Documente Academic
Documente Profesional
Documente Cultură
ION BĂLĂCEANU
RAUL ŞERBAN
EUGEN CORNEL
INFORMATICĂ
- suport de curs pentru I.D. -
-București, 2017-
1 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
CUPRINS
Introducere .......................................................................................................... 6
Unitatea de
Aspecte generale privind sistemele de calcul.........................
studiu nr. 1 9
2 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
3 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
4 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
5 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
INTRODUCERE
7 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
8 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
9 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
10 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
De reținut:
- un calculator este o masină de prelucrat date și informații conform unei liste de
instrucțiuni numită program;
12 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
De reținut:
- cele cinci generații de calculatoare poartă amprenta revoluțiilor tehnolgice din
ultima jumătate de secol, perioadă în care omenirea a evoluat de la tuburile
electrononice până la circuitele integrate tridimensionale.
14 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
15 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
16 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
11. În anul 1617 John Neper din Edinburg crează logaritmii și inventează un instrument
de calcul denumit ...................
a) bastonașele lui Neper; d) tamburul lui Neper;
b) tabelele lui Neper; e) programul lui Neper.
c) rigla de calcul a lui Neper.
12. Completați cuvântul corect pentru afirmația: ,,Sistemul de numerație actual și
algoritmul de calcul este de sorginte ........ :
a) arabă; b) indiană; c) romană; d) astecă; e) slavă.
13. Completați cuvântul corect pentru afirmația: ,,În anul 1949 John Von Neumann a
avut ideea de a introduce în interiorul calculatorului, atât datele inițiale cât și
programul de calcul ceea ce a condus la crearea primului ....”:
a) microprocesor; b) tambur magnetic; c) disc magnetic;
d) calculator de birou;
e) calculator cu program memorat programat de către operator.
14. Completați cuvântul corect pentru afirmația: ,,Matematicianul indian Brahmagupta
a avut meritul de a descoperi ........,. ca entitate filozofică și matematică”.
a) cifra zoro; b) numărul e; c) logaritmul; d) integrala; e) derivata.
15. Cultura informațională presupune:
a) utilizarea în mod inteligent a calculatoarelor în activități cotidiene;
b) combinarea tehnologiei informatice cu alte tehnologii;
c) aplicarea informaticii în societate, în toate domeniile de activitate.
d) aplicarea informaticii în societate, în domenii restrânse;
e) utilizarea calculatoarelor în mediul informațional.
16. Precizați cuvântul corect pentru afirmația: ,,În anul 1975 Steve Jobs a realizat un
calculator numit APPLE I, introducând și noțiunea de ......................”:
a) calculator de birou; d) calculator tranzistorizat;
c) calculator personal; d) calculator general; e) calculator de buzunar.
17. În anul 1671 Leibnitz a descoperit .........................care a dus la apariția primelor
elemente de automatizare și robotică;
a) sistemul de numerație binară; b) prima mașină mecanică de marcat;
17 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
18 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
19 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
b) Intersecția sau produsul logic sau funcția logica „SI” sau „Conjuncția”.
Această funcție este definită prin operația: f = a · b și prin tabelul de adevăr:
c) Reuniunea sau suma logică sau funcția logică „SAU” sau „Disjuncția”.
Este definită prin operația: f = a · b și prin tabelul de adevăr:
NOTĂ: Produsul logic, cât și suma logică pot fi definite pentru mai multe variabile:
a + b + c + d... ; a · b · c · d...
Pentru suma logică sunt valabile regulile de asociativitate:
a + b + c = (a + b) + c = a + (b + c)
și distributivitate față de produsul aritmetic:
a (b + c) = a · b + a · c
d) Pentru definirea unor funcții logice auxiliare se utilizează teoremele lui De
Morgan:
20 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
Corespunzător primei teoreme a lui De Morgan - funcția lui Pierce (funcția Nici
sau funcția SAU-NEGAT, sau funcția SAU-NU) este reprezentată prin următorul tabel
de adevăr:
21 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
De reținut:
- algebra booleană reprezintă o algebră a numerelor binare operând cu variabile
independente care pot lua valoarea 0 sau 1, după cum propoziția logică este falsă,
respectiv adevarată.
2.2. Sistemele de numerație și unitățile de măsură a cantităților de date
a) Sisteme de numerație - un sistem de numerație este un sistem lingvistic și un
mod de notație matematică pentru reprezentarea numerelor folosind în mod coerent un
set de simboluri. În functie de tipul sistemului, notația „11” poate fi interpretată ca doi
(într-un sistem unar), trei (într-un sistem binar), unsprezece (într-un sistem zecimal) sau
altă valoare într-un sistem cu o anumită bază.
În mod ideal un sistem de numerație ar trebui:
- să poată reprezenta numerele uzuale, întregi sau fracționare;
- să reprezinte un număr într-un mod unic;
- să reflecte structura aritmetică și algebrică a numerelor.
Sistemele de numerație pot fi poziționale sau nepoziționale.
Sistemele de numerație nepoziționale se caracterizează prin faptul că simbolurile
lor nu-și schimbă valoarea în funcție de poziția (rangul) lor în cadrul numărului; un
astfel de sistem este sistemul de numerație roman (cu cifre romane).
Un sistem de numerație pozitional este un sistem de numerație în care valoarea
indicată de o cifra este valoarea cifrei înmulțită cu o putere a unei constante numită
bază. Ordinea puterilor bazei este succesivă, de la dreapta la stânga, cu puterea 0 la
ultima cifră în cazul întregilor. Pentru valori fracționare, puterile negative ale bazei se
extind la dreapta, începând de la un separator zecimal.
22 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
Cifrele folosite sunt un set de simboluri care formează o mulțime al cărui număr
cardinal este egal cu baza de numerație. În sistemul zecimal, de exemplu, fiecărei poziții
din număr îi este atribuită o pondere care este de zece ori mai mare decât poziția
următoare mergând spre dreapta. De exemplu, pentru numărul 15, valoarea pozițională a
cifrei 1 este de zece ori mai mare decât valoarea pozițională a cifrei 5. Fiecare pondere
pozițională este un multiplu de zece și deci poate fi exprimată prin puteri ale lui 10 care
cresc succesiv. Pornind de la virgula zecimală, ponderea pozițională a unităților este
100, următoarea poziție spre stânga, care reprezintă poziția zecilor are ponderea
poziționala de 101 , următoarea poziție spre stânga este poziția sutelor și poartă ponderea
pozițională de 102 și așa mai departe.
23 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
24 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
25 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
- Ce este un calculator?
- Ce este informatica?
- Ce reprezinta inițialele I.T.?
- Ce semnifica termenul “informație”?
- Ce elemente cuprinde schema de bază a oricărui sistem informațional?
- De ce este necesară conversia datelor în format digital?
- Ce sistem de numerație utilizează algebra booleană?
26 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
27 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
Fig. 3.1. Structura generală a calculatoarelor electronice cu ilustrarea fluxului de date în procesul de prelucrare
Componenta fizică (hardware) cuprinde ansamblul de echipamente electrice,
electronice, mecanice, optice etc., care au roluri bine stabilite în fluxul prelucrării
numerice a datelor.
28 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
Figura 3.2. Schema bloc a unui sistem de calcul numeric (calculator electronic).
Unitatea centrală de procesare (U.C.P.) se compune din (fig.3.3):
- unitatea de prelucrare a datelor denumită unitatea aritmetică și logică;
- unitatea de comandă și control (U.C.C.),
29 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
- aria de registre;
- blocul de interfațare cu sistemul.
Unitatea de procesare mai poartă denumirea de procesor, iar dacă este realizată
sub forma unui singur circuit integrat se mai numește și microprocesor.
Microprocesorul a apărut în anul 1971 (microprocesorul INTEL 4004, de 4 biți),
ca urmare a nevoii de standardizare a circuitelor integrate logice complexe și a evoluției
tehnologiilor microelectronice în acest domeniu. Microprocesorul este un circuit
integrat la scară mare sau foarte mare, capabil să realizeze operații matematice și logice
conform unui algoritm prestabilit (program) sub conducerea unui bloc de comandă și
control (UCP), adică microprocesorul.
