezultat în urma monitorizării, pe care
administratorul de securitate trebuie să le analizeze (pentru mărirea calității și eficienței
metodei, se folosesc algoritmi de detecție care permit filtrarea datelor și compararea
profilului rezultat cu profilurile stabilite prin predicție, pe baza activității anterioare a
sistemului sau a comportamentului utilizatorilor);
* securitatea rețelelor, aspect care presupune utilizarea fie a sistemului de criptare cu
chei secrete (cu dezavantajul că operațiunea de schimbare a cheii secrete trebuie să fie
cunoscută de către interconectați), fie a sistemului de criptare cu chei publice (un sistem
flexibi, care permite criptarea mesajelor cu cheia publică a destinatarului), mesajul fiind
decriptat doar de către destinatar cu cheia secretă asociată (sistemul este folosit pentru
asigurarea securității mesajelor și pentru transmiterea în condiții sigure a cheilor secrete
folosite pentru sistemele cu chei secrete);
* soluțiile de securitate integrate, care impun administratorului de securitate analiza
următorilor factori: prioritatea funcționalităților critice pentru asigurarea
operaționalității sistemului, costurile maxim suportabile, continuarea activității de

114 din 134


UNIVERSITATEA HYPERION DIN BUCUREȘTI

protecție care se încheie odată cu eliminarea tuturor amenințărilor sau cu epuizarea


fondurilor destinate în acest scop, impactul riscurilor și amenințărilor asupra
funcționării generale a sistemului, perspectivele de dezvoltare a sistemului etc.
Referitor la implementarea mecanismelor de securitate, acest deziderat trebuie să
ducă la realizarea unui mediu de securitate corespunzător culturii și strategiei de
securitate și să țină seama de următoarele elemente:
- concretizarea culturii și politicilor de securitate în proceduri și algoritmi;
- misiunea sistemului (include scopul și funcția sistemului, elementele sensibile și
critice privind datele și procesele din sistem, precum și cerințele de securitate);
- raportul de performanțe față de strategia de securitate;
- structura organizatorică (ierarhia managementului securității, responsabilități
privind securitatea sistemului);
- procedurile de implementare și de operaționalizare a sistemului informational;
- protecția fizică și de mediu a sistemului (proceduri operaționale și caracteristici
specifice sistemului care permit controlul accesului fizic la sistem, procese, date și
programe, precum și protecția sistemului împotriva factorilor de mediu);
- controlul conectivității sistemului (arhitectura și topologia sistemului de
comunicații sunt proiectate să controleze legăturile sistemului, în ansamblul său);
- sistemul de control al accesului;
- controlul administrării sistemului (acțiunile și măsurile luate pentru utilizarea
optimă a resurselor din sistem și asigurarea funcționării sistemului de securitate);
- controlul mediului de stocare (măsurile adoptate pentru controlul accesului și
asigurarea disponibilității mediilor de stocare) etc.
În ceea ce privește siguranța operațională și funcțională a sistemelor de securitate
pe întreaga durată a ciclului lor de viață trebuie avute în vedere cerințe care să vizeze
urmatoarele:
- arhitectura sistemului și documentația de testare;
- integritatea sistemului din punctul de vedere al securității;
- canalele sub acoperire (canale speciale care ocolesc sistemul de securitate);
- facilități sigure de management;

115 din 134


UNIVERSITATEA HYPERION DIN BUCUREȘTI

- restaurarea sigură (obligativitatea salvării și refacerii integrității informațiilor


afectate de alterare printr-un atac sau în urma unei operații greșite);
- testarea nivelului securității (în faza de proiectare se execută testele necesare pentru
a se verifica dacă specificațiile de securitate corespund cu documentația);
- proiectarea și verificarea specificațiilor, aspect care asigură consistența
specificațiilor de proiectare în raport cu politicile de securitate;
- managementul configurării, prin care sistemul este protejat pe durata proiectării,
dezvoltării și întreținerii sale;
În egală masură, securitatea sistemelor informaționale trebuie să țină seama de
arhitectura multinivel a acestora, pe de o parte, și de structura lor distribuită, pe de altă
parte. În condițiile menționate, sistemele de securitate integrează și monitorizează
diverse componente de procesare, stocare și transmitere a informațiilor, cu o
eterogenitate pronunțată (sisteme de operare, sisteme de gestiune a bazelor de date,
rețele cu interconectare prin Internet etc.). În consecință, este necesară partajarea, pe
diverse componente ale sistemelor informaționale agregate, a funcționalităților și datelor
asociate sistemului de securitate. Acest aspect impune în mod obligatoriu elaborarea
unor protocoale specifice, care să asigure consistența și coordonarea mecanismelor de
securitate principale (control de acces și mentenanța acestuia, monitorizarea
evenimentelor de securitate, identificarea și autentificarea.

De reținut:
- implementarea mecanismelor de securitate este un deziderat care trebuie să
ducă la realizarea unui mediu de securitate corespunzător culturii și strategiei de
securitate;
- pe întreaga durată a ciclului de viață, siguranța operațională și funcțională a
sistemelor de securitate depind de arhitectura, integritatea, nivelul securității și
managementul acestora.

