Documente Academic
Documente Profesional
Documente Cultură
al Republicii Moldova
Academia ,,Ştefan cel Mare” a MAI Facultatea
Catedra: Disciplina:
Procedură Penală, Criminalistică Securitatea informațională şi
Securitate Informaţională
A elaborat: A verificat:
Studentul grupei DFT-204 Corneliu Vrabie
Facultatea Drept, Ordine Publică Serghei Maftea
şi Securitate Civilă
Reuleț Alexandru
Chişinău, 2020.
Cel mai recent sistem de operare: Asigurați-vă că rulați cea mai recentă versiune - Windows 7
SP1 sau Windows 8.1 Update.
Aveți nevoie de cea mai recentă versiune? Descărcați Windows 7 SP1 sau Windows 8.1 Update.
Spațiu pe hard disk: 16 GB pentru sistemul de operare pe 32 de biți sau 20 GB pentru sistemul de
operare pe 64 de biți
img1 Windows7
Printre cele mai noi sisteme de operare de la Microsoft, Windows 7, reprezintă o perfecţionare a
sistemului extrem de criticat Windows Vista (informaţiile din această secţiune se aplică în mare
parte şi încazul Vista). Windows 7 nu este atât de uşor de rulat precum XP, dar oferă o mare
varietate de opţiuni, inclusiv unele referitoare la securitate.
Windows 7 beneficiază totodată de o atitudine către securitate mult mai rezonabilă decât cea avută
în timpul creării Windows XP. Acest aspect este evident atunci când compari numărul de breşe de
securitate pe care Microsoft le-a avut de reparat în primul an de la lansarea XP cu cel din primul an
de la lansarea Vista. Windows XP a avut 65 vulnerabilităţi de corectat, în timp ce Windows Vista a
avut doar 36.
Din păcate, Windows 7 rămâne o ţintă a atacurilor malware datorită popularităţii sale. Windows a
rămas cel mai utilizat sistem de operare din lume, aşa că e normal să fie atacat de viruşi. Din acest
motiv, utilizatorii de Windows 7 încă se confruntă cu numeroase ameninţări de securitate.
Windows10
Windows 10 include Securitate Windows, care oferă cea mai recentă protecție antivirus.
Dispozitivul dvs. va fi protejat în mod activ din momentul când porniți Windows 10. Securitate
Windows scanează încontinuu după malware (software rău-intenționat), viruși și amenințări de
securitate. În plus față de această protecție în timp real, sunt descărcate automat actualizări, pentru a
vă păstra dispozitivul în siguranță și a-l proteja împotriva amenințărilor.
img3windows10
Windows 10 în S mode
Unele dintre caracteristici vor fi ușor diferite dacă rulați Windows 10 în S mode. Pentru că acest
mod este simplificat pentru o securitate mai strictă, zona Protecție împotriva virușilor și
amenințărilor are mai puține opțiuni. Dar nu vă faceți griji: securitatea încorporată a acestui mod
împiedică automat rularea virușilor și a altor amenințări pe dispozitivul dvs. și veți primi actualizări
de securitate în mod automat.
Cortana, asistentul virtual care în continuare nu a învățat limba română, a devenit semnificativ mai
deștept, atât în momentul în care interacționați cu ea prin comenzi vocale sau comenzi text. Știe, de
exemplu, să vă recunoască numărul de telefon, adresa de email și adresa fizică de acasă dacă o
scrieți folosin un stylus în vreo fereastră.
Browserul Microsoft Edge se aliniază la standardele impuse de Chrome și Firefox. Dacă aveți mai
multe dispozitive cu noul SO, toate tab-urile deschise, Reading List, istoricul și favoritele se pot
sincroniza automat în noul Edge. Prin tab preview, dacă poziționați cursorul pe numele unui tab
deschis, veți vedea tot conținutul său într-o variantă miniaturizată. Tot Edge a învățat să vă
avertizeze în cazul unor reduceri semnificative la diverse magazine online, gen Best Buy, Staples
sau Macy’s.
Integrarea cu Skype este la un alt nivel în noul Windows 10 lansat azi. Aplicații dedicate de
mesagerie și Skype Video disponibile în Windows Store vă ajută să profitați de funcțiile de bază
din Skype, chat, apeluri vocale și apeluri video, mult mai rapid, fără să instalați versiunea completă
a aplicației.
Performanța
Windows 10 este optimizat pentru un consum redus de resurse. “Boot time”-ul sau timpul de
inițializare al sistemului este mult mai redus decât la Windows 7, iar programele și funcțiile
Windowsului 10 se “mișcă” mai repede. Consumul redus de resurse și “Power managementul”
optimizat fac ca laptopurile să funcționeze un timp mai îndelungat pe baterie. Același calculator cu
Windows 10 oferă performanțe superioare față de cel cu Windows 7.
Design
Design-ul pentru Windows 10 s-a făcut prin combinarea designului Windows 7 și 8. Designul este
mult mai modern și atrăgător decât la Windows 7, dar mult mai simplist și mai ușor de folosit decât
designul de la Windows 8. Pur și simplu, designerii au extras tot ce era superb în designul
Windowsului 7 și 8, și au ajuns la un design modern, dar totuși simplu și ușor de folosit.
img4 Windows10
Notificări
Windows 10 are în plus față de predecesorii săi un loc separat, special destinat pentru notificări. În
acest loc apar mesajele de sistem, notificările de la aplicații, alertele și toate ”update”-urile în ordine
cronologică, asemănător dispozitivelor mobile.