Dezvoltarea tehnicilor microelectronice a făcut posibilă realizarea unității
centrale de procesare din calculatoarele mainframe și a minicalculatoarelor sub formă
integrată, acestea fiind echipate cu microprocesoare de mare viteză sau cu sisteme de
mai multe procesoare (microprocesoare) pentru prelucrarea paralelă. Un sistem
numeric realizat în jurul unui asemenea microprocesor, cu care conlucrează în vederea
realizării sarcinilor înscrise în program, se numește sistem cu microprocesor sau
microcalculator.
Prelucrarea informației prin metode electronice se face cu ajutorul unui sistem
numeric, care preia automat datele și comenzile din exterior prin intermediul unor
circuite de intrare numite porturi de intrare și le va păstra într-o memorie de tip scriere-
citire (RAM) în vederea prelucrării și transmiterii rezultatelor spre sistemele exterioare.
30 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
31 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
De reținut:
- calculatorul electronic numeric reprezintă un sistem logic secvențial care
efectuează prelucrări și transferuri de date și comenzi în conformitate cu un algoritm
memorat sub forma unui program.
- orice calculator electronic este structurat în două mari componente, care
interacționează și asigură prelucrarea în sistem a datelor, iar transformarea datelor de
intrare în date de ieșire se realizează pe baza unui program de calcul.
32 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
33 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
De reținut:
- după capacitate și viteza de prelucrare, putem distinge între: microcalculatoare,
minicalculatoare, mainframe și supercalculatoare. În funcție de evoluția tehnologică, se
remarcă cinci generații de calculatoare electronice.
- află mai multe despre a cincea generatie de calculatoare! http://en.
wikipedia.org/wiki/Fifth_generation_computer
34 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
35 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
36 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
37 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
unui singur microprocesor, însă sunt calculatoare destinate prelucrărilor intensive sau
deservirii mai multor utilizatori (stații de lucru și servere) pentru care cel mai puternic
microprocessor disponibil la un moment dat nu este suficient de rapid.
Evident, microprocesoarele diferă unele de altele printr-o multitudine de
caracteristici, nefiind suficientă enumerarea numărului de micro-procesoare pentru a
evidenția un anumit nivel de performanță. Printre cele mai relevante astfel de
caracteristici, menționăm:
a) Numarul de biți cu care operează - este dat de dimensiunile registrelor de lucru
interne și ale magistralelor: pe 8 biți, pe 16 biți, pe 32 de biți sau pe 64 de biți. Acest
număr de biți formează magistrala de date a microprocesorului.
b) Dimensiunea memoriei pe care o poate adresa - depinde de numărul de biți ai
magistralei de adresa și capacitatea de adresare cu ajutorul unor adrese de lungime dată.
Astfel, cu un cuvânt de adresa de n biți se pot adresa, prin intermediul unor
decodificatoare adecvate, un numar de 2n locații (adrese) de memorie; de exemplu, cu o
adresa (cuvânt) de 32 biți se pot adresa un numar de 232 = 4.294.967.296 locații de
memorie, adică 4GB. În practică, această valoare va fi diminuată datorită necesității
microprocesorului de a adresa și alte locații, aferente diferitelor componente și interfețe,
astfel încât, utilizând un sistem de operare pe 32 de biți și/sau un microprocesor cu
magistrala de 32 de biți se va putea adresa o cantitate de memorie sub 4GB.
c) Viteza de procesare depinde de mai mulți parametri:
- frecvența tactului intern reprezintă numărul de cicluri de semnal alternate de
microprocesor în decurs de o secundă. Măsurarea frecvenței de tact se face în Herțzi
(Hz) și multiplii acestuia (MHz și GHz).
- numărul mediu de cicluri pentru execuția unei instrucțiuni arată eficacitatea
arhitecturii microprocesorului; astfel se explică de ce un microprocesor de 1GHz care
are nevoie în medie de 3 cicluri pentru a executa o instrucțiune este mai lent decât un
microprocesor de 800 MHz care execută în medie o instrucțiune la fiecare 2 cicluri de
semnal.
- dimensiunea, structura și eficacitatea memoriei tampon (caché). Această memorie
are o viteza de câteva ordine mai mare decât a memoriei de bază, se află în imediata
38 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
39 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
40 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
lipsa părților în mișcare, ceea ce le recomandă în primul rând pentru aplicațiile mobile
enumerate mai sus.
Din multitudinea de dispozitive și medii de stocare enumerate, hard disc-ul este
de departe cel mai utilizat dispozitiv de memorare externă. Pe hard disc este instalat
sistemul de operare, programele de aplicații, diferite programe de sistem, pe acesta sunt
stocate fișiere temporare sau descărcate de pe Internet, mail-uri etc. Din acest motiv,
viteza hard disc-ului influentează mult performanțele unui calculator, viteza efectivă a
hard-disk-ului fiind dictată de mai mulți de factori:
- viteza de rotație, exprimată în rotații pe minut (rpm);
- rata de transfer, exprimată în MB/s;
- latența, exprimată în milisecunde (ms), interfața, care poate fi IDE, ATA, ULTRA
ATA, Serial ATA (în trei versiuni de performanță), etc., și dimensiunea memoriei
tampon (caché), al cărei rol este asemănator cu cel prezentat în cadrul
microprocesoarelor.
Placa de bază are un rol important în interconectarea componentelor sistemului
de calcul. La nivel fizic, este dispozitivul pe care se plasează celelalte componente ale
calculatorului: microprocesorul, placile de extensie, memoria etc. La nivel logic, pe
placa de bază se află situate toate magistralele, calitățile și performanțele acesteia
influentând toate transferurile de date.
Pe placa de bază se găsesc următoarele elemente: soclul pentru procesor
(interfața), sloturi pentru memorie RAM, controllere și conectori pentru hard-disk,
floppy-disk, tastatura și portul serial. De asemenea, pe placa de bază mai există sloturile
în care se pot introduce plăci de extensie: modem-uri, plăci video, plăci de sunet etc..
Sloturile pot fi împărțite în funcție de diferențele constructive în: VL-BUS, ISA,
EISA, PCI, PCMCIA, AGP, PCI Express. Interfețele VL-BUS, ISA, EISA sunt
depăsite. PCI este cea mai folosită interfață, oferind rate de transfer mari la prețuri
rezonabile. PCMCIA este destinat în exclusivitate utilizatorilor de calculatoare
portabile, oferind autoconfigurare și conectivitate rapidă. Dimensiunea cartelelor
PCMCIA este extrem de redusă, dar prețul acestora este foarte ridicat. Interfața AGP
este una dintre cele mai noi, iar destinația sa precisă este reprezentată de placile grafice.
41 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
Fiind destinată acceleratoarelor grafice de mare viteză, AGP face legătura directă între
procesor și placa grafică, fiind astfel capabilă să ofere rate de transfer de până la 3
Gb/sec. Nici această viteză nu s-a ridicat la așteptările producătorilor acceleratoarelor
video, astfel încât a fost dezvoltat noul slot PCI Express, devenit standard pentru
conectarea placilor video, existând însă tendința de a fi produse tot mai multe interfețe
conectate prin această magistrală.
Gradul de integrare a plăcilor de bază a crescut încontinuu, ele mai continând
interfețe audio, de conectare la rețea, portul paralel, porturi USB și FireWire, și uneori
chiar și interfața video.
Caracteristicile principale ale plăcii de bază sunt date de un ansamblu de două
circuite integrate, denumit set de chipuri (chipset), și format din Northbridge (în partea
superioară, acesta având rol principal în adresarea memoriei interne și a plăcii video) și
Southbridge (în partea de jos, având sarcini în relația cu memoriile externe și diferite
echipamente periferice).