9.2. Amenințările la adresa sistemului informațional

Confruntarea pentru obţinerea şi păstrarea dominaţiei, supremaţiei şi superiorităţii


informaţionale precum şi dependenţa de sistemele şi tehnologiile informaţionale precum
116 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

şi echipamentele tehnice şi software-ul aferente au determinat apariţia unor riscuri,


ameninţări şi vulnerabilităţi care impun măsuri corespunzătoare.
Abordarea problematicii ameninţării la adresa securităţii informaţiei impune
luarea în calcul a faptului că aceasta este vulnerabilă în toate fazele organizării sale, iar
pentru atacul sau protejarea informaţiei trebuie să se ia în calcul reprezentarea pe care
aceasta o are la un moment dat. În concluzie, din perspectiva ameninţării la adresa
securităţii informaţiilor, nu este posibilă o delimitare clară între informaţie şi mediul
în/prin care aceasta rezidă/circulă.1
Ameninţarea la adresa unei informaţii se referă întotdeauna şi la ameninţarea
asociată mediului pe care aceasta este stocată sau a canalului tehnic de comunicaţii pe
care circulă. Protecţia informaţiei cuprinde măsuri de siguranţă distincte atât faţă de cele
pentru medii de stocare, cât şi pentru cele din canalele de comunicaţii.
Faţă de ameninţările tipice la adresa diferitelor componente ale unei organizaţii
economice, în cadrul sistemelor informaţionale economice se remarcă ponderea mai
crescută a celor specifice computerelor şi reţelelor de calculatoare. Această pondere se
explică atât prin faptul că în sistemele informaţionale actuale, subsistemul de
calculatoare are un rol sistemic integrator, cât şi prin faptul că infrastructura sa
nervoasă, subsistemul de comunicaţii, este la rândul său, în punctele cele mai
importante, informatizat. În acelaşi timp, trebuie subliniat faptul că, atât componentele
hardware (staţiile de lucru, cablajele de reţea etc.), cât şi cele software principale
(sistemele de operare) utilizate sunt de origine civilă, care implică o serie de
incoveniente în domeniul securităţii, astfel:
- multe dintre acestea sunt la dispoziţie publică, caracteristicile lor tehnice fiind
cunoscute în detaliu de potenţialul adversar;
- cele produse special pentru sistemul economic, proiectate, realizate şi
monitorizate în condiţii de securitate, sunt supuse acţiunilor spionajului industrial,
comun agresivităţii pieţei libere de înaltă tehnologie;

1
Cf. Ion Roceanu, Iulian Buga, Informaţia, repere conceptuale şi coordonate de securitate, Editura AISM,
Bucureşti, 2003, p.59
117 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI

- permit o personalizare redusă, deci rezultatele unui studiu de vulnerabilitate asupra


sistemelor civile pot fi aplicate în mare măsură şi sistemelor economice;
- conţin în proporţie covârşitoare componente de import sau, în cea mai bună situaţie,
produse şi verificate în afara sferei economice, care pot fi alterate intenţionat şi foarte bine
camuflate;
- se bazează pe o componentă logică (software), care poate fi atacată tot cu mijloace
logice, deci mijloace care nu necesită tehnologii scumpe, gama acestora diversificându-se
continuu şi cu ajutorul infractorilor internaţionali.
Specificul ameninţărilor la adresa informaţiilor dintr-un sistem informaţional economic,
cu deosebire la nivel tactic şi strategic, mai este influenţat şi de dependenţa subsistemelor de
comunicaţii şi de calculatoare, de infrastructura informaţională naţională utilizată. Faptul că
majoritatea informaţiilor ce privesc organismul economic circulă prin medii civile oferă
concurenților oportunitatea de a exploata o serie de surse necontrolate.
În ceea ce priveste amenințările la adresa sistemului informațional, trebuie
subliniat faptul că acestea vizează calitatea informațiilor care pot afecta funcționarea
sistemului respectiv. Tot mai multe amenințări recente sunt încă orientate către ambele
acțiuni, cu o pondere de orientare mai mare sau mai mică spre una din cele două
obiective. Cele mai cunoscute amenințări la adresa securității informaționale sunt
următoarele:
• accesul mascat, care presupune tentativa unei entități de a pretinde că este o altă
entitate și că poate prelua privilegii neasigurate în mod autorizat;
• folosirea neautorizată a resurselor, cu referire atât la accesul neautorizat la
informații, cât și la utilizarea fizică a unor resurse de procesare și de comunicații ale
sistemului amenințat;
• accesul neautorizat la informații și la datele privind traficul informațional, care
implică inclusiv accesul la datele care descriu sau însoțesc fluxul informațional referitor
la stocarea, procesarea sau transferul de informații (amenințările de acest tip pot proveni
atât din interiorul organizației, cât și din exteriorul acesteia);
• alterarea neautorizată a informațiilor, constând inițial în înregistrarea de la
distanță a informațiilor și apoi în alterarea acestora prin diferite proceduri (de exemplu,

118 din 134


UNIVERSITATEA HYPERION DIN BUCUREȘTI

reluarea unor mesaje, scoaterea sau introducerea în funcțiune a unor resurse din sistem
etc.);
• blocarea neautorizată a accesului la serviciile de rețea, constând în anularea
drepturilor de acces la resurse ale unor utilizatori autorizați prin stergerea drepturilor de
acces, blocarea temporară a accesului (prin procedee diferite, inclusiv de interzicere
fizică) sau prin generarea de mesaje care determină saturarea canalelor sau a
obiectivelor;
- accidente, distrugeri, disfuncționalități, erori etc.
Identificarea amenințărilor la adresa unui sistem informațional presupune o
activitate complexă de analiză și de evaluare a implicațiilor acestora în cazul
materializării lor în atacuri și, deci, în evenimente nedorite.

