Sunteți pe pagina 1din 64

Capitolul 12: Sisteme de

Operare Mobile, Linux și


MacOS
Materiale pentru instructori

IT Essentials v7.0
Capitolul 12: Sisteme de
Operare Mobile, Linux și
MacOS
IT Essentials 7.0 Ghid de planificare

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 3
Capitolul 12: Sisteme de
Operare Mobile, Linux și
MacOS

IT Essentials v7.0
Capitolul 12 - Secțiuni & Obiective
 12.1 Sisteme de operare Mobile

Explicați scopul și caracteristicile sistemelor de operare mobile.


• Comparați sistemele de operare Android și iOS.
• Descrieți caracteristicile interfeței tactile pentru Android.
• Descrieți caracteristicile interfeței tactile pentru iOS.
• Descrieți caracteristicile interfeței tactile pentru Windows.
• Descrie caracteristicile sistemului de operare care sunt comune între dispozitivele mobile.

 12.2 Metode de securizare a dispozitivelor mobile

Explicați metode pentru securizarea dispozitivelor mobile.


• Explicați modul în care se configurează diferite tipuri de blocări cu parole.
• Descrie serviciile compatibile cu Cloud pentru dispozitive mobile.
• Descrieți securitatea software-ului pentru dispozitivele mobile.
© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco
Confidential 14
Chapter 12 - Secțiuni & Obiective (Cont.)
 12.3 Sisteme de operare Linux și Mac

Explicați scopul și caracteristicile sistemelor de operare Mac și Linux.


• Descrie instrumente și caracteristici ale sistemelor de operare Linux și Mac.
• Descrie cele mai bune practici Linux și OS X.
• Definește comenzile de bază CLI.

 12.4 Procesul de Bază de Depanare pentru alte sisteme de operare

Explicați cum se depanează alte sisteme de operare.


• Explicați cei șase pași de depanare a altor sisteme de operare.
• Descrie probleme și soluții comune pentru alte sisteme de operare.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 15
12.1 Sisteme de operare
Mobile
© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco
Confidential 16
Android vs iOS
Open Source vs Closed Source
 La fel ca desktopurile și laptopurile,
dispozitivele mobile folosesc un sistem de
operare (OS) pentru a rula software.
 Înainte ca utilizatorii să poată analiza și
modifica software-ul, ei trebuie să poată
vedea codul sursă.
• Când dezvoltatorul alege să furnizeze codul
sursă, se spune că software-ul are sursa
deschisă (open source).
• Dacă codul sursă al programului nu este
publicat, se spune că software-ul are sursa
închisă (closed source).
 Android este dezvoltat de Google, iar iOS
este dezvoltat de Apple.
© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco
Confidential 17
Android vs iOS
Aplicații și surse de conținut
 Aplicațiile sunt scrise și compilate pentru un anumit
sistem de operare mobil, cum ar fi Apple iOS, Android
sau Windows.
 Dispozitivele mobile au o serie de aplicații diferite
preinstalate pentru a oferi funcționalități de bază.
• Există aplicații pentru a efectua apeluri telefonice, pentru a
trimite și a primi e-mailuri, pentru a asculta muzică, a face
poze și pentru a reda video sau pentru a te juca jocuri
video.
 În loc să fie instalate de pe un disc optic, aplicațiile sunt
descărcate dintr-o sursă de conținut.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 18
Android vs iOS
Aplicații și surse de conținut (Cont.)
 Aplicațiile pentru dispozitivele mobile Apple iOS sunt disponibile gratuit sau achiziționate din App
Store.
 Apple folosește un model închis pentru aplicațiile lor, ceea ce înseamnă că aplicațiile trebuie
trimise și aprobate de Apple înainte de a fi lansate pentru utilizatori.
• Acest lucru ajută la prevenirea răspândirii de malware și cod rău intenționat.
 Aplicațiile Android sunt disponibile atât pe site-urile Google Play TM, cât și pe site-uri terțe, cum ar
fi magazinul de aplicații Amazon.
 Aplicațiile Android rulează folosind modelul sand box și au doar privilegiile activate de utilizator.