În concluzie, nu este o problemă dacă vrei să rămâi cu Windows 7, dar făcând un
upgrade, poți beneficia de multe îmbunătățiri. ”Upgrade”-ul se poate face gratis, deci ținând cont de
faptul că poți ajunge la un sistem de operare mai nou și mai performant, fără vreun cost, chiar
merită să faci un upgrade. Windows 10 are multe îmbunătățiri utile. Fiecare în parte contribuie la
optimizarea sistemului de operare pentru un grup foarte larg de utilizatori. Are un management mai
bun pentru căutarea programelor și fișierelor și este optimizat pentru „gaming”-ul de ultima
generație prin Directx12, ceea ce este o caracteristica exclusivă sistemelor de operare Windows 10.
În utilizarea generală, de zi cu zi, Windows 10 este mai rapid față de Windows 7 sau 8, și are un
meniu start mai bine organizat și un design modern.
Un panou de control, care este controlerul primar al sistemului de securitate al unei case
Senzori pentru usi si ferestre
Senzori de miscare, atât interior cât și exterior
O sirena de alarma (de interior sau exterior)
O telecomanda ce foloseste pentru armarea/dezarmarea sistemului precum si pentru
declansarea unei alarme in caz de pericol.
Ubuntu, un proiect orientat spre utilizatorul obișnuit bazat pe Debian GNU/Linux, care a
câștigat o mare popularitate prin faptul că este ușor de utilizat și configurat, fiind în același timp
puternic și stabil. Distribuții
înrudite: Kubuntu (folosește KDE), Xubuntu (folosește Xfce), Edubuntu (orientat spre aplicații
pentru educație). În prezent, Ubuntu este cea mai populară distribuție Linux[15].
openSUSE Leap[16] - o distribuție orientată atât spre servere cât și spre stații de lucru
și desktopuri, care pune accentul pe ușurința în utilizare și configurare. Produsă de compania
germană SuSE, parte a grupului Novell.
Fedora (distribuție Linux) - născută din proiectul Red Hat Linux, dar conținând exclusiv
software liber și disponibil gratuit de pe Internet.
Debian GNU/Linux, una din distribuțiile cele mai cuprinzătoare din Internet, conținând un
număr uriaș de pachete. Creatorii proiectului au dezvoltat managerul de pachete APT și pachetele
DEB.
Linux Mint este o distribuție pentru calculatoare personale bazată pe Ubuntu și Debian
PCLinuxOS - o distribuție derivată din Mandriva Linux, destinată mediului desktop și care
se remarcă prin usurința instalării, fiind adecvată pentru utilizatorii începători.
Mandriva Linux (denumită anterior Mandrake Linux) - o distribuție ușor de utilizat,
orientată spre utilizatorii desktop, creată de compania franceză Mandriva.
Slackware Linux, este una din cele mai vechi distribuții, având ca moto "Ține (lucrurile)
simple". Distribuției îi lipsesc unelte de configurare ușoară, dar beneficiază de viteză mare de
rulare, posibilitate a de a fi instalată pe hardware mai vechi și o organizare simplă a sistemului.
Gentoo Linux, o distribuție orientată spre performanțe maxime și destinată utilizatorilor
avansați. Distribuția se remarcă prin timpul foarte lung necesar instalării, care necesită de regulă
compilarea și optimizarea pachetelor pe sistemul pe care se face instalarea (spre deosebire de
majoritatea distribuțiilor, care instalează software precompilat). Acest lucru are ca rezultat
ulterior un spor de performanță, dar și o configurare mai dificilă. Gentoo beneficiază de un
manager de pachete și de sistem foarte avansat denumit portage.
Knoppix, o distribuție „live” care rulează direct de pe CD sau DVD, fără a instala nimic
pe discul dur, ce poate fi utilizată, printre altele, în călătorii, demonstrații sau pentru diagnosticări
de sistem, reparări, recuperări de date etc.
RedHat Linux - una din cele mai cunoscute distribuții, în prezent o distribuție comercială
orientată exclusiv spre piața serverelor și spre mediul de afaceri. Este distribuția care a dat naștere
proiectului Fedora Core.
Slax, o distribuție "live" bazată pe Slackware, care poate rula de pe suport optic (CD sau
DVD) sau de pe o memorie Flash de 256 MB.
NimbleX, o distribuție "live" versatilă, produsă în România și bazată pe Slackware, care
rulează direct de pe CD, mediu USB sau chiar și din rețea. Distribuția, deși nu ocupă mult spațiu,
are o interfață grafică puternică și atractivă și include un număr mare de programe pentru
navigarea pe Internet, editarea de documente, redare de conținut multimedia etc.
TFM/GNU Linux - distribuție de Linux Server și Workstation 100% românească, stabilă,
ușor de instalat și care nu necesită cunoștințe avansate de Linux. Produsă de compania TFM
Group.
Rogentos - o distribuție Românească bazată pe Sabayon Linux, stabilă, ușor de instalat și
care este adresată atât utilizatorilor obișnuiți cât și celor avansați.
Tiny Core Linux - având o dimensiune de doar 12 MB, acesta este probabil cel mai mic
sistem de operare bazat pe nucleul Linux.
Cele mai multe din distribuțiile de mai sus pot fi descărcate legal și gratuit de pe siturile respective.