De reținut:
- amenințările la adresa sistemului informațional vizează calitatea informațiilor
care pot afecta funcționarea acestuia.

9.3. Vulnerabilitățile sistemelor informaționale


Vulnerabilitatea sistemelor informatice și de comunicaţii economice este
reflectată de un punct (o zonă) unde aceste sisteme pot fi atacate. În ansamblul
managementului structurilor economice, vulnerabilitatea reprezintă o slăbiciune atât în
proiectarea sistemului informațional economic (privind securitatea informaţiilor şi
stabilirea procedurilor), cât şi ca urmare a implementării sau a controlului intern. Aceste
situaţii pot fi exploatate pentru obţinerea accesului neautorizat în sistemul informaţional, la
date şi la informaţii confidențiale.
Vulnerabilitățile sistemelor informaționale reprezintă caracteristici ale acestora
care pot fi exploatate în anumite circumstanțe sau care pot facilita transformarea unei
amenințări, prin intermediul unui atac, într-un eveniment nedorit.
Determinarea vulnerabilitatilor unui sistem informational presupune abordarea
următoarelor aspecte organizațional-funcționale:
- cultura, politicile, strategiile, procedurile și tehnologiile utilizate pentru realizarea
arhitecturii și utilității sistemelor de tipul menționat;

119 din 134


UNIVERSITATEA HYPERION DIN BUCUREȘTI

- aspectele structurale și tehnologice de funcționare a subsistemelor, rețelelor și


echipamentelor care constituie sistemul informațional;
- structura informațiilor și facilitățile informaționale puse la dispozitia beneficiarilor;
- deschiderea sistemului informațional spre comunicații și interconectare;
- aspectele de operaționalitate care pot influența într-un fel sau altul necesitatea
respectării regulilor și a procedurilor de funcționalitate și securitate;
- structura de rețea a sistemului și aspectele pe care le presupun interconectarea,
distribuția, complexitatea și controlul tuturor elementelor constitutive și funcționale;
- structurile de procesare, bazele de date și programele utilitare;
- fluxul informațional, de la generare la diseminare și utilizare.
Spre deosebire de riscurile, ameninţările şi vulnerabilităţile tradiţionale, cele de
natură informaţională au la bază următoarele considerente:
- confruntarea permanentă pentru obţinerea şi păstrarea dominaţiei, supremaţiei şi
superiorităţii informaţionale;
- dependenţa tot mai mare de sistemele şi tehnologiile informaţionale, de
echipamentele tehnice şi software-ul aferent;
- noile tehnologii şi capacităţi, care vor asigura avantaje semnificative structurilor
economice moderne, sunt vândute peste tot în lume şi pot intra în posesia unor grupări
care atentează la starea de securitate şi stabilitate;
- nivelul înalt de conectivitate a echipamentelor moderne de colectare a
informaţiilor la reţelele informaţionale şi decizionale implică măsuri specifice de
protecţie pentru menţinerea operativităţii sistemelor economice şi îndeplinirea cerinţelor
privind continuitatea conducerii, desfăşurarea în secret a managementului unităților
economice (pentru păstrarea caracterului unitar şi omogen al legăturilor şi fluxurilor
informaţionale de conducere şi execuţie), flexibilitatea funcţională de comportament şi a
reglajelor (pentru a preîntâmpina discontinuităţi funcţionale şi a le asigura dinamica,
autoreglajul, adaptabilitatea, viabilitatea, logica sistemică etc.);
- afectarea mediului informaţional la nivel global, structura acestuia şi mediul în
care el funcţionează va determina mutaţii drastice în mediul strategic economic;

120 din 134


UNIVERSITATEA HYPERION DIN BUCUREȘTI

- tehnologiile informaţionale extind locul şi rolul corporaţiilor multinaţionale, al


organizaţiilor neguvernamentale şi, nu în ultimă măsură, al personalităţilor de pe scena
internaţională, cu rol major în influenţarea declanşării şi evoluţia evenimentelor la nivel
zonal, național și global;
- tehnologiile de această factură pătrund din ce în ce mai mult în sfera afacerilor, cu
impact major asupra politicilor de securitate economică (cu cât paleta factorilor potenţiali,
care au un impact major asupra intereselor economice naţionale specifice statelor
democratice, este mai largă, cu atât este mai complicat pentru autoritățile de decizie să
identifice factorii care constituie o ameninţare serioasă);
- natura sistemelor economice moderne interconectate precum şi progresele
înregistrate în tehnologia informaţiilor şi a comunicaţiilor determină, în anumite situaţii,
amplificarea unor dificultăți în reducerea fluxurilor de informaţii;
- informaţiile apreciate a fi de neacceptat sau nefavorabile se pot difuza cu o foarte
mare uşurinţă, informaţii care servesc unor grupuri de interese şi care aduc atingere
securităţii economiilor naţionale;
- studiile şi cercetările în domeniul tehnologiei informaţiei şi a comunicaţiilor ar
putea fi efectuate de echipe mici sau chiar indivizi supercalificați;
- transformarea mijloacelor comerciale, de către un potenţial adversar, în
adevărate „arme” pentru proliferarea acestora sau pentru provocări și ameninţări;
- diversitatea opţiunilor şi disponibilitatea creată de tehnologia informaţiei şi
comunicaţiilor determină ca un număr tot mai mare de actori, inclusiv nonstatali, să aibă
posibilitatea de a dezvolta, în mediul informațional, adevărate ameninţări şi provocări
spoecifice războiului cibernetic, războiului hackerilor sau cyber-terorismului;
- ignorarea frontierelor şi a constrângerilor legate de spaţiu sau timp;
- mărirea riscului de vulnerabilitate al sistemelor şi tehnologiilor informaţionale şi
echipamentelor tehnice şi software-ul aferent, ca urmare a penetrărilor neautorizate, a
distrugerilor şi modificărilor accidentale sau intenţionate de date şi programe.
- caracteristica erei informaţionale nu este reprezentată strict de cantitatea de
informaţie ori de răspândirea tehnologiei, ci şi de ritmul şi dimesiunea acestora.