 Programele terțe sau personalizate sunt instalate direct folosind un pachet de aplicații Android
(apk).
• Acest lucru oferă utilizatorilor posibilitatea de a instala aplicații direct, fără a trece prin interfața
magazinului și este cunoscut sub numele de sideloading.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 19
Interfața Tactilă Android
Elementele Ecranului de Pornire
 Ecran de pornire principal pentru Android
• Un ecran este desemnat ca ecran de pornire.
• Ecrane suplimentare sunt accesate prin
glisarea ecranului de pornire spre stânga sau
spre dreapta.
 Pictograme de navigare

• Sistemul de operare Android® utilizează


bara de sistem pentru a naviga între
aplicații și ecrane. 
• Bara de sistem conține următoarele butoane:
• Înapoi
• Acasă
• Aplicații recente
• Meniu
© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco
Confidential 20
Interfața Tactilă Android
Elementele Ecranului de Pornire (Cont.)
 Pictograme de notificare și sistem

• Fiecare dispozitiv Android® are o zonă care conține pictograme de sistem, cum ar fi ceasul,
starea bateriei și starea pentru rețele Wi-Fi și furnizori.
• Aplicații precum e-mail, mesagerie text și Facebook® afișează deseori pictograme de stare
pentru a indica activitatea de comunicare.
 Pentru a deschide zona de notificare pe dispozitivele Android®, glisați în jos din partea de
sus a ecranului.
• Puteți face următoarele, atunci când notificările sunt deschise:
• Răspundeți la o notificare atingând-o.
• Respingeți o notificare glisând-o de pe ecran în oricare parte.
• Respingeți toate notificările cu pictogramă.
• Comutați setările utilizate frecvent.
• Reglaţi luminozitatea ecranului.
• Deschideți meniul Setări cu pictograma Setări rapide.
© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco
Confidential 21
Interfața Tactilă Android
Laborator - Lucrul cu Android
În acest laborator, veți plasa aplicații și widget-uri pe ecranul de start și le veți
muta între diferite ecrane. Vei crea de asemenea dosare. În cele din urmă, veți
instala și dezinstala aplicații de pe dispozitivul Android.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 22
Interfața Tactilă iOS
Elementele Ecranului de Pornire
 Interfața iOS
• Interfața iOS® funcționează în același mod ca și interfața Android®, dar există câteva diferențe foarte
importante:
• Nu există pictograme de navigare - Un buton fizic poate să fie apăsat în loc de atingerea pictogramelor de navigare.
• Fără widget-uri - Numai aplicații și alte conținuturi pot fi instalate pe ecranele dispozitivelor iOS.
• Fără scurtături pentru aplicații - Fiecare aplicație de pe ecranul de pornire este aplicația reală, nu o scurtătură.

 Buton Acasă
• Spre deosebire de Android, dispozitivele iOS nu utilizează pictograme de navigare.
• Unele funcții comune efectuate de butonul de start includ:
• Trezirea dispozitivului
• Revenirea la ecranul de start.
• Pornire Siri® sau control vocal

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 23
Interfața Tactilă iOS
Elementele Ecranului de Pornire (Cont.)
 Centrul de notificări iOS
• Dispozitivele iOS® au un centru de notificări care afișează toate alertele într-o singură locație.