Anumite distribuții vând manuale, sau seturi complete CD/DVD + manuale + suport tehnic +
documentație aferentă.
Deși există numeroase distribuții, există utilizatori care preferă să își construiască un sistem Linux
de la zero, folosind Linux From Scratch.
Daca s-a creat un singur cont, care nu este protejat prin parola, atunci la pornirea calculatorului, va
fi afisat direct spatiul de lucru (Desktop). Daca s-au creat mai multe conturi sau daca s-a creat un
singur cont protejat printr-o parola, atunci va fi afisata o fereastra de intampinare cu toate conturile
create:
img5
Din aceasta fereastra se va alege contul dorit, iar daca acesta este protejat printr-o parola, se va
introduce parola:
img6
Crearea mai multor conturi de utilizatori se poate dovedi foarte utila daca mai multe persoane
folosesc calculatorul respectiv. Un utilizator poate avea un cont de tip administrator sau un cont cu
acces limitat.
Un utilizator cu un cont limitat poate sa-si personalizeze desktop-ul, sa lucreze cu fisiere proprii sau
cu fisierele din documentul Shared Documents. Avand un cont de administrator, un utilizator poate,
in plus fata de un utilizator cu un cont limitat, sa creeze, sa modifice sau sa stearga conturile de
utilizatori, sa instaleze sau sa dezinstaleze programe etc.
img7
Selecteaza optiunea Create a new account, scrie numele noului utilizator in fereastra urmatoare, iar
apoi apasa butonul Next.
img8
In fereastra Pick an account type alege tipul contului si apasa butonul Create Account.
img9
Noul cont de utilizator a fost creat si va apare la urmatoarea afisare a ecranului de intampinare.
Pentru a modifica sau a sterge un cont trebuie sa ai un cont de administrator. Din fereastra User
Accounts, click pe contul dorit, iar apoi alege ce anume vrei sa modifici la contul respectiv sau poti
chiar sa il stergi, alegand optiunea Delete the account.
img10
Atunci cand stergi un cont, poti alege daca fisierele si directoarele utilizatorului vor fi sterse sau
salvate. Pentru a salva directoarele si fisierele utilizatorului apasa butonul Keep Files, iar pentru a le
sterge butonul Delete Files.
img11
Personalizarea unui cont de utilizator
Dupa ce a fost creat, un cont poate fi modificat in functie de preferintele utilizatorului. In fereastra
de intampinare, in stanga numelui fiecarui utilizator este o poza care ar trebui sa fie cat mai
reprezentativa pentru respectivul utilizator. Vom invata in continuare cum sa punem poza persoanei
care utilizeaza calculatorul in dreptul contului sau. Din meniul Start, click pe Control Panel, apoi
selecteaza User Accounts. Selecteaza din partea de jos a ferestrei, numele de utilizator pentru care
vrei sa modifici poza si efectueaza un click pe optiunea Change the picture.
img12
Sub lista de imagini disponibile este optiunea Browse for more pictures. Efectueaza un click, alege
poza dorita din fisierul unde o ai salvata. In dreptul utilizatorului ales, in fereastra Welcome, va
apare poza selectata. In final, fereastra Welcome ar trebui sa arate in genul celei de mai jos:
img13
Un lucru foarte important de tinut minte, este faptul ca Windows XP redimensioneaza automat
imaginea pe care ai ales-o, astfel ca nu trebuie sa iti faci griji daca poza ta este prea mare sau prea
mica.
img14
După selectarea opţiunii Lock, trebuie să selectezi folder-ul pe care vrei să-l protejezi (poate
conţine şi subfoldere) şi să stabileşti o parolă, eventual şi un indiciu.
Folder-ele parolate sunt criptate şi nu pot fi accesate pe un alt computer decât dacă instalezi
aplicaţia şi introduci parola setată anterior.
img16,16.1
img18
Cont de utilizator local fără cont de Microsoft cu denumirea Alexandru Reuleț și poza personală.
img19
Contul local
Un cont local este reprezentat de un nume de utilizator şi parola pe care o setaţi pe computerul
VAIO. Deoarece este de aşteptat ca un cont local să fie utilizat pe un singur computer, nu puteţi
utiliza acelaşi cont pe mai multe computere.
Sugestie
Setarea unei parole pentru contul local este opţională. Dacă uitaţi parola pentru contul local,
efectuaţi o recuperare a computerului VAIO.
Contul Microsoft
Un cont Microsoft este o adresă de e-mail şi o parolă pe care le utilizaţi pentru a face sign in la
serviciile Microsoft. Deoarece un cont Microsoft poate fi setat pentru fiecare utilizator, puteţi utiliza
acelaşi cont pe mai multe computere. Pentru a descărca aplicaţii din Magazin Windows, trebuie să
treceţi de la un cont local la un cont Microsoft.
Sugestie
Setarea unei parole pentru contul Microsoft este obligatorie. Dacă uitaţi parola pentru contul
Microsoft, contactaţi serviciile de asistenţă Microsoft.
Apasă pe contul pe care vrei să-l editezi pentru a accesa opțiunea Modificați tipul de cont
În fereastra “Modificați tipul de cont”, poți vedea numele contului de utilizator selectat și tipul său.
Apasă pe câmpul care arată Tipul cont actual pentru a deschide un meniu derulant.