121 din 134


UNIVERSITATEA HYPERION DIN BUCUREȘTI

În domeniul tehnico-economic există o serie de ţinte/obiective vulnerabile,


accesibile cu rapiditate şi pe scară largă şi care implică tot mai multe mijloace de
protecţie. Actuala tendinţă este de amplificare a conectivităţii, cu predilecţie la Internet
şi în reţelele Intranet, fiind tot mai dificil să se identifice coordonatele unui punct de
acces ilegal conectat în reţea sau utilizatorul cu un comportament agresiv. Acest tip de
vulnerabilitate a sistemelor informaţionale moderne poate antrena pagube imense, direct
sau indirect, ca urmare a „scurgerii” de informaţii atât cu caracter personal, cât şi
economic sau de securitate.
În principiu, orice stat sau organizaţie neguvernamentală care are intenţii ostile,
poate dispune de resurse financiare şi de capacități tehnologice de a ameninţa un sistem
informaţional economic. Datorită costului redus al echipamentelor necesare diverselor
forme ale atacului informaţional, comparativ cu fondurile necesare realizării unui sistem
informaţional, precum şi a faptului că multe din cunoştinţele necesare sunt liber
răspândite în lume, ameninţările pot surveni inclusiv din partea organizaţiilor
neguvernamentale, cum ar fi grupurile teroriste sau hacker-ii civili.
Pericolele asupra sistemului economic, care se pot constitui în ameninţări, îşi au
originea în diferite surse. Motivaţia ameninţărilor informaţionale este diferită şi poate avea
în vedere atât obiective politico-economice, acte de răzbunare, obţinerea de profit
economic, cât și substituirea identităţii, acţiunile de şantaj şi de provocare intelectuală.
În lucrările de specialitate, sursele ameninţărilor sunt clasificate după o serie de
criterii, astfel:
- după maniera în care se comportă acestea pot fi deschise sau manifeste, spre exemplu:
actele de vandalism directe (hacking-ul) şi indirecte (software nociv); bruiajul radio şi
radioreleu, de radiolocaţie şi/sau de radionavigaţie; operaţiile speciale (acoperite, mascate
sau conspirate); spionajul, sabotajul şi actele subversive; acţiunile teroriste și cele
aparţinând criminalităţii specifice; dezastrele accidentale sau naturale etc.
- după originea lor sursele ameninţărilor pot fi: din interior sau din mediul exterior.

De reținut:

122 din 134


UNIVERSITATEA HYPERION DIN BUCUREȘTI

- în anumite circumstanțe, exploatarea unor vulnerabilități ale sistemelor


informaționale, prin intermediul unui atac, pot facilita transformarea unei amenințări
într-un eveniment nedorit.
9.4. Atacurile informaționale
În zona de contact dintre amenințări și vulnerabilități se produc atacurile
informaționale, iar, în cazul reușitei acestora, apar evenimentele nedorite ale căror
riscuri sunt determinate prin metoda matricelor de risc.
Deși analiza de risc poate fundamenta în condiții acceptabile cerintele de
securitate, în domeniul analizei de risc informational, și nu numai, este utilă
evidențierea categoriilor de atacuri informaționale ce pot fi considerate proceduri
euristice care exploatează o vulnerabilitate și facilitează (prin acțiune) transformarea
unei amenințări într-un eveniment nedorit.
Cele mai reprezentative sunt atacurile pasive (indirecte), prin intermediul cărora
intrusul interceptează informația fără să se interfereze cu fluxul sau conținutul
mesajelor, și atacurile active (directe), prin care subiectul se angajează direct, fie în
sustragerea mesajelor, fie în modificarea, reluarea sau inserarea de mesaje false.
Atacurile pot viza direct, indirect sau în mod combinat informatiile, sistemele
informatice, personalul ori elementele de interconectare ale acestora. Cele mai des
întâlnite atacuri informaționale se referă la următoarele aspecte:
• interzicerea accesului la date sau informații, prin distrugerea capacităților de
procesare și stocare a acestora;
• perturbarea accesului la informații, care determină întreruperi în funcționarea
sistemelor informationale și diminuarea credibilității față de operaționalitatea
acestora;
• perturbarea sau stoparea diseminării informațiilor, care poate provoca interziceri
în utilizarea informațiilor procesate, stocate sau transmise și deci perturbarea fluxului
decizional sau informațional;
• alterarea sau distrugerea fizică a datelor/informațiilor, ce poate conduce la
decredibilizarea deciziilor sau la întârzierea accesului la acestea, fiind necesară o
perioadă pentru refacerea integrității informațiilor;