 Setări utilizate frecvent


• Dispozitivele iOS® permit utilizatorului să acceseze rapid setările și switch-uri comune, chiar și în timp ce este blocat.
• Din ecranul de setări utilizate în mod obișnuit, un utilizator poate:
• Comuta setările utilizate frecvent, cum ar fi modul de avion, Wi-Fi, Bluetooth, nu deranjați și de blocare a ecranului de rotație
• Regla luminozitatea ecranului
• Controla playerul muzical
• Accesa Airdrop
• Accesa lanterna, ceasul, calendarul și camera foto

 iOS Spotlight
• Spotlight arată sugestii din mai multe surse, inclusiv Internet, iTunes, App Store,locații din apropiere, orar filme.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 24
Interfața Tactilă iOS
Laborator - Lucrul cu iOS
În acest laborator, veți plasa aplicații pe ecranul de start și le veți muta între diferite
ecrane de pornire. Vei crea de asemenea dosare. În cele din urmă, veți instala o
aplicație pe dispozitivul iOS și apoi o veți dezinstala.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 25
Caracteristici Comune ale Dispozitivelor Mobile
Orientarea ecranului
 Orientarea ecranului
• Majoritatea dispozitivelor mobile pot fi utilizate fie în mod portret, cât și în mod peisaj.
• Un senzor din interiorul dispozitivului cunoscut sub numele de accelerometru, detectează modul în
care acesta este menținut și va modifica orientarea ecranului în mod corespunzător.
• Când dispozitivul este transformat în modul peisaj, aplicația pentru camera foto trece și ea în modul peisaj.
• Unele dispozitive au, de asemenea, giroscoape pentru a oferi lecturi mai precise.
• Gyroscopes allow a device to be used as a control mechanism for driving games where the device itself acts as a
steering wheel.

 Setarea rotirii automate a ecranului Android


• Când utilizați un dispozitiv Android, pentru a permite rotirea automată, mergeți la Setări> Afișaj>
Avansat> Rotire automată a ecranului.
 Setarea rotirii automate a ecranului iOS
• Când utilizați un dispozitiv iOS, pentru a permite rotirea automată, glisați în sus chiar de la partea de
jos a ecranului și atingeți pictograma de blocare.
© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco
Confidential 26
Caracteristici Comune ale Dispozitivelor Mobile
Calibrare ecran
 Calibrare ecran
• Când lumina strălucitoare a soarelui face ecranul dificil de citit, creșteți nivelul de luminozitate.
• Invers, luminozitatea foarte mică este utilă când citiți o carte pe un dispozitiv mobil noaptea.
• Unele dispozitive mobile pot fi configurate pentru a regla automat luminozitatea în funcție de cantitatea
de lumină din jur.
• Dispozitivul trebuie să aibă un senzor de lumină pentru a utiliza luminozitatea automată.

 Meniu luminozitate Android


• Când utilizați un dispozitiv Android, pentru a configura luminozitatea ecranului, accesați Setări>
Afișare> Luminozitate> glisați luminozitatea la nivelul dorit.
 Afișaj iOS și meniu luminozitate
• Când utilizați un dispozitiv iOS, pentru a configura luminozitatea ecranului, glisați în sus chiar de la
partea de jos a ecranului> glisați bara de luminozitate în sus sau în jos pentru a varia luminozitatea.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 27
Caracterisitci Comune ale Dispozitivelor Mobile
GPS
 GPS
• Sistemul de poziționare globală (GPS) este un sistem de navigare care determină ora și locația
geografică a dispozitivului, prin utilizarea de mesaje de la sateliți în spațiu și un receptor de pe Pământ.
• Un receptor radio GPS folosește cel puțin patru sateliți pentru a-și calcula poziția pe baza mesajelor.
• Serviciile GPS permit furnizorilor de aplicații și site-urilor web să cunoască locația unui dispozitiv și să
ofere servicii specifice locației, ceea ce se numește geotracking.
• Sistemele de poziționare interioară (IPS) pot determina locația dispozitivului prin triangularea
proximității sale cu alte semnale radio, cum ar fi punctele de acces Wi-Fi.
 Servicii de localizare Android
• Pentru a activa GPS pe dispozitivele Android utilizați, Setări> Locație> Apăsați pe butonul de comutare
pentru a activa serviciile de localizare
 Servicii de localizare iOS
• Pentru a activa GPS pe dispozitivele iOS utilizați, Setări> Confidențialitate> Servicii de localizare>
Activați serviciile de localizare
© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco
Confidential 28
Caracterisitci Comune ale Dispozitivelor Mobile
Laborator - Caracteristicile dispozitivului mobil
est laborator, veți afla despre caracteristicile dispozitivelor mobile.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 29
Caracterisitci Comune ale Dispozitivelor Mobile
Apelarea Wi-Fi
 Apelarea Wi-Fi
• În loc să folosească rețeaua operatorului de telefonie mobilă, smartphone-urile moderne pot utiliza
internetul pentru a transporta apeluri vocale profitând de un hotspot local Wi-Fi.
• Dacă nu există un hotspot Wi-Fi la îndemână, telefonul va folosi rețeaua operatorului de telefonie mobilă pentru a
transporta apeluri vocale.
• Apelarea Wi-Fi este foarte utilă în zonele cu acoperire celulară slabă, deoarece folosește un hotspot
local Wi-Fi pentru a umple golurile.
• Hotspot-ul Wi-Fi trebuie să poată garanta un randament de cel puțin 1Mbps pe internet pentru un apel de bună calitate.