1.Intrăm în setari din bara de jos a meniului Deckstop si găsim in fereastra alaturată butonul ,,
Conturi,, apăsăm si ne va duce la interfața unei ferestre în care este ilustrat toate conturile logate pe
sistemul computerizat din fața dumneavoastră.
img21
Faceți clic pe Conturi utilizator din lista de rezultate (se deschide fereastra conturi utilizator)
Tipul de cont de utilizator este listată lângă fotografia dumneavoastră de cont de utilizator
img22
Notă: dacă sunteți într-un cont de domeniu, trebuie să faceți clic pe Gestionare conturi utilizator din
fereastra rezultate. Tipul de cont de utilizator va fi listat sub coloana de grup.
Efectuarea unor activități în Windows necesită permisiuni administrative, pentru a modifica tipul de
cont de utilizator, faceți clic pe linkul de mai jos și urmați pașii din articolul respectiv:
Pentru a determina tipul de cont de utilizator în Windows Vista, urmați acești pași:
Faceți clic pe Conturi utilizator din lista de rezultate (se deschide fereastra conturi utilizator)
Tipul de cont de utilizator este listată lângă fotografia dumneavoastră de cont de utilizator
img23
Notă: dacă sunteți într-un cont de domeniu, trebuie să faceți clic pe Gestionare conturi utilizator din
fereastra rezultate. Tipul de cont de utilizator va fi listat sub coloana de grup.
Efectuarea unor activități în Windows necesită permisiuni administrative, pentru a modifica tipul de
cont de utilizator, faceți clic pe linkul de mai jos și urmați pașii din articolul respectiv:
Pentru Windows XP
Pentru a determina tipul de cont de utilizator în Windows XP, urmați acești pași:
img24
$ su
Există și dezavantaje în folosirea acestei metode: este mult mai ușor să faceți o greșeală gravă în
momentul în care rulați totul sub root. Nu veți avea înregistrări ale comenzilor folosite pentru
schimbarea configurat iilor de sistem, etc. În principiu, dacă aveți nevoie să rulați comenzi ca și
super utilizator (root), rămâneți la comanda sudo.
Acum că știți ce comenzi să rulați ca și super utilizator, întrebarea este cum știți cine are acces să
facă acest lucru? Sistemul nu va lăsa pe oricine să ruleze comenzi ca root. Și totuși cum de știe care
utilizator are dreptul? Exista un fișier denumit /etc/sudoers, iar acest fișier gestionează utilizatorii
care au dreptul să ruleze comanda sudo. Puteți edita acest fișier cu ajutorul comenzii visudo.
2. Fișierul /etc/passwd
Haideți să ne aducem aminte că numele de utilizator nu sunt în realitate identificatori pentru
utilizatori. Sistemul folosește un ID de utilizator pentru a identifica acel utilizator. Pentru a afla ce
ID îi corespunde unui utilizator, hadeți să ne uităm în fișierul /etc/passwd.
$ cat /etc/passwd
Acest fișier vă afișează o listă de utilizatori și informații detaliate despre aceștia. De exemplu,
prima linie mai mult ca sigur va arăta exact ca cea de mai jos:
root:x:0:0:root:/root:/bin/bash
Fiecare linie afișează informație despre un singur utilizator, și de regulă, veți vedea utilizatorul
root în prima line a acestui fișier. Sunt mai multe câmpuri separate prin simbolul : care vă oferă
informații adiționale despre utilizatori. Acum, haideți să le explicăm pe rând:
1. Utilizator
2. Parola utilizatorului – parola nu este stocată în acest fișier, ci este stocată de regulă în
fișierul /etc/shadow. Vom vorbi mai multe despre asta în următoarea lecție despre /etc/shadow, dar
pentru moment, să țtiți că acesta conține parole de utilizator criptate. Aici, în acest câmp, veți vedea
multe simboluri diferite. Dacă veți vedea un “x” asta înseamnă că parola este stocată în fișierul
/etc/shadow, în timp ce un “*” se va traduce în faptul că utilizatorul nu are acces la logare
(conectare), iar dacă acel câmp este gol, asta înseamnă că utilizatorul nu are o parolă.
3. ID-ul utilizatorului – după cum vedeți UID-ul lui root este 0
4. ID-ul grupului
5. Câmpul GECOS – Acesta este de regulă folosit pentru a lăsa comentarii despre utilizator sau
despre cont, cum ar fi numele lor real sau numărul de telefon. Aceste date sunt separate prin
virgulă.
6. Directorul home al utilizatorului
7. Shell-ul utilizatorului – veți vedea probabil o mulțime de utilizatori cu shell-ul implicit setat
pentru bash.
În mod normal într-o pagină de setări a utilizatorilor, vă așteptați să vedeți numai utilizatori
umani. Insă, veți remarca că fișierul /etc/passwd conține și alți utilizatori. Nu uitați că utilizatorii
sunt numai pe acel sistem numai pentru a rula diferite procese cu permisiuni diferite. De exemplu,
utilizatorul daemon este folosit pentru procese daemon.
Deasemenea ar trebui să știți că puteți edita fișierul /etc/passwd manual dacă doriți să adăugați
utilizatori și să modificați informații cu ajutorul utilitarului vipw, însă, chestiile acestea ar fi bine să
fie gestionate de utilitare specializate despre care vom vorbi în lecții viitoare cum ar fi useradd și
userdel.
Fișierul /etc/shadow
Fișierul /etc/shadow este folosit pentru a stoca informații despre autentificarea utilizatorilor.