123 din 134


UNIVERSITATEA HYPERION DIN BUCUREȘTI

• atacurile fizice, orientate spre distrugerea capacităților de procesare, stocare sau


transmitere, precum și spre blocarea sau anihilarea intervenției factorilor autorizați;
• interceptarea informațiilor, aspect ce poate determina dezvăluirea obiectivelor și
acțiunilor care se derulează în cadrul sistemului;
• divulgarea informațiilor confidențiale sau clasificate, fapt care implică diseminarea
neautorizată a informațiilor către cei care nu sunt îndreptățiți să le cunoască;
- saturarea informațională, care frânează sau stopează procesarea efectivă și analiza
informațiilor în sistem (un volum mare de informații conduce la sporirea dificultății
procesului de analiză, din care motiv o mare parte din timp se pierde cu procesarea unor
informații nerelevante);
• atacurile informatice, vizează capacitățile de procesare, stocare și transmitere,
alterarea sau blocarea serviciilor, precum și alterarea sau manipularea informațiilor;
• spargerea parolei, una dintre cele mai simple metode de atac, prin accesarea unui
sistem pe baza unui protocol de transfer de documente sau prin utilizarea sistemică a
combinațiilor de parole, până la aflarea celei corecte (în condițiile în care există servicii
specializate pentru spargerea sau evitarea parolelor, protecția prin parole nu mai este
suficientă pentru protejarea unor informații);
• atacurile de tip ,,spoofing", care constau în falsificarea adresei expeditorului astfel
încât mesajul să apară ca având o altă origine decât sursa lui reală; în general, este
falsificată adresa site-ului (cea care trebuie să fie credibilă în ochii destinatarului), astfel
încât oferta să fie acceptată, iar consecințele să fie cele scontate, ba chiar, în unele
cazuri să permită unui intrus să patrundă în mecanismul de securitate al sistemului
respectiv;
• atacurile de interzicere a serviciilor, care constau în blocarea sau alterarea
deliberată a capacității rețelelor; aceste atacuri nu afectează întotdeauna datele, dar ele
afectează disponibilitatea resurselor de procesare (cel mai des întâlnit atac este cel care
are drept consecință saturarea sistemelor informatice prin transmiterea unui număr
foarte mare de e-mail-uri către un anumit server, până ce acesta se blochează);
• atacul direct prin tehnici de "hacking", ce permite pătrunderea în baza de date și
rescrierea acesteia, precum și furtul de informații, cu un impact puternic asupra

124 din 134


UNIVERSITATEA HYPERION DIN BUCUREȘTI

organizațiilor care oferă servicii on-line, deoarece atrage după sine pierderea
credibilității organizației respective.

De reținut:
- atacurile pot viza direct, indirect sau în mod combinat informațiile, sistemele
informatice, personalul ori elementele de interconectare ale acestora;
- în condițiile în care există servicii specializate pentru spargerea sau evitarea
parolelor, protecția prin parole nu mai este suficientă pentru protejarea unor
informații.
9.5. Prevenirea evenimentelor nedorite și descurajarea în mediul informațional
În general, mediul de securitate are ca principal obiectiv prevenirea producerii
evenimentelor nedorite. Această sintagmă se bazează pe următoarele considerente:
- uneori, tratarea unui eveniment este mai costisitoare decât prevenirea sa;
- în mediul de securitate, numărul evenimentelor similare este suficient de mare
încât, prevenire este permisa folosirii conceptului de izomorfism;
- deși se produc în mod separat și, în egală măsură, izolat, majoritatea evenimentelor
nedorite conțin elemente comune;
- există evenimente nedorite, care – deși se produc separat și se manifestă în mod
diferit - pot duce la situații similare de hazard;
- în domeniul economic, există numeroși operatori de același tip și foarte multe operațiuni
sau acțiuni care se desfășoară după algoritmi similari; de asemenea, există diferiți operatori
care oferă servicii similare, fapt care duce la un putermc izomorfism organizațional și, în
consecință, la o bază corespunzatoare de analiză și predicție a producerii unor evemmente
nedorite repetabile;
- elementul comun al operațiilor - valori, proceduri, obiective, interese, baze de
cunoștințe, infrastructuri fizice și virtuale etc. - constituie un alt fundament al
posibilității de prevedere a evenimentelor nedorite;
- facilitățile specifice învățării active se bazează pe autoizomorfismul organizațional
sau pe structuri de tip rețea;
- caracteristicile sistemelor de securitate sunt similare cu cele ale sistemelor
cibernetice, de tip cu autoinstruire și autoperfecționare;

125 din 134


UNIVERSITATEA HYPERION DIN BUCUREȘTI

- similitudinile evenimentelor nedorite produse în alte medii social-economice pot fi