 Apelarea Wi-Fi pe Android


• Pentru a activa apelarea Wi-Fi pe Android accesați Setări> Mai multe (în secțiunea Wireless &
rețele)> Apelarea Wi-Fi> Apăsați pe butonul de comutare pentru a porni
 Activarea apelurilor Wi-Fi pe iOS
• Pentru a activa apelarea Wi-Fi pe iOS accesați Setări> Telefon și activați apelarea Wi-Fi

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 30
Caracterisitci Comune ale Dispozitivelor Mobile
Plată NFC
 Plățile mobile se referă la orice plăți efectuate prin intermediul unui telefon mobil.
• Plăți tranzacționale bazate pe SMS premium - Consumatorii trimit un mesaj SMS la numărul de
telefon special al unui operator care conține o cerere de plată, iar vânzătorul este informat că plata a
fost primită și este autorizat să elibereze bunurile.
• Facturare directă mobilă - Utilizând o opțiune de facturare mobilă în timpul check-out-ului, un
utilizator își identifică propria persoană (de obicei prin autentificare cu doi factori) și permite adăugarea
tarifului la factura serviciului mobil.
• Plăți Web Mobile - Consumatorul utilizează web-ul sau aplicații dedicate pentru a finaliza tranzacția.
• Contactless NFC (Near Field Communication) - Această metodă este utilizată mai ales în tranzacțiile
dintr-un magazin fizic în care un consumator plătește un bun sau servicii prin fluturarea telefonului în
apropierea sistemului de plată.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 31
Caracteristici Comune ale Dispozitivelor Mobile
Rețea virtuală privată
 O rețea privată virtuală (VPN) este o rețea privată ce utilizează o rețea publică (de obicei internet)
pentru a conecta împreună site-uri de la distanță sau utilizatori.
 Multe companii creează propriile rețele private virtuale (VPN) pentru a răspunde nevoilor
angajaților la distanță și birourilor îndepărtate.
• When a VPN is established from a client to a server, the client accesses the network behind the server
as if it was connected directly to that network.
• Deoarece protocoalele VPN permit și criptarea datelor, comunicarea între client și server este sigură.
 Configurarea unei conexiuni VPN pe Android
• Pentru a crea o nouă conexiune VPN pe Android accesați Setări> Mai multe (în secțiunea Wireless &
Rețele)> VPN> Apăsați pe semnul + pentru a adăuga o conexiune VPN
 Configurarea unei conexiuni VPN pe iOS
• Pentru a crea o nouă conexiune VPN pe iOS accesați Setări> General> VPN> Adăugare Configurare
VPN ...
© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco
Confidential 32
Caracteristici Comune ale
Dispozitivelor Mobile Asistenții Virtuali
 Un asistent digital, numit uneori asistent virtual, este un program care poate înțelege limbajul
conversațional natural și poate efectua sarcini pentru utilizatorul final.
• Acești asistenți digitali se bazează pe inteligența artificială, învățarea automată și tehnologia de
recunoaștere a vocii pentru a înțelege comenzile vocale în stil conversațional.
• Prin asocierea cererilor de voce simple cu alte intrări, cum ar fi locația GPS, acești asistenți pot efectua
mai multe sarcini, inclusiv redarea unei melodii specifice, efectuarea unei căutări pe web, salvarea unei
notițe sau trimiterea unui e-mail.
 Google Now
• Pentru a accesa Google Now pe un dispozitiv Android, pur și simplu spuneți „Ok google”, iar Google
Now se va activa și va începe să asculte cererile.
 Siri
• Pentru a accesa Siri pe un dispozitiv iOS, țineți apăsat butonul Home și Siri se va activa și va începe
să asculte cererile.
• Alternativ, Siri poate fi configurat pentru a începe să asculte atunci când aude „Hei Siri“.
© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco
Confidential 33
12.2 Metodă pentru
Securizarea dispozitivelor
mobile
© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco
Confidential 34
Blocare Ecran și Autentificare Biometrică
Laborator - Blocare cu cod de acces
În acest laborator, veți seta o parolă de blocare, veți modifica parolă de blocare
și veți greși codul de acces de autentificare. Veți configura, de asemenea,
dispozitivul să utilizeze amprentele în cazul în care are capacitate biometrică.
În cele din urmă, veți elimina codul de acces și biometricele