Necesită permisiuni de citire de nivel super utilizatore (root).
root:MyEPTEa$6Nonsense:15000:0:99999:7:::
Veți observa că acesta arată aproape la fel cu conținutul fișierului /etc/passwd, totuși în dreptul
câmpului pentru parole veți observa o parolă criptată. Câmpurile sunt separate prin două puncte,
după cum urmează:
1. Nume de utilizator
2. Parola criptată
3. Data ultimei schibări a parolei – exprimată în numărul de zile începând din 1 Ian, 1970.
Dacă acolo există un 0, acesta reprezintă de fapt reprezintă faptul că utilizatorul ar trebui să-și
schimbe parola, la următoarea conectare.
4. Vârsta minimă a parolei – Numărul de zile cât trebuie să aștepte un utilizator până când își
poate schimba parola din nou.
5. Vârsta maximă a parolei – Numărul maxim de zile înainte până când un utilizator este
obligat să-și schimbe parola.
6. Perioada de avertizare pentru parolă – Numărul de zile înainte ca o parolă să expire
definitiv.
7. Perioada de inactivitate a parolei – Numărul de zile după ce o parolă a expirat pentru a
permite conectarea cu acea parolă.
8. Data de expirare a contului – Data la care utilizatorul nu va mai fi capabil să se conecteze.
9. Câmp rezervat pentru o folosire ulterioară.
În majoritatea distribuțiilor de azi, autentificarea utilizatorilor nu se bazează numai pe
fișierul /etc/shadow, ci mai există și alte mecanisme cum ar fi PAM (Pluggable Authentication
Fișierul /etc/group
Un alt fișier care este folosit în managementul utilizatorilor este fișierul /etc/group. Acest fișier
permite grupruri diferite cu permisiuni diferite.
$ cat /etc/group
root:*:0:pete
Foarte similar cu structura câmpurilor din /etc/password, cele din /etc/group sunt după cum
urmează:
1. Nume grup
2. Parola grup – Nu există o nevoie de a seta o parolă pentru un grup, ci doar folosirea
comenzii sudo pentru elevarea privilegiilor mai degrabă este standardul. Un simbol “*” va fi pus
acolo ca și valoare implicită.
3. ID Grup (GID)
4. Lista de utilizatori – puteți specifica manual utilizatorii pe care îi doriți să facă parte dintr-un
anumit grup.
img25
b. Windows Hello Fingeprint
img26
c. Windows Hello PIN
img27
d. Security Key
img28
e. Password
img29
f. Picture Password
img30
img31
Politicile de securitate Windows sunt foarte eficiente în protejarea mașinilor Windows prin
asigurarea accesului restricționat la utilizatori. Dacă politicile de securitate Windows nu sunt
configurate corect, utilizatorii pot manipula ușor registrul, applet-urile panoului de control, și alte
setări de sistem critice, ceea ce poate duce la blocarea sistemului. Prin urmare, configurarea în mod
corespunzător a politicilor de securitate pentru Windows în fiecare mașină windows din rețea este
foarte important.
Politica de securitate locală a unui sistem este un set de informații cu privire la securitatea al unui
calculator local. Informațiile politicii de securitate locale include următoarele:
img32
img33
img35
img36
În așa mod a fost setată parola pentru Windows 7.La fiecare autentificare în windows,va fi necesar de a
seta parola setată!
Mecanisme de autentificare.
img37
Ceea ce utilizatorul deține (Certificat,Token)
img38
Ceea ce ytilizatorul este (amprenta,voce etc)
img39
Autentificarea.
Rohos Logon Key este un program care converteste orice stick USB intr-o cheie de autentificare.
Mai exact, dupa ce ati configurat stick-ul USB, atunci cand acesta este scos din unitate , pc-ul se
blocheaza interzicand accesul persoanelor neautorizate.
img40
________________________________________
img41
________________________________________
img42
În general, o aplicaţie de parolare bună, cu opţiuni complete, costă bani. Nu foarte mulţi (între 25 şi
40 de dolari), dar suficient cât să te facă să cauţi alternative gratuite. Ei bine, există şi soluţii
freeware, dar cu anumite limitări.
Noi vă vom prezenta atât aplicaţii de parolare gratuite, cât şi contra cost.
Folder Password Expert (trial / 39,95 $)
Din ce am testat, mi s-a părut cea mai bună aplicaţie de parolare deoarece reuşeşte să blocheze
accesul inclusiv la folder-ele stocate pe dispozitive externe (memorii USB, HDD-uri externe).
Astfel, dacă stick-ul îţi este furat, hoţul nu va putea accesa informaţiile de pe el decât dacă ştie ce
program şi ce parolă ai folosit - lucru puţin probabil.
Interfaţa aplicaţiei este extrem de simplă, cu două opţiuni principale: Lock Folders (blocare) şi
Unlock Folders (deblocare).
După selectarea opţiunii Lock, trebuie să selectezi folder-ul pe care vrei să-l protejezi (poate
conţine şi subfoldere) şi să stabileşti o parolă, eventual şi un indiciu.
Folder-ele parolate sunt criptate şi nu pot fi accesate pe un alt computer decât dacă instalezi
aplicaţia şi introduci parola setată anterior.
Folder Lock (trial / 39,95 $)
Folder Lock este o aplicaţie cu multe opţiuni de protecţie: criptare, blocare acces la fişiere şi
directoare, protecţie USB / CD, backup online ş.a.m.d.