exploatate prin izoformism.
Condiționată de strategia de securitate adoptată, activitatea de prevenire a evenimentelor
nedorite din mediul informațional, impune finalizarea următoarelor obiective:
- diagnoza și consolidarea climatului de siguranță procesuală;
- identificarea cauzelor, actorilor, metodelor, tehnicilor, oportunităților și procedeelor
criminalității în mediul informational;
- analiza amenințărilor și evaluarea posibilităților de transformare a acestora din
potențialități în capabilități;
- determinarea planurilor de incidentă dintre amenințările de mediu și
vulnerabilitățile organizației;
- perfecționarea și modernizarea permanentă a sistemelor de securitate;
- prelucrarea analizelor posteveniment din punctul de vedere al prevederii.
Un aspect esențial al prevenirii apariției evenimentelor nedorite îl constituie
evaluarea evoluției amenințărilor, vulnerabilităților și riscurilor, a comportării forțelor și
mecanismelor de securitate a sistemelor și elaborarea, pe această bază, a scenariilor de
antrenament și simulare, precum și a cerințelor de perfecționare și modernizare.
Pe baza întregului volum de cunostințe, evenimente, acțiuni, procedee și
standarde se consolidează o strategie de control a situației existente la un moment dat în
mediul informațional, evaluându-se totodată comportamentul de securitate al mediului
și al organizațiilor, precum și al sistemelor implementate.
În stransă legătură cu prevenirea, descurajarea este o proprietate extrem de
importantă a mediului de securitate și ea reprezintă capacitatea mediului de a influența o
persoană sau un grup de persoane, astfel încât acestea să se abțină de la organizarea,
executarea sau favorizarea producerii unor evenimente nedorite. Larga sferă de
cuprindere a descurajării în domeniul securității este întregită și de conținutul său
educativ, nu numai volitiv, având o profundă semnificație de analiză și reflexie. Detalii
privind elementele descurajării (fermitatea, operativitatea, eficiența și efectul mediatic
al acțiunilor) sunt prezentate în figura nr. 9.1.

126 din 134


UNIVERSITATEA HYPERION DIN BUCUREȘTI

Fermitatea acțiunilor împotriva celor care produc sau favorizează producerea


evenimentelor nedorite, cu rol nefast asupra funcționării corespunzatoare a sistemului
informațional, influentează în mod activ comportamentul prezumtivilor factori
perturbatori, inducându-le o anumită stare de precipitare și inhibiție, o grijă în ceea ce
priveste apariția unor consecinte colaterale.
Operativitatea ripostei presupune promptitudine, profesionalism și eficacitate în
organizarea acțiunilor de creștere a nivelului de securitate în mediul informațional.
Eflciența acțiunii sistemelor de securitate depinde, în special, de performanța
tehnologică și de posibilitățile lor de detecție și anihilare a posibilelor evenimente
nedorite, în strânsă legătură cu alarmarea timpurie a echipelor de intervenție și cu
supravegherea continuă a obiectivelor.

Figura 9.1., Consistența elementelor descurajării

Impactul mediatic are un rol deosebit în acțiunile menite să impiedice producerea


sau proliferarea evenimentelor nedorite, fiind o consecință a următoarelor activități mai
importante: prezentarea acțiunilor de detecție, ripostă și anihilare; demonstrarea
eficacității acestora (mediatizarea cazurilor anihilate și a consecințelor suportate de
autorii evenimentelor nedorite produse în sistem).

De reținut:

127 din 134


UNIVERSITATEA HYPERION DIN BUCUREȘTI

- evaluarea evoluției amenințărilor, vulnerabilităților și riscurilor, a comportării


forțelor și mecanismelor de securitate a sistemelor și elaborarea, pe această bază, a
scenariilor de antrenament și simulare, precum și a cerințelor de perfecționare și
modernizare reprezintă cheia prevenirii apariției evenimentelor nedorite.

9.6. Tema de control


- repere conceptuale și acționale ale mediului informațional;
- elementele de securitate integrată ale sistemului informațional;
- politicile și mecanismele de securitate informațională;
- amenințările la adresa sistemului informațional și vulnerabilitățile acestuia;
- conținutul atacurilor informaționale;
- prevenirea evenimentelor nedorite și descurajarea în mediul informațional.

9.7. Testul de autoevaluare:

1. Care variantă nu se încadrează în afirmația ,,realizarea mecanismelor de securitate


informațională are la bază ....”
a) politicile de securitate;
b) securitatea rețelelor;
c) controlul accesului de drept;
d) monitorizarea și depistarea atacurilor;
e) soluțiile de securitate globale.
2. Care variantă nu influențează implementarea mecanismelor de securitate?
a) structura organizatorică;
b) misiunea sistemului;
c) controlul conectivității sistemului;
d) soluțiile de securitate zonale;
e) protecția fizică și de mediu a sistemului.
3. Care variantă nu influențează implementarea mecanismelor de securitate?
a) concretizarea culturii și politicilor de securitate în proceduri și algoritmi;
b) procedurile de implementare și de operaționalizare a sistemului informational;
c) controlul mediului operațional;

128 din 134


UNIVERSITATEA HYPERION DIN BUCUREȘTI

d) controlul administrării sistemului;


e) sistemul de control al accesului.
4. Care variantă nu reprezintă o cerință care privește siguranța operațională și
funcțională a sistemelor de securitate?
a) arhitectura sistemului și documentația de testare;
b) monitorizarea și depistarea atacurilor;
c) facilități sigure de management;
d) testarea nivelului securității;
e) integritatea sistemului din punctul de vedere al securității.
5. Care variantă nu se încadrează în afirmația: ,,cele mai cunoscute amenințări la adresa
securității informaționale sunt”:
a) blocarea autorizată a accesului la serviciile de rețea;
b) folosirea neautorizată a resurselor;
c) accesul neautorizat la informații;
d) alterarea neautorizată a informațiilor;
e) accesul mascat la informații.
6. Care variantă nu reprezintă un atac informațional?
a) perturbarea sau stoparea diseminării informațiilor;
b) accesul mascat la informații;
c) perturbarea accesului la informații;
d) alterarea sau distrugerea fizică a datelor/informațiilor;
e) interzicerea accesului la date sau informații.