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 35
Blocare Ecran și Autentificare Biometrică
Restricții la încercările de conectare eșuate
 Atunci când un cod de acces a fost configurat, deblocarea unui dispozitiv mobil necesită introducerea
codului PIN corect, parolei, modelului sau a unui alt tip de cod de acces.
• În teorie, un cod de acces, cum ar fi un cod PIN, ar putea fi ghicit cu suficient timp și perseverență.
 Pentru a împiedica pe cineva să încerce să ghicească o parolă, dispozitivele mobile pot fi setate să
efectueze acțiuni definite după ce au fost făcute un anumit număr de încercări incorecte.
• Este obișnuit ca un dispozitiv Android să se blocheze atunci când o parolă a eșuat de 4 până la 12 ori.
• După ce un dispozitiv este blocat, îl puteți debloca introducând informațiile contului Gmail utilizate pentru configurarea
dispozitivului.

 Ștergerea Datelor iOS


• În cazul în care codul de acces este introdus greșit de 10 ori, ecranul devine negru și toate datele de pe dispozitiv se
elimină.
• Pentru a restabili dispozitivul iOS și datele, utilizați fie opțiunea Restaurare și Backup în iTunes, fie iCloud.

 iOS GUI
• Pe iOS, pentru a crește securitatea, parola este utilizată ca parte a cheii de criptare pentru întregul sistem.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 36
Servicii compatibile Cloud pentru dispozitivele mobile
Backup de la distanță
 O copie de siguranță la distanță este atunci când un dispozitiv copiază
datele sale de stocare în cloud utilizând o aplicație de backup.
• Dacă datele trebuie restaurate, rulați aplicația de backup și accesați site-ul web
pentru a prelua datele.
 Cele mai multe sisteme de operare mobile vin cu un cont de utilizator
legat de serviciile de cloud ale furnizorului, cum ar fi iCloud pentru iOS,
Google Sync pentru Android și OneDrive pentru Microsoft.
• Utilizatorul poate activa backup-uri automate în cloud pentru date, aplicații și
setări.