Slăbiciunea ei constă în faptul că te poate induce uşor în eroare, tocmai din cauza numeroaselor
facilităţi. Spre exemplu, dacă alegi opţiunea Lock Files pentru fişiere stocare pe suport extern,
acestea vor putea fi accesate de pe un alt calculator. Alegerea corectă în acest caz ar fi modul
Protect USB / CD.
Recomandăm utilizarea aplicaţiei cu o documentare riguroasă în prealabil.
dirLock (free)
Deşi rudimentară, aplicaţia dirLock are avantajul de a fi gratuită şi foarte uşor de utilizat. Aşa cum
denumirea sugerează, acţionează doar asupra directoarelor. Funcţionează doar pe PC-ul pe care
este instalată, dacă blochezi un folder de pe HDD sau memorie externă, acesta poate fi accesat fără
nicio restricţie de pe alt sistem.
În concluzie, apelaţi la dirLock doar dacă să vreţi să protejaţi folder-ele de pe HDD-ul intern.
Cel mai simplu mod în care puteţi block cu dirLock un folder este activarea meniului
contextual"Lock/Unlock", după ce aţi stabilit în prealabil un "master password", parola universală
cu care restricţionaţi accesul. Faceţi apoi click dreapta pe folder-ul dorit şi selectaţi opţiunea
contextuală.
Lock Folder XP (trial / 24,95 $)
Lock Folder XP se pretează în special HDD-ului intern deoarece, ca şi dirLock, nu păstrează
alegerile tale decât pe PC-ul pe care este instalată.
Opţiunile de bază oferite sunt: Protect Drive, Protect File şi Protect Folder.
USB Secure (trial / 29,95 $)
Această aplicaţie se instalează pe dispozitivul de stocare pe care doriţi să-l blocaţi (doar
memoriile externe sunt listate - stick-uri şi HDD-uri pe USB) şi, odată rulat de acolo şi configurat,
ascunde tot conţinutul existent până la momentul respectiv. Ulterior, pot fi adăugate fişiere şi
directoare.
USB Secure este aşadar ideal dacă împrumutaţi prietenilor HDD-uri externe şi stick-uri de
memorie, fără să vă fie teamă că vi se accesează pozele şi filmuleţele "intime".
9.Sisteme de administrare a parolelor
controlul timpului de utilizare a parolei, care permite definirea unui interval de timp in care sa fie
valabila parola utilizatorului. Dupa expirarea acestui timp parola trebuie recreeata cu alt nume.
pastrarea unui istoric al parolelor utilizate, care permite pastrarea unui anumit interval de timp a
parolelor utilizate, astfel ca in acest interval o parola nu poate fi utilizata de doua ori.
img43
img44
img45
Single Sign On-este o proprietate de control acces la mai multe sisteme de software-ul conexe, dar
independent,cu această proprietate un utilizator se conectează o dată şi capătă acces la toate
sistemele fără sa vi se solicite să vă autentificaţi din nou la fiecare dintre ele.
RoboForm, Managerul de parole clasat pe locul 1, îți ușurează viața, amintindu-ți parolele și te
conectezi automat la site-uri web
RoboForm îți amintește parolele, așa că nu trebuie. Amintiți-vă doar parola principală și RoboForm
își amintește restul. Este atât de ușor! Conectările noastre în stil de marcaj vă conectează automat la
site-urile web preferate cu un singur clic.
„RoboForm Everywhere câștigă primele zece recenzii ale noastre Premiul de aur pentru cel mai bun
manager de parole” -John Carlsen, primele zece recenzii
- Partajare sigură
- Acces de urgență
- Importați-vă datele de conectare din LastPass, Dashlane, 1Password și alți manageri de parole
Note:
img46
O parolă unică ( OTP ), cunoscută și sub numele de PIN unic sau parolă dinamică , este o parolă
valabilă pentru o singură sesiune sau tranzacție de conectare, pe un sistem de computer sau alt
dispozitiv digital. OTP-urile evită o serie de neajunsuri asociate cu autentificarea tradițională
(statică) bazată pe parolă; o serie de implementări încorporează, de asemenea , autentificarea cu doi
factori, asigurându-se că parola o singură dată necesită acces la ceva pe care îl are o persoană (cum
ar fi un dispozitiv mic cu portofel cu calculatorul OTP încorporat sau o cartelă inteligentă sau un
telefon mobil specific) ca ceva ce o persoană știe (cum ar fi un cod PIN).
Algoritmii de generare OTP utilizează în mod obișnuit pseudorandomia sau întâmplarea , ceea ce
face dificilă predicția OTP-urilor succesive de către un atacator și, de asemenea , funcțiile hash
criptografice , care pot fi utilizate pentru a obține o valoare, dar sunt greu de inversat și, prin
urmare, dificil pentru un atacator să obțină datele care a fost folosit pentru hash. Acest lucru este
necesar pentru că altfel ar fi ușor să se prevadă viitoarele OTP-uri prin observarea celor anterioare.
OTP-urile au fost discutate ca o posibilă înlocuire a parolelor tradiționale, precum și ca
îmbunătățitoare a acestora. Dezavantajul este că OTP-urile pot fi interceptate sau redirecționate, iar
jetoanele dure se pot pierde, deteriora sau fura. Multe sisteme care utilizează OTP nu le
implementează într-un mod sigur, iar atacatorii pot învăța încă parola prin atacuri de
phishing pentru a identifica utilizatorul autorizat.