7. Care variantă nu reprezintă o formă de atac informațional?


a) atacurile fizice; b) interceptarea informațiilor;
c) folosirea neautorizată a resurselor;
d) divulgarea informațiilor confidențiale sau clasificate;
e) saturarea informațională.
8. Care variantă nu reprezintă o formă de atac informațional?
a) atacurile informatice; b) spargerea parolei;

129 din 134


UNIVERSITATEA HYPERION DIN BUCUREȘTI

c) atacurile de tip ,,spoofing";


d) accesul neautorizat la informații;
e) atacul direct prin tehnici de "hacking".
9. Care variantă nu reprezintă un element al descurajării?
a) fermitatea acțiunilor; b) operativitatea ripostei;
c) eflciența acțiunii sistemelor de securitate;
d) impactul mediatic; e) interceptarea informațiilor.

9.8. BIBLIOGRAFIE SPECIFICĂ:


Roceanu Ion, Informaţia, repere conceptuale şi coordonate de securitate, Editura
AISM, Bucureşti, 2003
Topor Sorin, Războiul hackerilor şi războiul cunoaşterii desfăşurat în spaţiul
realităţii virtuale. Principalele elemente definitorii. Editura UNAp.„Carol I”, Bucureşti,
2003
Teodorescu Constantin, Războiul informaţional – Agenţii şi servicii de informaţii,
Editura Universităţii Naţionale de Apărare „Carol I”, Bucureşti, 2005
Oprea D. şi colectiv, Proiectarea sistemelor informaţionale, Editura Universităţii
„Alexandru Ioan Cuza”, Iaşi, 2006
Nicolescu O. şi colectiv, Sistemul informaţional managerial al organizaţiei, Editura
Economică, Bucureşti, 2001
Frunzeti Teodor, Lumea 2013. Enciclopedie politică şi militară (studii strategice şi
de securitate), Editura RAO, Bucureşti, 2013
Alexandrescu Constantin, Alexandrescu Gelu, Boaru Gheorghe, Sisteme
informaţionale – fundamente teoretice, Editura UNAp., Bucureşti, 2009
http://www.politics-securiti:info/resurse/d121/?
http:// www.miledu.ro/curscentru.html
http:/www.globalizarea.com/globalizare-ştiri-geopolitica.htm
www.wikipedia.org/wiki/Information_system

130 din 134


UNIVERSITATEA HYPERION DIN BUCUREȘTI

ÎNCHEIERE

Era informaţională determină toate activităţile umane provocând schimbări


esenţiale în toate mediile de activitate, inclusiv în cel economic.
Datorită creșterii continue a volumului și complexității informațiilor vehiculate,
societatea modernă este definită astăzi ca o societate informațională dependentă de
tehnologia informației și de comunicare, evoluția sa fiind determinată de achizitionarea,
depozitarea, prelucrarea, transmiterea și utilizarea informațiilor necesare fundamentării
deciziilor de orice natură.
Societatea modernă, ca societate a cunoașterii, se dezvoltă datorită informațiilor
vehiculate în societatea informațională transformate în cunoaștere. Societatea
informaţională este structura societăţii contemporane ale cărei dimensiuni (socială,
educațională, economică ambientală, culturală etc.) se bazează pe informaţie și pe
cunoaștere.
Efectele revoluţiei informaţionale va determina revoluţia în tehnologia informaţiei,
computere și telecomunicaţii, modificând profund viaţa economică, societatea și
democraţia având un impact major şi asupra strategiei economice a statelor. Dominaţia,
superioritatea, supremaţia informaţională vor reprezenta cheile succesului în afaceri, iar
capacitatea de control şi de menţinere a ritmului ofertelor pe piață, la un nivel superior,
vor permite statelor dezvoltate să câştige şi să menţină iniţiativa, asigurnd succesul şi
baza pentru reușita programelor viitoare.
Performanțele sistemelor de calcul sunt determinate, în principal, de
performantele componentelor lor arhitecturale, decisive fiind componentele hardware și
software integrate în sistemele de calcul și sistemele de comunicație. Elementele
arhitecturale ale unui sistem de calcul sunt reprezentate de: intrări, prelucrări și ieșiri.
Datorită avantajelor pe care le oferă utilizatorilor săi sistemele informatice integrate și
rețelele informatice reprezintă tipuri de sisteme informatice care se realizează la ora
actuală, atât pentru sistemele economice simple, cât și pentru cele complexe.

131 din 134


UNIVERSITATEA HYPERION DIN BUCUREȘTI

Sistemele informatice online permit accesul direct al utilizatorilor la datele stocate în