 Există, de asemenea, furnizorii terți, cum ar fi Dropbox, care pot fi


utilizați.
 O altă opțiune este de a configura software-ul de gestionare a
dispozitivelor mobile (MDM) pentru a asigura copierea automată
pentru dispozitivele utilizatorului.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 37
Servicii compatibile Cloud pentru dispozitivele mobile
Aplicații de localizare
 Dacă un dispozitiv mobil este pierdut sau furat, este
posibil să-l găsiți, folosind o aplicație de localizare.
 O aplicație de localizare trebuie să fie instalată și
configurată pe fiecare dispozitiv mobil înainte de a se
pierde.
 Atât Android și iOS au aplicații pentru localizarea de la
distanță a unui dispozitiv.
• Managerul de dispozitiv Android permite unui utilizator să
localizeze, sune sau blocheze un dispozitiv Android
pierdut, sau chiar să șteargă datele de pe dispozitiv.
• Utilizatorii iOS pot folosi aplicația Find My iPhone
 După ce dispozitivul este localizat, puteți fi capabil să
efectuați funcții suplimentare, cum ar fi trimiterea unui
mesaj sau redarea unui sunet.
© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco
Confidential 38
Servicii compatibile Cloud pentru dispozitivele mobile
Blocarea la distanță și Ștergerea de la distanță
 În cazul în care încercările de a localiza un dispozitiv mobil
au eșuat, există alte caracteristici de securitate care pot
preveni datele de pe dispozitiv să fie compromise.
 Două dintre cele mai comune caracteristici de securitate de
la distanță sunt:
 Blocarea la distanță (iOS = modul pierdut, Android =
Blocare)
• Vă permite să blocați dispozitivul cu un cod de acces, astfel încât
alții nu pot avea acces la datele din dispozitiv.

 Ștergere de la distanță (iOS = ștergere telefon, Android =


Ștergere)
• Caracteristica de Curățare la Distanță șterge toate datele de pe
dispozitiv și îl întoarce la o stare din fabrică.
• Pentru a restaura datele pe dispozitiv, utilizatorii Android trebuie să
configureze dispozitivul utilizând un cont Gmail, iar utilizatorii iOS
trebuie să sincronizeze dispozitivul lor la iTunes. © 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco
Confidential 39
Securitate Software
Antivirus
 Smartphone-urile și alte dispozitive mobile sunt vulnerabile la software rău intenționat.

 În funcție de permisiunile acordate aplicațiilor antivirus atunci când sunt instalate pe un dispozitiv
Android, aplicația ar putea să nu fie în măsură să scaneze în mod automat fișierele sau să
ruleze scanări programate.
 iOS nu permite scanarea automată sau programată.
• Aceasta este o caracteristică de siguranță pentru a preveni programe rău intenționate de la folosirea
resurselor neautorizate sau să contamineze alte aplicații sau chiar sistemul de operare.
 Aplicații mobile ce rulează într-un mediu de testare.
• Un mediu de testare este o locație a sistemului de operare care păstrează codul izolat de alte
resurse și alte coduri.
• Este dificil pentru programele rău intenționate să infecteze un dispozitiv mobil, deoarece aplicațiile
sunt rulate în interiorul spațiului de testare
• Pentru a preveni programul malițios să infecteze dispozitive suplimentare, un firewall poate fi utilizat.
© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco
Confidential 40
Securitate Software
Rooting și Jailbreaking
 Sistemele de operare mobile sunt, de obicei, protejate de o serie de restricții de software.
• O copie nemodificată a iOS, de exemplu, va executa doar cod autorizat și va permite accesul
utilizatorului foarte limitat la sistemul său de fișiere.
 Rooting și Jailbreaking sunt două metode pentru eliminarea restricțiilor și a protecțiilor adăugate
în sistemele de operare mobile.
• Rooting-ul este utilizat pe dispozitive Android pentru a obține un acces privilegiat sau la nivel de
rădăcină pentru modificarea codului sau instalarea software-ului care nu este destinat pentru
dispozitiv.
• Jailbreaking este de obicei utilizat pe dispozitive iOS pentru a elimina restricțiile producătorului,
permițându-le să ruleze un cod de utilizator arbitrar, să le ofere utilizatorilor acces complet la sistemul
de fișiere și acces complet la modulele de kernel.
 Prin rooting sau jailbreaking un dispozitiv mobil GUI poate fi personalizat foarte mult, se pot face
modificări la sistemul de operare pentru a îmbunătăți viteza și capacitatea de reacție a
dispozitivului, iar aplicațiile pot fi instalate din surse secundare sau neacceptate.
© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco
Confidential 41
Securitate Software
Patching și actualizarea sistemelor de operare
 La fel ca sistemul de operare de pe un desktop sau laptop, puteți actualiza sau fixa sistemul de operare
de pe dispozitivele mobile.
• Actualizările adaugă funcționalitate sau cresc performanța.
• Patch-urile pot rezolva probleme de securitate sau probleme cu hardware și software.