Placa video are ca rol de bază afișarea pe ecranul monitorului a rezultatului
procesării datelor de către unitatea centrală de prelucrare. Fiind o componentă
importantă a sistemului, viteza sa influențează în parte performanțele calculatorului, iar
de prezența și funcționarea acesteia depinde funcționarea întregului sistem de calcul.
Placile video reprezintă componente complexe, ce sunt dotate cu microprocesoare
destinate accelerării grafice și memorie RAM dedicată, de multe ori acestea fiind peste
nivelul microprocesorului central și al memoriei centrale RAM.
Dacă primele placi video, în funcție de memoria grafică, erau limitate la rezoluții
scăzute și un numar redus de culori, acestea au încetat de mult timp să se limiteze la a
afișa ceea ce îi “dicteaza” procesorul, acestea primind funcții de accelerare grafică mai
întâi a trasării unor figuri geometrice, apoi a reproducerii obiectelor din interfața grafică
Windows, a imaginilor în mișcare (unele oferind chiar funcții de decompresie a
imaginilor comprimate) și, mai recent, a reprezentărilor obiectelor tridimensionale și a
aplicării asupra acestora de texturi și efecte cinematice.
Întrucât multe dintre facilitățile enumerate nu servesc unei categorii de utilizatori
care utilizează calculatorul exclusiv pentru lucru (birotica, contabilitate, baze de date
42 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
etc.) și nu fac decât să încarce inutil costul calculatorului, s-a recurs la implementarea
interfeței video pe placa de bază (video on-board), aceasta facând uz atât de puterea de
calcul a microprocesorului central și la memoria interna RAM. Aceste plăci de bază
sunt denumite și placi All-In-One, pentru ca integrează toate interfețele, făcând posibilă
construirea unui calculator fără a utiliza plăci de extensie.
Carcasa și sursa - deși aparent banale, aceste componente au un rol deloc
neglijabil în funcționarea sistemului de calcul. Carcasa calculatorului, pe lângă rolul
evident, de fixare și adăpostire a componentelor interne ale sistemului, are meritul de a
contribui la aerisirea optimă a anumitor componente. Sursa de alimentare oferă
diferitele tensiuni solicitate de diferite componente ale sistemului, de acuratețea acestor
tensiuni și intensități ale curentului livrat depinde în mare măsură stabilitatea în lucru a
sistemului.
Sistemele de răcire sunt, în general, bazate pe circulația aerului, fiind constituite
în general dintr-un radiator din cupru sau aluminiu, dotat de cele mai multe ori cu un
ventilator pentru disiparea aerului fierbinte. Ventilatoarele fără radiator amplasate la
exteriorul carcasei pot ajuta la realizarea fluxului dorit de aer, ținând însă cont de
tendința maselor de aer cald de a se ridica.
De reținut:
- microprocesorul este cea mai importanta componenta a unui calculator și are rolul
de a prelucra datele și de a coordona și controla fluxul informațional;
- memoria internă are rolul de a memora pe termen scurt programele pe durata
executării acestora și datele cu care operează acestea;
- memoria externă permite păstrarea pe termen lung a programelor și volumelor de date;
- placa de bază este cea care interconectează componentele și echipamentele
periferice ale sistemului de calcul;
- placa video are rolul de a transmite informațiile de ieșire către ecran (monitor).
43 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
44 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
45 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
utilizată, precizia deplasării se măsoară în dpi (dots per inch), adică numarul de puncte
distincte ce pot fi identificate pe distanța unui inch (2,54 cm).
c) Touch Pad este alternativa la mouse utilizată în cazul calculatoarelor mobile
(notebook), reprezentând o suprafața de câțiva cm2 sensibilă la atingere, care permite
deplasarea cursorului pe ecran în concordanță cu gesturile aplicate suprafeței, fiind dotată și
cu cele două butoane de click, și de multe ori cu scroll, bazat tot pe tehnologia “touch”.
d) Trackball este un dispozitiv similar mouse-ului, deosebirea esențială dintre
cele două constând în faptul că acesta dispune de o bilă fixă, asupra căreia utilizatorul
actionează direct, fapt care determină mișcarea cursorului pe ecran. Se utilizează la
calculatoare portabile și în domenii precum proiectarea asistată de calculator.
e) Ecranul sensibil (touch screen) este o suprafață transparentă, sensibilă la atingere,
suprapusă peste ecranul pe care este afișată interfața sistemului de operare. Prin atingerea
unor zone ale ecranului se pot selecta elementele interfeței în același mod cu mouse-ul.
Astfel de periferice înlocuiesc tastaturile și mouseurile clasice în unele centre de informare
sau de control deoarece sunt mult mai fiabile și mai comod de utilizat și nu pot fi sustrase.
Intuitivitatea acestora a condus la adoptarea tehnologiei în cazul telefoanelor mobile și a unor
calculatoare portabile (de exemplu iPad de la Apple).
f) Scanner-ul este un periferic care poate capta imagini, grafice, diagrame sau
fotografii, aflate pe hârtie, transpunându-le în format digital. Principiul de funcționare a
scannerului se bazează pe acțiunea unei raze luminoase mobile sau laser care explorează
documentul și captează informațiile dorite, acestea putând fi ulterior prelucrate.
g) Creionul optic este un dispozitiv periferic de forma unui creion, care emite o radiație
luminoasă recepționată de ecranul monitorului (sensibil la acțiunea respectivului “creion”) și
pe baza căreia se pot selecta elemente ale interfeței.
48 h) Camerele web, foto sau video sunt periferice ce pot fi utilizate pentru
introducerea informațiilor vizuale în format digital, fie pentru prelucrare, fie pentru
stocare (păstrare) fie pentru transmitere în format digital la distanță.
i) Microfonul permite captarea sunetelor și stocarea sau transmiterea acestora în
format digital.
46 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
47 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
- HDMI (High Definition Multimedia Interface) este o interfața digitală care permite
transmiterea atât a imaginilor, cât și a sunetului în format digital multicanal.
b) Imprimanta - este perifericul prin intermediul căruia se pot tipări rezultatele
procesărilor. Viteza, calitatea și costurile imprimării depind de tipul imprimantei.
Tipuri de imprimante:
- matriciale cu impact - tipărirea se face prin intermediul unor ace de imprimare
dispuse sub forma matriciala si actionate electromagnetic, acestea producând trasferul
de pe o banda impregnata cu tus pe hârtie. Aceste imprimante sunt ygomotoase, au un
cost de achizitie mare iar calitatea imprimarii este redusa, însa costurile de exploatare
sunt apropiate de zero. Un alt avantaj îl constituie posibilitatea imprimarii documentelor
pe foi autocopiative, fiind singurul tip de imprimare care actioneaza prin presare.
- cu jet de cerneală - folosesc o tehnologie de imprimare bazată pe acțiunea unui jet
de cerneală, care în contact cu hârtia se întăreste instantaneu. Acestea permit imprimări
de calitate fotografică, fară zgomot sau consum energetic mare, costul de achiziție al
echipamentelor fiind redus. Costurile de exploatare sunt în general mari, raportate la
pagina imprimată, în special în cazul imprimărilor fotografice care solicită un volum
mare de cerneală și utilizarea unei hârtii speciale. Imprimantele cu jet de cerneală sunt
mai sensibile datorită necesității de a fi utilizate periodic pentru a preveni uscarea
cernelii în capetele (duzele) de imprimare.
- termice - mecanismul de imprimare determină încălzirea unei role care transferă
imaginea pe o hârtie termosensibilă. Metoda de imprimare nu este folosită la
calculatoare personale însă este larg răspândită în cazul aparatelor de fax, al caselor de
marcat sau diferitelor dispozitive comerciale, cum ar fi P.O.S.-urile pentru debitarea
cardurilor.