Industria financiara
Odata cu dezvoltarea rapida a sistemelor de on-line banking, industria financiara se confrunta cu o
problema presanta: cum vor putea organizatiile financiare sa furnizeze clientilor un serviciu de
securitate,in conditiile in care frauda online afecteaza increderea utilizatorilor de servicii de online
banking?
Institutiile de invatamant
Institutiile de invatamant au fost preocupate de-a lungul timpului de furnizarea serviciilor online
catre studenti intr-un mediu securizat. Utilizatorii neinregistrati nu ar trebui sa aiba acces la acele
resurse care sunt destinate doar reprezentantilor institutiei de invatamant respective.
FOAS furnizeaza institutiilor de invatamant o solutie de autentificare cu 2 factori pentru a rezolva
problema accesului. Elevii inregistrati se vor putea autentifica in sistem prin intermediul unui token
OTP care are urmatoarele avantaje:
1. elevii sunt eliberati de povara memorarii unei parole statice care poate fi furata cu usurinta.
2. exista o gama foarte variata de tokene pe care elevii le pot folosi. De exemplu: token incorporat
in telefonul mobil, autentificare prin SMS sau un token hardware. In acelasi timp, resursele pot fi
protejate mai bine impotriva persoanelor neautorizate sau impotriva intrebuintarii gresite cauzate de
furtul unei parole statice.
Institutiile medicale
Institutiile medicale se straduiesc sa furnizeze servicii profesioniste pacientilor. Dosarele medicale
ale fiecarui pacient trebuie sa fie usor de gestionat si accesat, iar persoanele neautorizate nu trebuie
sa aiba acces la informatiile confidentiale. Desi serviciile online furnizeaza un acces facil si
reprezinta un sistem de gestionare eficient, problema securitatii accesului nu este usor de rezolvat.
Societatile de asigurare
Societatile de asigurare au intampinat intotdeauna probleme cu reprezentatii de vanzari care
lucreaza pe teren si care trebuie sa aib acces la datele centralizate. Datele care se gasesc pe un
server in sediul central al companiei, trebuie sa fie usor de accesat de catre personalul de vanzari
care va dori sa introduca, sa stearga sau sa modifice anumite detalii specifice clientilor. In acelasi
timp, aceste date nu trebuie sa poata fi vizualizate sau schimbate de catre persoane neautorizate.
E-government
E-government se refera la procesul prin care agentiile guvernamentale furnizeaza servicii specifice
catre cetateni sau firme, prin intermediul tehnologiei informatiei, cum ar fi Wide Area Networks,
Internet si retelele de telefonie mobila. In cadrul acestui proces, agentiile guvernamentale trebuie:
- sa puna la dispozitie date confidentiale cu caracter personal sau comercial doar persoanelor
inregistrate
- sa furnizeze servicii doar persoanelor autorizate
- sa protejeze populatia de abuzul de identitate.
Jocuri online
Odata cu dezvoltarea rapida a industriei jocurilor online, vanzatorii de jocuri se confrunta cu
problema controlului accesului la jocurile publicate pe site-uri, mai ales atunci cand clientii sunt in
numar foarte mare. Autentificarea clasica prin nume de utilizator si parola statica isi pierde treptat
din utilizare.
Conturile utilizator oferă posibilitatea ca mai multe persoane să partajeze cu ușurință un singur
computer. Fiecare persoană poate avea un cont utilizator separat, cu setări și cu preferințe unice,
cum ar fi un fundal pentru desktop și o temă de culori. De asemenea, conturile utilizator controlează
fișierele și programele pe care aveți posibilitatea să le accesați și tipurile de modificări pe care aveți
posibilitatea să le efectuați asupra computerului. În mod obișnuit, veți dori să creați conturi standard
pentru majoritatea utilizatorilor computerului.
Crearea utilizatorului TestUser
Fig.47 ( TestUser)
Fig.48 (TestGroup)
Sarcina 1
1.După ce ne-am convins că utilizatorul TestUserStoler nu poate face modificari în mapaTest
modificăm setările acestei mape din numele Administratorului (Пользователь):
Fig.50(Permisiunea noului utilizator)
Fig.51 (test_file)
Observăm că de această dată utilizatorul TestUser are acces la mapa Test și poate efectuamodificări
în ea.
3.Incercăm sa ștergem grupul Users.
Sarcina 2
1.Ștergem grupul Users din ACL. Studiem lista nouă de permisiuni efective ale lui TestUser.
Fig.54 (stergem grupul Users)
Sarcina 3
1. Verificăm cine este Ownerul/proprietarul mapei.
3.Intrăm sub numele TestUser și modificăm setările permisiunilor astfel încît TestUser să poată
lucra cu mapa dată.
Linuxul nu face nicio diferență între un director și un fișier, pentru că directorul nu este altceva
decât un fișier care conține numele altor fișiere.
Aproape tot ceea ce întâlnim într-un sistem Linux este un fișier; dacă nu este fișier, atunci este un
proces.