 Actualizările Android și patch-urile folosesc un proces automat pentru livrare. Atunci când un operator de
telefonie sau un producător are o actualizare pentru un dispozitiv, o notificare pe dispozitiv indică faptul că
o actualizare este pregătită.
 Actualizările iOS folosesc, de asemenea, un proces automat pentru livrare, și similar cu Android, se
deschide o notificare de descărcare dacă sunt disponibile actualizări.
 Există două tipuri de actualizări pentru firmware-ul radio pentru dispozitive mobile.
• Lista Preferată Roaming (PRL) conține informații de configurare de care are nevoie un telefon celular pentru a comunica
pe alte rețele decât cea proprie, astfel încât un apel poate fi făcut în afara rețelei operatorului.
• Rata Principală ISDN (PRI) configurează ratele de date între dispozitiv și turnul de telefonie. Acest lucru asigură că
dispozitivul este capabil să comunice cu turnul la viteza corectă.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 42
12.3 Sisteme de operare
Linux și MacOS
© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco
Confidential 43
Instrumente și caracteristici Linux și MacOS
Introducere în Sisteme de operare Linux și MacOS
 Unix
• Unix este un sistem de operare proprietar scris în limbajul de programare C.
• MacOS și iOS sunt bazate pe versiunea Berkley Standard Distribution (BSD) a Unix.
 Linux
• Sistemele de operare Linux sunt utilizate în sisteme încorporate, dispozitive purtabile, ceasuri
inteligente, telefoane mobile, netbook-uri, PC-uri, servere și super-computere.
• Există mai multe distribuții diferite (sau distrouri) de Linux, inclusiv SUSE®, Red Hat ®, CentOS®,
Fedora®, Debian®, Ubuntu® și Mint®.
• Android și multe distribuții de sistem de operare se bazează pe nucleul Linux.
 macOS
• Sistemul de operare pentru calculatoarele Macintosh este dezvoltat din nucleul UNIX, cu toate
acestea, este un sistem de operare closed source.
• MacOS permite instalarea rețelei la distanță numită Netboot
© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco
Confidential 44
Instrumente și caracteristici Linux și MacOS
Privire de ansamblu asupra Linux GUI
 Diferite distribuții Linux sunt livrate cu diferite pachete de
software, dar utilizatorii decid ce rămâne în sistemul lor
prin instalarea sau eliminarea pachetelor.
 Interfața grafică în Linux este formată dintr-un număr de
subsisteme care pot fi eliminate sau înlocuite de către
utilizator.
• Ubuntu Linux folosește Unity ca interfață grafică implicită.
• Linux GUI are capacitatea de a avea mai multe desktop-uri sau
spații de lucru.
 Canonical are un site web care simulează UI-ul Unity și,
de asemenea, oferă un tur prin caracteristicile principale
ale Unity.
 Pentru a experimenta Unity prin intermediul site-ului web
Canonical, vizitați http://tour.ubuntu.com/en/.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 45
Instrumente și caracteristici Linux și MacOS
Privire de ansamblu asupra MacOS GUI
 Printre diferențele majore dintre versiunile mai vechi
ale OS X și MacOS este adăugarea Aqua GUI.
 Cu MacOS, Mission Control este o modalitate rapidă
de a vedea tot ceea ce este deschis în prezent pe
Mac.
• Mission Control vă permite să organizați aplicațiile pe
mai multe desktop-uri.ur apps on multiple desktops.
• Pentru a naviga sistemul de fișiere, MacOS include
Finder.
• Finder este foarte similar cu Windows File Explorer.