- laser - o radiație laser încarcă electrostatic un tambur cu imaginea de afișat. Tonerul,
un praf negru deosebit de fin, este fixat pe hârtie prin trecerea tamburului peste coală, și
încălzirea la temperatura înaltă. Aceste imprimante oferă viteze mari de imprimare și
costuri reduse pentru volume mari de tipărit, însă costul achiziției este cel mai mare,
consumul energetic pentru încălzirea tamburului nu este de neglijat, iar utilizarea
casnică nu este recomandată datorită toxicității tonerului.
48 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
49 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
a) Interfața serială RS-232 - permite transferul de informație serial, direct între două
calculatoare conectate între ele sau prin intermediul unui modem extern – dacă
transmisia se face prin linia telefonică.
b) Modemul (MODulator/DEModulator) - este un echipament care permite
adaptarea informației digitale la linia telefonică prin realizarea unei modulări la
transmisie și a unei demodulari la receptie. Folosind un program de comunicație adecvat
este posibilă cuplarea automată la un număr de telefon și stabilirea unei legături în
scopul tansferului de date. Tehnologia, asemănătoare cu cea de transmisie și recepție a
documentelor prin telefax, permite acestor dispozitive să comunice și cu telefaxuri,
modemurile mai purtând din acest motiv și denumirea de fax-modem.
c) Adaptorul pentru rețele de calculatoare - reprezintă o interfață, care permite
cuplarea mai multor calculatoare între ele pentru a forma o rețea. Scopul utilizării
calculatoarelor conectate în rețea și a rețelelor interconectate este de a utiliza în comun
resursele disponibile și de a interschimba informații. La ora actuală, progresele
tehnologice din domeniul calculatoarelor și comunicațiilor, încurajează dezvoltarea fără
precedent a rețelelor de calculatoare;
d) Adaptorul pentru rețele fără fir (Wireless) permite conectarea la un echipament
ce asigură legătura la Internet sau cu alte calculatoare, siguranța datelor fiind asigurată
prin mai multe sisteme de parolare.
e) Adaptorul Bluetooth sau pentru unde infraroșii este utilizat în general pentru
comunicare cu alte dispozitive echipate cu microprocesor și memorie, cum sunt
telefoanele mobile.
Unele periferice dispun de funcție dublă: atât de intrare cât și de ieșire, cum este
cazul ecranelor touchscreen sau al imprimantelor multifuncționale denumite astfel
datorită faptului că dispun atât de scanner, cât și de imprimantă.
De reținut:
- perifericele de intrare convertesc informația furnizată de utilizatori în impulsuri
binare 0 și 1 recunoscute de către calculator;
50 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
51 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
52 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
53 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
Figura 5.1. Modul în care sistemul de operare gestionează relația dintre utilizator, aplicații și echipamente
Așa cum a fost menționat anterior, rolul principal al sistemelor de operare este să
îmbunătățească eficiența utilizării resurselor sistemului de calcul. Sistemul de operare este
programul care gestionează funcționarea în mod unitar a componentelor hardware: le permite
acestora sa colaboreze unele cu celelalte în scopul funcționării optime a programelor instalate
pe calculator.
De reținut:
- sistemul de operare reprezintă ansamblul programelor care au rolul de a realiza
utilizarea optimă a resurselor sistemului de calcul. Un sistem de operare are două
componente de bază: nucleul (kernel) și interfața, aceasta din urmă putând fi
diferențiată în interfața utilizator respectiv interfața cu programele de aplicație;
- sistemul de operare gestionează funcționarea în mod unitar a componentelor
hardware: le permite acestora să colaboreze unele cu celelalte în scopul funcționarii
optime a programelor instalate pe calculator, interpunându-se astfel între
componentele hardware și cele software;
54 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
55 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
56 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
57 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
58 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
Figura 5.3. Bara de sarcini Windows XP. Se observa fereastra activa (zona orange)
Accesul la aplicațiile instalate se realizează ca în figura 5.4, selectând fie unul din
programele cele mai utilizate, fie derulând lista All Programs:
59 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
.
Figura 5.4. Meniul de start Windows XP.
60 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
Copierea sau ștergerea fișierelor / directoarelor se poate realiza prin selectarea unuia sau
mai multora, ce se realizeaza prin apasarea tastei Ctrl, concomitent cu fișierele / directoarele
dorite. Pentru a selecta toate fisierele dintr-un director, se selectează primul fișier, se ține
apasată tasta Shift și se selectează și ultimul fisier. Rezultatul operației descrise mai sus va fi
selectarea tuturor fișierelor cuprinse între primul fișier selectat și ultimul.
61 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
Prin dublu clic efectuat asupra unei pictograme se va rula fie aplicația respectivă,
în cazul pictogramelor ce reprezintă aplicații, respectiv o aplicație asociată unui tip de
fișier, în cazul documentelor. Aplicațiile se deschid sub forma unor ferestre, ce se
suprapun una peste alta, una singura fiind activă la un moment dat. În partea de sus se
observă bara de titlu, în partea dreapta având butoane pentru minimizare (aplicația
dispare de pe ecran, însă continuă să ruleze), maximizare (aplicației i se alocă tot spatiul
disponibil pe ecran) respectiv cel de închidere a ferestrei și aplicației.
De reținut::
62 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
- Windows este un sistem multitasking, adică are capacitatea de a rula mai multe
programe simultan;
- aplicațiile se deschid sub forma unor ferestre, ce se suprapun una peste alta, una
singura fiind activă la un moment dat;
- o facilitate deosebit de importantă a sistemului de operare Windows este
reprezentată de accesul rapid la fișiere și directoare și operarea facilă cu acestea.
63 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
64 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
65 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
De reținut:
- o rețea este un mecanism care permite calculatoarelor distincte și utilizatorilor
acestora să comunice și să partajeze resurse;
- dispozitivele inteligente ale utilizatorilor și rețelele locale au dat naștere unui nou
model bazat pe prelucrarea deschisă a datelor, distribuită și în rețea.
6.2. Dispozitive hardware elementare
Componentele hardware elementare includ trei tipuri de dispozitive:
66 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
• echipamente de transmisie;
• dispozitive de acces;
• dispozitive pentru repetarea semnalelor transmise.
Aceste componente sunt elementare prin faptul că toate rețelele trebuie fie să le
conțină, fie cel puțin, să funcționeze în preajma lor.
Echipamentele de transmisie reprezintă mediul utilizat pentru a transporta
semnalele unei rețele către destinatie. Tipurile de medii pot fi intangibile și includ
cabluri coaxiale, cabluri torsadate și fibre optice. Ele pot fi semnale luminoase, semnale
radio și microunde, transmise prin aer.
Rețelele de mare întindere pot avea echipamente de transmisie proprii. Astfel, de
echipamente sunt descrise de obicei prin viteza de tact și structurile lor de cadre, nu ca
simple medii de transmisie. Mediul lor fizic este irelevant comparativ cu performanțele lor.
Dispozitivele de acces răspund de:
• formatarea corectă a datelor, astfel încât să fie acceptate de rețea;
• plasarea datelor în rețea;
• acceptarea datelor care îi sunt adresate.
Într-o rețea locală (LAN), dispozitivul de acces este cunoscut ca placă de interfață
cu rețeaua (NIC – Network Interface Card).
NIC este o placă de circuite instalată într-un calculator și ocupă un slot de
intrare/ieșire de pe placa de bază a acestuia. Rețeaua este cablată apoi la portul pus la
dispoziție de această placă.
NIC formează cadrele de date care trebuie transmise de aplicațiile calculatorului,
pune datele în forma binară și acceptă intrarea cadrelor adresate calculatorului respectiv.
Într-o rețea de mare răspândire (WAN), dispozitivul de acces este un router.
Routerele includ două tipuri de protocoale: de rutare (routing) și rutabile (routable).
Protocoalele rutabile, ca Internet Protocol, sunt utilizate pentru a transporta
datele dincolo de limitele domeniilor de nivel 2.