sistem, pentru actualizarea sau consultarea lor din locații diferite, aflate la distanță de
calculatorul în care sunt stocate.
Modul de reprezentare al obiectivelor și particularitățile specifice flecărui mediu
informatizat (economic, tehnico-tehnologic, de cercetare, de modelare, de proiectare sau
dedicat), într-un sistem informatic, este determinat de tehnologia digitală și de
mecanismele puse la dispoziția utilizatorilor de specialiștii în domeniu, pentru a face
conversia de la datele reprezentate pe "înțelesul" utilizatorului (limbaj uzual) la datele
reprezentate pe "înțelesul" sistemului de calcul și invers (limbaj binar sau digital).
Sistemul economic, pentru a funcționa eficient, trebuie să cuprindă, în cadrul
sistemul informatic de gestiune global, sisteme informatice de gestiune care să
automatizeze și să eficientizeze activitățile atât la nivelul domeniului de gestiune
specific, cât și la nivelul domeniilor de activitate auxiliare acestuia.
La nivelul unităților economice, în scopul asistării deciziei manageriale,
managerii acestora trebuie să cunoască atât conceptele și principiile de realizare a
sistemelor informatice de gestiune, cât și tehnicile de implementare și modalitățile de
utilizare a acestora. Întreprinderea, ca unitate economică, este un sistem cibernetic
deschis, deoarece comunică cu mediul (exteriorul) și, la orice abatere de la obiectivul
propus, managementul acesteia identifică cauzele și ia măsurile de reglare (corective) ce
se impun. Din modelul traditional al fluxului informațional dintr-o întreprindere rezultă
că serviciul contabilitate este punctul central al activității economice, iar sursele de
informatii sunt reprezentate de serviciile: desfacere, aprovizionare, financiar, personal,
producție etc.
Mediul de securitate, managementul riscului operațional, caracteristicile de
securitate ale obiectivului, procesele și procedurile de evaluare a mecanismelor de
securitate, relaționalitatea structurală cu organizații și autorități publice abilitate în
domeniul securității sunt activități adiacente procesualității securității informaționale. În
condițiile în care există servicii specializate pentru spargerea sau evitarea parolelor,
protecția prin parole nu mai este suficientă pentru protejarea sistemului informațional al
intreprinderii.

132 din 134


UNIVERSITATEA HYPERION DIN BUCUREȘTI

BIBLIOGRAFIE SPECIFICĂ

1. Dicţionar explicativ al limbii române, Editura Univers Enciclopedic, Bucureşti, 1998


2. Dicţionar enciclopedic, vol. III, Editura Enciclopedică, Bucureşti, 1999
3. Dicţionar de informatică Larousse, Editura Niculescu, Bucureşti, 2000
4. Albescu Felicia, Informatica de gestiune, Editura Fundației România de Mâine,
București, 2000
5. Alexandrescu Constantin, Alexandrescu Gelu, Boaru Gheorghe, Sisteme
informaţionale – fundamente teoretice, Editura UNAp., Bucureşti, 2009
6. Andronie Maria, Analiza și proiectarea sistemelor informatice de gestiune,
Editura Fundației România de Mâine, București, 2007;
7. Apostol Pavel, Cibernetică, cunoaştere, acţiune, Editura Politică, 1969
8. Berlinger G., Castro D., A.Mills, Data, Information, Knowledge and Wisdom,
9. Connolly Thomas (coord.), Baze de date, Ed. Teora, Bucureşti, 2001
10.Frunzeti Teodor, Lumea 2013. Enciclopedie politică şi militară (studii strategice
şi de securitate), Editura RAO, Bucureşti, 2013
11. Gheorghiu Anca, Bichiș Corina Maria, Informatică aplicată, Ed. Victor, Bucureşti,
2004
12. Herman Michael, Intelligence Power in Peace and War, Cambridge University Press,
1996
13.Khalilzad Z., White J.P., Marshall A.W., Strategic appraisal. the changing role
of information in warfare, Rand, Santa Monica, California, 2001
14. Medar Sergiu, Capabilităţi ale serviciilor moderne de informaţii militare, Bucureşti,
2006
15.Muntean Mihaela, Baze de date în sisteme informatice economice, Editura
Mirton, Timișoara, 2002;
16.Nicolescu O. şi colectiv, Sistemul informaţional managerial al organizaţiei,
Editura Economică, Bucureşti, 2001
17.Oprea Dumitru, Analiza și proiectarea sistemelor informatice economice, Editura
Polirom, Iași, 1999;

133 din 134


UNIVERSITATEA HYPERION DIN BUCUREȘTI

18. Oprea D. şi colectiv, Proiectarea sistemelor informaţionale, Editura


Universităţii „Alexandru Ioan Cuza”, Iaşi, 2006
19. Restian Alexandru, Patologie informaţională, Ed. Academiei Române, Bucureşti,
1997
20.Roceanu Ion, Informaţia în sistemele C4I, Editura A.Î.S.M., Bucureşti, 2003
21.Roceanu Ion, Informaţia, repere conceptuale şi coordonate de securitate, Editura
AISM, Bucureşti, 2003
22. Savu Gheorghe, Pârlog Adrean, Producţia de intelligence, Editura Medro, Bucureşti,
2008
23.Săhleanu Vasile, Ştiinţa şi filosofia informaţiei, Editura Politică, Bucureşti, 1972
24. Stanciu Victoria, Proiectarea sistemelor informatice de gestiune, Ed. Cison, București, 2000;
25.Toffler Alvin, Al treilea val, Editura Politică, 1983
26.Teodorescu Constantin, Războiul informaţional – Agenţii şi servicii de informaţii,
Editura Universităţii Naţionale de Apărare „Carol I”, Bucureşti, 2005
27. Topor Sorin, Războiul hackerilor şi războiul cunoaşterii desfăşurat în spaţiul realităţii
virtuale. Principalele elemente definitorii. Editura UNAp.„Carol I”, Bucureşti, 2003
28.Udrică Mioara, Proiectarea sistemelor informatice, Editura Titu Maiorescu,
București, 2005.
29. Wilensky H. L., Organizational Intelligence (Basic Books, New York, Londra, 1967
30.http://www.politics-securiti:info/resurse/d121/?
31.http:// www.miledu.ro/curscentru.html
32.http:/www.globalizarea.com/globalizare-ştiri-geopolitica.htm
33. www.wikipedia.org/wiki/Information_system

134 din 134

S-ar putea să vă placă și