Pentru a afișa conținutul unui director, precum și tipul fiecărui fișier, se folosește comanda ls cu
opțiunea -l:
Fiecare utilizator al unui sistem Linux are un nume (de exemplu bobses); acest utilizator se află
asociat anumitor grupuri; pentru a vedea grupurile în care se află un anumit utilizator se rulează
comanda groups nume_utilizator/
Ca să n-o mai lungim, fiecare utilizator al unui sistem are sau nu are anumite drepturi asupra unui
fișier. Să presupunem că este vorba de un document: poate să nu vadă deloc fișierul respectiv, îl
poate doar citi sau îl poate și modifica, având drepturi de scriere asupra sa.
Permisiunile sunt acordate proprietarului (owner), unui grup (group) sau celorlalți (other).
Pentru a schimba atributele (permisiunile) unui fișier sau folder, se folosește comanda chmod:
chmod permisiuni_noi nume_fișier
Exemplu (vedem cum s-au schimbat atributele fișierului ubuntu.jpg din 640 în 777):
ls -l
chown utilizator_nou:grup_default_utilizator_nou nume_fișier
au (de reținut caracterul punct . după numele utilizatorului nou - adaugă automat grupul default al
acelui utilizator și mai economisim câteva tastări :))
chown utilizator_nou. nume_fișier
Android
Pe dispozitivele care rulează Android 4.4 (nivelul API 19) și versiuni ulterioare, aplicația dvs. poate
interacționa cu un furnizor de documente , inclusiv volume de stocare externe și stocare bazată pe
cloud, utilizând Storage Access Framework. Acest cadru permite utilizatorilor să interacționeze cu
un selector de sistem pentru a alege un furnizor de documente și să selecteze anumite documente și
alte fișiere pentru ca aplicația dvs. să le creeze, să deschidă sau să le modifice.
Deoarece utilizatorul este implicat în selectarea fișierelor sau directoarelor la care aplicația dvs.
poate accesa, acest mecanism nu necesită permisiuni de sistem , iar controlul utilizatorului și
confidențialitatea sunt îmbunătățite. În plus, aceste fișiere, care sunt stocate în afara unui director
specific aplicației și în afara magazinului media, rămân pe dispozitiv după dezinstalarea aplicației.
3. Aplicația câștigă acces de citire și scriere la un URI care reprezintă locația sau documentul
ales de utilizator. Folosind acest URI, aplicația poate efectua operațiuni pe locația aleasă .
Când configurați intenția, specificați numele fișierului și tipul MIME și, opțional, specificați URI-ul
fișierului sau directorului pe care selectorul de fișiere ar trebui să îl afișeze atunci când se încarcă
prima dată folosind EXTRA_INITIAL_URI intenția suplimentară.
Opțional, puteți specifica URI-ul directorului pe care ar trebui să îl afișeze selectorul de fișiere
atunci când se încarcă prima dată folosind EXTRA_INITIAL_URI intenția extra.
Restricții de acces
DownloadDirectorul.
Mai mult, pe Android 11 (nivelul API 30) și versiuni ulterioare, nu puteți
utiliza ACTION_OPEN_DOCUMENT_TREEacțiunea intenționată pentru a solicita utilizatorului
să selecteze fișiere individuale din următoarele directoare:
IOS
Utilizatori diferiti pot necesita nivele sau tipuri diferite de aces deci politica poate varia pentru a
acoperi toate situatiile.
Politica de securitate poate deveni foarte mare in continut,iar informatiile vitale pot fi usor
uitate.Politica pentru personalul IT poate contine informatii ce sunt confidential pentru utilizatorul
obisnuit,fiind vitala impartirea acestea in mai multe politici mai mici;spre exemplu politica de
utilizator acceptabila ,politica pentru parole,politica pentru mesageria electronic si politica pentru
accesul la distant.
17. Indicaţi Tipul actului normativ prin care s-a adoptat Strategia securității
informaționale a Republicii Moldova pentru anii 2019–2024 (numita in continuare
Strategie)
Art. 1. – Se aprobă:
18. Prezentaţi în formă tabelară Fisa actului juridic prin care s-a aprobat Strategia
securității informaționale a Republicii Moldova pentru anii 2019–2024 și Planul de
acțiuni pentru implementarea acesteia bazată pe uzrmătoarele cîmpuri.
Rolul Serviciului Tehnologia Informației și Securitate Cibernetică, în acest sens, este de a asigura
protecție în spaţiul informațional prin realizarea acțiunilor de consolidare a capacităților de apărare
cibernetică și de combatere a criminalității informatice.
20. Prezentaţi în formă tabelară structura Strategiei (pe capitole si puncte din capitole)
22. Structuraţi tabelar si descrieţi succint obiectivele și acțiunile concrete pentru realizarea
scopului Strategiei(care sunt repartizate pe 4 piloane: Pilonul I-IV)
3. Dezvoltarea competențelor
operaţionale de apărare cibernetică
1) Crearea în cadrul Forțelor Armate a entităţii
responsabile de apărarea cibernetică la nivel
național
2) Consolidarea capacităților de instruire și
formare cibernetică prin participarea la
exerciții interstatale și internaționale de
apărare cibernetică
3) Identificarea, prevenirea şi contracararea
factorilor de risc cu potenţial informativ-
subversiv în adresa apărării cibernetice a
Republicii Moldova prin implementarea unui
management integrat al spaţiului virtual și
dezvoltarea unui sistem de avertizare timpurie
cu privire la elementele de risc la adresa
obiectivelor de infrastructură
Concluzie
13. https://www.digitalcitizen.ro/grup-utilizatori-windows/
SFÂRȘIT!