Protocoalele de rutare furnizează toate funcțiile necesare realizării următoarelor
operații:
• determinarea căilor optime prin rețeaua WAN pentru orice adresă de destinație dată;
67 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
De reținut:
- componentele hardware elementare includ trei tipuri de dispozitive: echipamente de
transmisie, dispozitive de acces și dispozitiven ce repetă semnalele transmise;
68 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
De reținut:
- o rețea conține protocoale de comunicare, programe pilot și software pentru
comunicații;
- după aria de răspândire, rețelele pot fi: locale; metropolitane; de mare întindere.
6.4. INTERNETUL
69 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
70 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
71 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
Rețeaua regională a ISP-ului este formată prin interconectarea ruterelor din diverse
orașe pe care le deservește compania. Dacă pachetul este destinat unui calculator-gazdă,
deservit direct de către rețeaua ISP, pachetul va fi livrat direct lui. Altfel, el este predat mai
departe operatorului (firmei) care furnizează companiei ISP servicii de comunicare prin
backbone-ul rețelei. (In engleză backbone înseamnă în general șira spinării, iar în informatică
înseamnă rețeaua de bază pentru interconectarea rețelelor).
În partea superioară a acestei ierarhii se găsesc operatorii principali de la nivelul
backbone-ului rețelei, companii cum ar fi: AT&T sau SPRINT. Aceștia răspund de
backbone-uri mari cu mii de rutere conectate prin fibra optică, cu bandă largă de transfer.
Corporațiile și firmele de hosting utilizează așa-numitele „ferme” de servere
rapide (mai multe servere, situate eventual în aceeași sală sau clădire), conectate direct
la backbone. Operatorii încurajază pe clienții lor să folosească această conectare directă
prin închirierea de spațiu în rack-uri/ dulapuri speciale standardizate pentru
echipamentul clientului, care se află în aceeași cameră cu ruterul, conducând la
conexiuni scurte și rapide între fermele de servere și backbone-ul rețelei.
Dacă un pachet trimis în backbone este destinat unui ISP sau unei companii
deservite de aceeași coloană, el este transmis celui mai apropiat ruter. Pentru a permite
pachetelor să treacă dintr-un backbone în altul, acestea sunt conectate în NAP-uri
(Network Access Point). În principiu un NAP este o sală plină cu rutere, cel puțin unul
pentru fiecare backbone conectat. O rețea locală conectează toate aceste rutere astfel
încât pachetele să poată fi retransmise rapid dintr-o coloană în alta.
În afara de conectarea în NAP-uri, backbone-urile de dimensiuni mari au numeroase
conexiuni directe între ruterele lor, tehnică numită conectare privată (private peering).
Unul dintre paradoxurile Internet-ului este acela ca ISP-urile, care se află în
competiție între ele pentru câștigarea de clienți, cooperează în realizarea de conectări
private și întreținerea Internetului.
Aplicațiile Internetului sunt numeroase:
- afișarea de informații mai mult sau mai puțin statice cu formă de text, imagini și
sunete (așa-numitele pagini web);
- poșta electronică e-mail;
72 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
De reținut:
73 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
75 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
76 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
77 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
78 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
79 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
salvat pe discul care a fost lansat, constituind la rândul său un nou purtator de virus.
Virusarea este relativ rapidă, având ca efect infectarea tuturor programelor lansate în
execuție, atâta timp cât virusul este rezident în memoria internă.
O tehnică mai evoluată de contaminare constă în introducerea secvenței de program
ce conține virusul, în urma procesului de instalare a unui produs (în momentul instalării
produsului, acestuia i se adaugă instrucțiuni într-o secvență ce definește un cod de virus).
Cele mai vulnerabile fișiere sunt fișierele executabile de tip .exe și .com, deoarece
acestea conțin programele în formă executabilă, care se încarcă în memoria internă
pentru execuție, unde se localizează inițial virusul. De asemenea, pentru a pătrunde în
zonele protejate ale sistemului, virusul are nevoie de drepturi de acces pe care nu la are,
în timp ce programul pe care s-a implantat îi mai girează aceste drepturi, fară ca
utilizatorul să aibă cunoștință de acest lucru.
Clasificarea virușilor - o clasificare riguroasă nu există încă, dar se poate face
ținând seama de anumite criterii. În forma cea mai generală virușii se împart în: virusi
hardware și virusi software. Virușii hardware sunt mai rar întâlniți, aceștia fiind de
regulă, livrați o dată cu echipamentul. Majoritatea sunt viruși software, creați de
specialiști în informatică foarte abili și buni cunoscători ai sistemelor de calcul, în
special al modului cum lucrează software-ul de bază și cel aplicativ.
Virușii pot fi clasificați după diferite criterii: capacitatea de multiplicare, modul
de actiune, tipul de amenințare, gradele de distrugere, tipul de instalare, modul de
declanșare etc. Diversitatea caracteristicilor și a tipurilor de virusi se poate evidenția din
următoarea clasificare:
Din punct de vedere al capacității de multiplicare, virușii se împart în două
categorii: virusi care se reproduc, infectează și distrug. Viruși care nu se reproduc, dar
se infiltrează în sistem și provoacă distrugeri lente, fără să lase urme (Worms).
Din punct de vedere al distrugerilor în sistem se disting:
- viruși care provoacă distrugerea programului în care sunt incluși;
- viruși care nu provoacă distrugeri, dar incomodează lucrul cu sistemul de calcul (se
manifestă prin incetinirea vitezei de lucru, blocarea tastaturii, reinițializarea aleatorie a
sistemului, afișarea unor mesaje sau imagini nejustificate etc.)
80 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
81 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
deseori foarte severe. Un exemplu foarte cunoscut astăzi de un astfel de program este
cel numit Aids Information Kit Trojan.
Pe un model de tip "cal troian" s-a bazat marea păcăleala care a stârnit multă
vâlvă la sfârșitul anului 1989. Peste 10.000 de copii ale unui disc de calculator, care
păreau să conțină informații despre SIDA, au fost expediate de la o adresa bine
cunoscută din Londra, către corporații, firme de asigurări și profesioniști din domeniul
sănătații, din Europa și America de Nord.
Destinatarii care au încărcat discurile pe calculatoarele lor, au avut surpriza să
descopere destul de repede că acolo se aflau programe de tip "cal troian", toate extrem
de periculoase. Aceste programe au reușit să șteargă complet datele de pe hard disk-
urile pe care au fost copiate.
Programele de tip "cal-troian" mai conțin o caracteristică importantă. Spre
deosebire de virușii obișnuiți de calculator, aceștia nu se pot înmulți în mod automat.
Acest fapt nu constituie însă o consolare semnificativă pentru cineva care tocmai a
pierdut zile și luni de muncă pe un calculator.
Viermele (Worm) - este un program care, inserat într-o rețea de calculatoare,
devine activ într-o stație de lucru în care nu se rulează nici un program. El nu infectează
alte fișiere, așa cum fac adevarații viruși. Se multiplică însă în mai multe copii pe sistem
și, mai ales, într-un sistem distribuit de calcul. În acest fel "mănâncă" din resursele
sistemului (RAM, disc, CPU etc.);
Virus (Virus) - este un program care are funcții de infectare, distructive și de
încorporare a copiilor sale în interiorul altor programe. Efectele distructive nu pot fi
sesizate imediat, ci după un anumit timp. Noțiunea mai generală se referă adesea la
termenul de "virus informatic". Este de fapt un program care are proprietatea că se
autocopiază, astfel încât poate infecta părți din sistemul de operare și/sau programe
executabile. Probabil ca principala caracteristică pentru identificarea unui virus este aceea
că se duplică fără acordul utilizatorului. Așa cum sugerează și numele, analogia biologică
este relativ bună pentru a descrie acțiunea unui virus informatic în lumea reală.
Virus al sectorului de boot (Boot sector virus) - este un tip de virus care distruge
starea inițială a procesului de încărcare. El suprascrie sectorul de boot al sistemului de
82 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
83 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
infecție multiplă devine activ dacă un fișier infectat este executat sau dacă PC-ul este
încărcat de pe un disc infectat.
Virus de atac binar - este un virus care operează în sistemul de "cal troian",
conținând doar câțiva biți pentru a se putea lega de sistem, restul fiind de regulă mascat
ca un “program neexecutabil"
Virus de legătura (Link virus) - este un virus care modifică intrările din tabela de
directoare pentru a conduce la corpul virusului. Ca și virușii atașați, virușii de legătură nu
modifică conținutul însuși al fișierelor executabile, însă alterează structura directoarelor.
Virus detașabil (File jumper virus) - este un virus care se dezlipește el însuși de
fișierul infectat exact înaintea deschiderii sau execuției acestuia și se reatașează atunci când
programul este închis sau se termină. Această tehnică este foarte eficientă împotriva multor
programe de scanare și scheme de validare, deoarece programul de scanare va vedea un fisier
"curat" și va considera că totul este în regulă. Această este o tehnică de ascundere (stealth).
Virus invizibil (Stealth virus) - este un virus care își ascunde prezența sa, atât față
de utilizatori, cât și față de programele antivirus, de obicei, prin interceptarea serviciilor
de întreruperi.
Virus morfic (Morphic virus) - un virus care își schimbă constant codul de
programare și configurarea în scopul evitării unei structuri stabile care ar putea fi ușor
identificată și eliminată.
Virus nerezident (Runtime virus) - este opusul virusului rezident. Virușii
nerezidenți în memorie nu rămân activi după ce programul infectat a fost executat. El
operează după un mecanism simplu și infectează doar executabilele atunci când un
program infectat se execută. Comportarea tipică a unui astfel de virus este de a căuta un
fișier gazdă potrivit atunci când fișierul infectat se execută, să-l infecteze și apoi să
redea controlul programului gazdă.
Virus parazit (Parasitic virus) - este un virus informatic, care se atașează de alt
program și se activează atunci când programul este executat. El poate să se atașeze fie la
începutul programului, fie la sfârsitul sau, ori poate chiar să suprascrie o parte din codul
programului. Infecția se răspândește, de obicei, atunci când fișierul infectat este executat.
Clasa virușilor paraziți poate fi separată în două: virușii care devin rezidenți în memorie
84 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
după execuție și cei nerezidenți. Virușii rezidenți în memorie tind să infecteze alte fișiere,
pe măsura ce acestea sunt accesate, deschise sau executate.
Virus polimorf (Polymorphic virus) - este un virus care se poate reconfigura în
mod automat, pentru a ocoli sistemele de protecție acolo unde se instalează. El este
criptat și automodificabil. Un virus polimorfic adaugă aleator octeți de tip "garbage"
(gunoi) la codul de decriptare și/sau folosește metode de criptare/decriptare pentru a
preveni existența unor secvente constante de octeți. Rezultatul net este un virus care
poate avea o infățișare diferită în fiecare fișier infectat, făcând astfel mult mai dificilă
detectarea lui cu un scaner.
Virus rezident (Rezident virus) - este un virus care se autoinstalează în memorie,
astfel încat, chiar mult timp după ce un program infectat a fost executat, el poate încă să
infecteze un fișier, să invoce o rutină "trigger" (de declansare a unei anumite acțiuni) sau să
monitorizeze activitatea sistemului. Marea majoritate a virușilor actuali folosesc tehnici de
ascundere. Există și un termen des folosit în acest domeniu; el se numește stealth
(ascundere) și desemnează tehnicile folosite de anumiți viruși care încearcă să scape de
detecție. De exemplu, un lucru pe care-l pot face virușii rezidenți, este să intercepteze
comenzile (funcțiile) DOS de tip DIR și să raporteze dimensiunile originale ale fișierelor, și
nu cele modificate datorită atașării virusului.
Virușii spioni - o categorie aparte de "intruși", care au un rol special: acela de a
inspecta, în calculatoarele sau rețelele în care pătrund, tot ceea ce se petrece, și de a
trimite înapoi la proprietar, la o anumită dată și în anumite condiții, un raport complet
privind "corespondența" pe Internet și alte "acțiuni" efectuate de către cel spionat prin
intermediul calculatorului.
Un astfel de virus nu infectează calculatorul și nu poate distruge nimic din ceea
ce ar putea să distrugă. El se instalează, de regulă, prin intermediul unui mesaj de postă
electronică și așteaptă cuminte până apar condițiile unui răspuns la aceeași adresă. Cât
timp se află în rețea, acesta culege informațiile care il interesează, le codifică într-un
anumit mod, depunându-le într-o listă a sa și apoi le transmite la proprietar.
Un virus de acest gen poate pătrunde și se poate ascunde, de exemplu, într-un
fisier tip "doc" primit printr-un e-mail. El își începe activitatea odată cu închiderea unui
85 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
document activ, atunci când verifică dacă acesta a fost infectat cu o anumită parte din
codul sau special. Unii viruși din această categorie își i-au măsuri ca să nu fie depistați
și distruși de programele de dezinfectare.
În unele variante ale sale de pe Internet acest tip de virus poate face singur o
conexiune la o adresă pe care o identifică singur. După aceasta, totul devine foarte simplu.
E ca și cum în casa noastră se află permanent cineva care asistă din umbră la toate
convorbirile noastre secrete și nesecrete și, atunci când are prilejul, le transmite prin telefon
unui "beneficiar" care asteaptă. Din păcate, virușii spioni sunt de multe ori neglijați.
Nici chiar programele de dezinfectare nu sunt prea preocupate să-i ia în seama și
să-i trateze, motivul principal fiind acela ca ei nu au o acțiune distructivă directă. Totuși,
pagubele pot fi uneori însemnate, nemaipunând la socoteală și faptul că nimeni pe
lumea aceasta nu și-ar dori să fie "controlat" în intimitatea sa. Un astfel de spion poate
sta mult și bine într-un calculator, dacă nu este depistat la timp și înlăturat de un
program serios de devirusare.
De reținut:
- controversata problemă a virusilor de calculatoare a născut ideea că orice virus
poate fi combătut, adică depistat și anihilat;
- cei care construiesc viruși sunt programatori autentici, cu experiență bogată și cu
cunoștințe avansate în limbajul de programare pe care îl folosesc, dar elaborarea de
viruși este uneori și o activitate de grup, în care sunt selectați, antrenați și plătiți cu
sume uriașe specialiștii de înaltă clasă.
7.2. Cei mai răi viruşi din istoria informaticii și acțiunile lor distructive
După ce Internetul a ajuns în aproape fiecare locuinţă, iar reţeaua globală a
devenit un suport pentru serviciile diverselor companii, viruşii informatici s-au
răspândit din ce în ce mai mult şi au început să producă pagube cu adevărat însemnate,
compromiţând nu doar datele de pe calculatoarele utilizatorilor obişnuiţi, ci şi cele de
86 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
maximă importanţă ale diverselor instituţii, ale băncilor sau chiar ale companiilor
aeriene. Este lesne de dedus că serviciile acestora au devenit inaccesibile, iar de aici au
rezultat pierderi financiare semnificative, iar în unele cazuri uriaşe.
În ziua de azi, este de neconceput un computer fără antivirus sau un program de
securitate, mai ales dacă rulează sistemul de operare Windows - cel mai vizat de către
programatorii rău intenţionaţi.
Acum două decenii, situaţia nu era atât de îngrijorătoare. O parte din viruşii de la
începutul anilor '90 aveau doar scopul de a transmite diverse mesaje (un fel de
underground informatic) sau chiar de a amuza "victima". Aşadar, până să ajungem la
ameninţările cu adevărat seriose, este imperios necesar să menţionăm şi strămoşii
viruşilor din ziua de azi și să vedem de unde s-a plecat şi unde s-a ajuns.
The Creeper - primul virus informatic (1971) a fost conceput cu scop
experimental sub sistemul de operare Tenex. The Creeper se auto-multiplica în reţea şi
lăsa în urmă mesajul "I'm the creeper, catch me if you can!". Pentru a-l înlătura, a fost
creat programul "The Reaper" – practic primul antivirus din istoria calculatoarelor.
Elk Cloner (1982) creat pentru sistemul de operare Apple II de către un puştan de
15 ani, virusul infecta sectorul de boot al dischetelor, de unde se instala pe calculator.
De pe calculator se răspândea mai departe pe alte dischete. Ca manifestare, Elk Cloner
afişa diverse mesaje pe display (poezii) şi făcea imaginea să clipească.
Brain - primul virus pentru MS-DOS (1986), tot un virus de boot, apărut din
dorinţa a doi fraţi pakistanezi (Basit şi Amjad Farooq Alvi) de a-şi proteja software-ul
medical împotriva pirateriei. Deşi a fost gândit pentru un cerc relativ restrâns, virusul s-
a răspândit peste tot în lume deoarece nimeni nu era pregătit pentru un asemenea
fenomen. Autorii virusului Brain sunt astăzi provideri de Internet.
87 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
Brain Virus
88 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
89 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
septembrie 2001), Nimda a fost asociat cu Al-Qaeda, dar în cele din urmă presupunerea
s-a dovedit a fi una falsă. Nimda a fost precedat de un alt vierme păgubos (Code Red
ISS) care a infectat aproximativ 360.000 de calculatoare.
Slammer - vierme care pune la pământ Internetul (2003), prin comportament ca
şi Nimda, a îngenuncheat Internetul în 2003 prin atacuri de tip DoS, iar unele state au
crezut că este vorba despre un atac organizat asupra lor. La acea vreme, populaţia care
dispunea de o conexiune la Internet trecea de 500 de milioane.
MSBlast (Blaster / Lovesan), un "clasic" al mileniului trei (2003), un alt vierme al
cărui mesaj atenţiona că într-un minut calculatorul se va închide. Virusul infecta
calculatoarele cu OS Windows XP/2000 şi includea în cod un mesaj direct adresat lui Bill
Gates, şeful de pe atunci al Microsoft: "billy gates why do you make this possible? Stop
making money and fix your software!!".
MSBlast
90 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
Sasser
Storm
Worm
Conficker îţi goleşte cardul (2008/2009) - este un vierme ale cărui intenţii sunt
dintre cele mai rele. Prezenţa acestuia pe calculatoare a permis autorilor să instaleze
software fără ca utilizatorul să fie sesizat. Fiind răspândit la nivel larg (peste 5 milioane
de computere, inclusiv ale guvernelor din diverse state), e clar că avem de a face cu o
91 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
Viruși noi și-au făcut apariția în a doua jumatate a anului și, deși deocamdată nu
au ajuns în vârful clasamentului amenințărilor, aceștia prevestesc schimbări majore în
peisajul soft-ului periculos din România, spun specialiștii în securitate de la
92 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
Bitdefender. În acest sens Raportul Bitdefender prezintă cei mai răi viruși ai
momentului, dar și amenințările cărora trebuie să le facem față începând cu anul 2013.
Cele mai noi amenințări informatice vor fi folosite fie pentru a accesa de la
distanță calculatorul infectat sau pentru a colecta date personale despre utilizatori.
Specialiștii români în securitate au observat că a scăzut numărul amenințărilor
informatice care afectează calculatoarele cu sistemele de operare mai vechi. “Cât
privește spamul, în ultima jumatate a anului, cantitatea s-a micșorat, ca urmare a
tranziției către spamul pe rețelele sociale. Cu toate acestea, volumul de spam cu
atașamente extrem de periculoase a crescut considerabil”, a declarat Cătălin Cosoi,
Chief Security Strategist la Bitdefender.
93 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
94 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
De reținut:
- Bitdefender spune ca anul viitor va aduce noi pericole informatice și că afacerile cu
software periculos vor trece la un nou nivel de internaționalizare;
- virușii moderni vin traduși în mai multe limbi, pentru a acoperi zone geografice
mari și pentru a atrage mai ușor utilizatorii.
95 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
Operația prin care se elimină un virus dintr-un fișier sau dintr-un sistem se
numește dezinfecție (clean). Desigur, contaminarea unui calculator cu un virus
informatic se numește infecție (infection).
Tehnica prin care se adaugă unui program executabil o porțiune de cod, pentru a
se asigura autoverificarea sa, în așa fel încât suma sa de control să fie verificata înainte
ca programul propriu-zis să se execute, se numește imunizare (immunization). Orice
modificare facută programului poate fi deci verificată și execuția refuzată. Această
tehnică poate provoca multe probleme deoarece ea interferă adesea cu programul pe
care încearcă să-l protejeze. Un program antivirus care caută fișiere infectate,
analizand secvențe identificabile ca aparținând unor virusi cunoscuți (asa numitele
"semnături" de virus) se numește program de scanare (scanner). Programele de scanare
au diverse limitări, printre care, cea mai importanta este faptul că ele nu pot căuta decât
viruși deja identificați sau cunoscuți.
Un software antivirus (anti-virus software) reprezintă un produs program utilizat
pentru a identifica și deseori pentru a furniza mijloacele necesare eliminarii virușilor de
pe sistemele infectate. Acest proces este denumit frecvent "curățare" sau "dezinfectare".
Un software de dezinfecție (desinfection software) nu este altceva decât un
program care încearcă să îndepărteze virușii de pe discurile infectate, astfel încât să
restaureze elementele infectate la starea lor anterioară. Dat fiind faptul că adesea virușii
sunt polimorfi (schimbați de o manieră subtilă), software-ul de dezinfectare poate să
facă greseli cu consecințe potențial catastrofale pentru integritatea datelor.
Detecția virusilor sectorului de încărcare este cu mult mai fezabilă decât cea a
fișierelor executabile, iar utilizarea programelor de sistem (DEL, SYS, FDISK și
FORMAT) reprezintă adesea o soluție preferabilă.
Vaccinul este un program pe calculator realizat pentru a oferi o protecție
împotriva virușilor de calculator. Adăugând un cod scurt la fișiere, se declanșează o
alarmă atunci când un virus încearcă să modifice fișierul. Vaccinurile mai sunt numite și
programe de imunizare.
96 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
97 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
Concluzii
Linia de demarcație dintre analizele demografice necesare marketingului și
invadarea spațiului privat a fost ștearsă cu mult înainte de inventarea spyware-ului. În
momentul de față, utilizatorul este bombardat de mesaje publicitare trimise prin poșta
electronică la anumite adrese.
De fiecare dată când participați la un concurs, completați un chestionar sau dacă
trimiteți un talon pentru vreo reducere, sunteți adăugați la baza de date a vânzătorului.
Oamenii ce lucrează în marketing își doresc să afle cele mai mici aspecte ale
vieții cumpărătorilor, în așa fel încât ei să fie "atinși" de mesajele publicitare. Unii
oameni par să nu fie deranjați de acest lucru, simțindu-se bine să primească scrisori și
cataloage care se potrivesc propriilor interese și pasiuni. Dacă acest lucru nu vi se
potriveste, atunci va trebui să stați în permanentă alertă. Iată și câteva sfaturi privind
securitatea acestor chestiuni:
- verificați setările de securitate ale browser-ului Web pentru a fi sigur că nici un
control ActiveX nu poate fi instalat fără știrea dvs.;
- de fiecare dată când instalați un program sau un utilitar citiți cu atenție licența
însotitoare, chiar dacă vi se pare un lucru inutil. Dacă sunt menționate sisteme integriste
de livrare a reclamelor, folosirea în background a conexiunii Internet sau orice altceva
ce duce la spyware, s-ar putea să vă gândiți la abandonarea instalării. Și dacă, chiar după
ce v-ați luat aceste precauții, noul joc sau utilitar afișează bannere dinamice, o idee bună
ar fi să vă documentați în amănunt cu privire la funcționarea lui;
- puteți afla destul de multe informații de pe site-ul de Web al producătorului
programului spyware. Este bine să consultați aceste informații înainte de a instala un
produs de tip shareware sau freeware;
- apelați la pagina de Web ShieldsUp! de pe site-ul de Web Gibson Research care
testează securitatea sistemului în același mod în care un hacker ar încerca să vadă dacă
există vreo cale de atac;
- apelați site-ul OptOut (www.grc.com/optout.htm) de pe Internet, care oferă
informații și câteva instrumente pentru cei ce doresc să nu mai fie o sursa de informații
de marketing prin intermediul programelor spyware.
98 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
De reținut:
- într-o formă simplistă, lupta împotriva virușilor s-ar putea rezuma la o singură
frază: trebuie îmbunatățite programele și curatate CD-urile înaintea introducerii
lor în unitatea centrală;
- un software antivirus reprezintă un produs program utilizat pentru a identifica și deseori
pentru a furniza mijloacele necesare eliminarii virușilor de pe sistemele infectate;
- dacă folosiți calculatorul pentru afaceri sau aplicații profesionale vitale, protejați
datele introducând în calculator numai copii noi, care nu au fost deschise, de programe
obținute direct de la producători.
7.4. TEMA DE CONTROL
99 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
De reținut:
* organizațiile economice își pot stabili strategii, mecanisme, tehnici, tehnologii și
proceduri comune sau diferite, având obligația să asigure, prin integrare, sinergia
securității de ansamblu a mediului informațional;
* din punct de vedere acțional, securitatea mediului informațional include securitatea
procesuală, securitatea infrastructurii și securitatea organizațiilor.
.
Figura nr.8.3, Facilitățile sistemului informațional
Pentru asigurarea securității sistemului informațional, acesta trebuie să integreze:
De reținut:
- mediul de securitate, managementul riscului operațional, caracteristicile de
securitate ale obiectivului, procesele și procedurile de evaluare a mecanismelor de
securitate, relaționalitatea structurală cu organizații și autorități publice abilitate în
domeniul securității sunt activități adiacente procesualității securității informaționale.
- întăriți securitatea pe parcursul unor evenimente mai deosebite, cum sunt fuziunile
sau reducerile de personal, care i-ar putea deranja pe unii angajați și i-ar determina să
aibă un comportament neloial fată de companie;
- monitorizați rețeaua – setați un program software care să vă alerteze atunci când o
persoană lucrează în altă parte decât în biroul său sau în afara programului general;
- scanați mesajele electronice pentru a vedea ceea ce iese din companie, verificați de
două ori benzile de backup și desemnați pe altcineva să facă salvările curente dacă
persoana luată în vizor este chiar cea care se ocupa anterior, în mod curent;
- prevedeți în contractul individual cu fiecare angajat reguli și sancțiuni;
- fiți siguri că persoanele cu sarcini critice de IS sunt asigurate.
De reținut:
- amenințările sunt îndreptate asupra tuturor structurilor informatice;
- în structura oricărui sistem economic trebuie să existe un departament pentru
garantarea securității informației;
- periodic, personalul cu atribuții în cadrul sistemului de gestiune a bazelor de date
să fie pregătit în domeniul securității informatiei.
a) procesarea informațiilor;
b) capacitatea de analiză și calcul integral;;
c) capacități de comunicare în mediul informațional;
d) capacități de adaptare și deschidere;
e) operaționalitatea serviciilor informatice.
3. Care variantă nu se încadrează în propoziția: ,,sistemul informațional asociat
mediului trebuie să asigure următoarele facilități:
a) resurse de adaptare, deschidere și perfecționare;
b) resurse de susținere a procesului de fundamentare decizională;
c) capacități de combatere a riscurilor și vulnerabilităților;
d) securitatea serviciilor informatice și a informațiilor;
e) capacități de perfecționare.
4. Care variantă nu este un element de securitate integrată a sistemul informațional?
a) cultura de securitate; b) strategia de securitate;
c) construcția de securitate; d) spiritul de sacrificiu;
e) comportamentul de securitate.
5. Adăugați un sfat pentru securitatea informației ................
a) păstrați serverele în locuri sigure;
b) fiți la zi cu versiunile de software;
c) fiți siguri că persoanele cu sarcini critice de IS sunt asigurate;
d) executați salvări de sigurantă (backup) în fiecare săptămână;
e) cheltuiți cel putin 3-5% din bugetul de IS pe asigurarea securității informatie.
De reținut:
- implementarea mecanismelor de securitate este un deziderat care trebuie să
ducă la realizarea unui mediu de securitate corespunzător culturii și strategiei de
securitate;
- pe întreaga durată a ciclului de viață, siguranța operațională și funcțională a
sistemelor de securitate depind de arhitectura, integritatea, nivelul securității și
managementul acestora.
1
Cf. Ion Roceanu, Iulian Buga, Informaţia, repere conceptuale şi coordonate de securitate, Editura AISM,
Bucureşti, 2003, p.59
117 din 134
UNIVERSITATEA HYPERION DIN BUCUREȘTI
reluarea unor mesaje, scoaterea sau introducerea în funcțiune a unor resurse din sistem
etc.);
• blocarea neautorizată a accesului la serviciile de rețea, constând în anularea
drepturilor de acces la resurse ale unor utilizatori autorizați prin stergerea drepturilor de
acces, blocarea temporară a accesului (prin procedee diferite, inclusiv de interzicere
fizică) sau prin generarea de mesaje care determină saturarea canalelor sau a
obiectivelor;
- accidente, distrugeri, disfuncționalități, erori etc.
Identificarea amenințărilor la adresa unui sistem informațional presupune o
activitate complexă de analiză și de evaluare a implicațiilor acestora în cazul
materializării lor în atacuri și, deci, în evenimente nedorite.
De reținut:
- amenințările la adresa sistemului informațional vizează calitatea informațiilor
care pot afecta funcționarea acestuia.
De reținut:
organizațiilor care oferă servicii on-line, deoarece atrage după sine pierderea
credibilității organizației respective.
De reținut:
- atacurile pot viza direct, indirect sau în mod combinat informațiile, sistemele
informatice, personalul ori elementele de interconectare ale acestora;
- în condițiile în care există servicii specializate pentru spargerea sau evitarea
parolelor, protecția prin parole nu mai este suficientă pentru protejarea unor
informații.
9.5. Prevenirea evenimentelor nedorite și descurajarea în mediul informațional
În general, mediul de securitate are ca principal obiectiv prevenirea producerii
evenimentelor nedorite. Această sintagmă se bazează pe următoarele considerente:
- uneori, tratarea unui eveniment este mai costisitoare decât prevenirea sa;
- în mediul de securitate, numărul evenimentelor similare este suficient de mare
încât, prevenire este permisa folosirii conceptului de izomorfism;
- deși se produc în mod separat și, în egală măsură, izolat, majoritatea evenimentelor
nedorite conțin elemente comune;
- există evenimente nedorite, care – deși se produc separat și se manifestă în mod
diferit - pot duce la situații similare de hazard;
- în domeniul economic, există numeroși operatori de același tip și foarte multe operațiuni
sau acțiuni care se desfășoară după algoritmi similari; de asemenea, există diferiți operatori
care oferă servicii similare, fapt care duce la un putermc izomorfism organizațional și, în
consecință, la o bază corespunzatoare de analiză și predicție a producerii unor evemmente
nedorite repetabile;
- elementul comun al operațiilor - valori, proceduri, obiective, interese, baze de
cunoștințe, infrastructuri fizice și virtuale etc. - constituie un alt fundament al
posibilității de prevedere a evenimentelor nedorite;
- facilitățile specifice învățării active se bazează pe autoizomorfismul organizațional
sau pe structuri de tip rețea;
- caracteristicile sistemelor de securitate sunt similare cu cele ale sistemelor
cibernetice, de tip cu autoinstruire și autoperfecționare;
De reținut:
ÎNCHEIERE
BIBLIOGRAFIE SPECIFICĂ