 MacOS permite partajarea de ecran


• Partajarea ecranului este o funcție care permite altor
persoane care folosesc Mac-uri să vizualizeze ecranul
și chiar să preia controlul computerului.
© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco
Confidential 46
Instrumente și caracteristici Linux și MacOS
Prezentare generală a Linux și MacOS CLI
 În Linux și macOS, utilizatorul poate folosi linia de comandă (CLI)
pentru a comunica cu sistemul de operare.
• Pentru a adăuga flexibilitate, comenzile (sau instrumentele) care
acceptă parametri și opțiuni sunt de obicei precedate de caracterul
dash (-).
 Cele mai multe sisteme de operare au o interfață grafică.
• Deși lina de comandă este încă prezentă, sistemul de operare
pornește implicit în GUI, astfel ascunzând interfața liniei de comandă
de utilizator.
• One way to access the command line interface in a GUI-based
operating system is through a terminal emulator application.
• These applications provide user access to the command line
interface and are often named as some variation of the word
terminal.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 47
Instrumente și caracteristici Linux și MacOS
Prezentare generală a Linux și MacOS CLI (Cont.)
 Um program numit shell interpretează comenzile primite de
la tastatură și le trimite sistemului de operare.
• Atunci când un utilizator se conectează cu succes în sistem,
programul de conectare pornește shell-ul.
• Ulterior, un utilizator autorizat poate începe interacțiunea cu
sistemul de operare prin intermediul comenzilor bazate pe text.

 Utilizatorii interacționează cu kernel-ul prin intermediul


shell-ului.
• Nucleul este responsabil pentru alocarea de timp pe procesor și
memorie pentru procese.
• Nucleul administrează, de asemenea, sistemul de fișiere și de
comunicații ca răspuns la apelurile de sistem.

 Emulator Terminal macOS


 MacOS include un emulator de terminal numit Terminal, dar un număr de emulatoare terțe sunt
disponibile.
© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco
Confidential 48
Instrumente și caracteristici Linux și MacOS
Backup și Recuperare Linux
 Procesul de backup de date se referă la crearea
unei copii (sau copii multiple) a datelor pentru
păstrare.
 În cazul în care procesul de backup este complet,
copia se numește o copie de rezervă.
 In timp ce copiile de rezervă pot fi realizate cu o
comandă simplă de copiere, multe instrumente și
tehnici există pentru a face procesul automat și
transparent pentru utilizator.
 Linux nu are încorporat un instrument de backup.
• Cu toate acestea, există mai multe soluții
comerciale și open source de backup pentru Linux,
cum ar fi Amanda, Bacula, Fwbackups și Déjà
Dup.
© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco
Confidential 49
Instrumente și caracteristici Linux și
MacOS Backup și Recuperare macOS
 MacOS include un instrument de backup numit
Time Machine.
• Cu Time Machine, utilizatorii aleg o unitate externă
pentru a fi utilizat ca un dispozitiv de backup și îl
conectează la Mac prin USB, FireWire sau
Thunderbolt.
• Time Machine va pregăti discul pentru a primi copii
de siguranță și, atunci când discul este gata,
execută periodic copii de rezervă incrementale.
• Time Machine stochează unele backup-uri pe Mac,
astfel încât în cazul în care discul de backup Time
Machine nu este disponibil, ați putea fi capabil să
restabiliți o copie de rezervă direct de pe Mac.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 50
Instrumente și caracteristici Linux și MacOS
Privire de ansamblu asupra MacOS GUI
 Pentru a ajuta la diagnosticarea și rezolvarea problemelor legate de disc, majoritatea sistemelor
de operare moderne includ instrumente de utilitate pentru disc.
 Ubuntu Linux include un utilitar de disc numit Disks.
• Cu Disks utilizatorii pot efectua cele mai comune sarcini legate de disc, inclusiv gestionarea
partițiilor, montarea sau demontarea, formatare și interogarea Tehnologiei de Analiză și Raportare,
(S.M.A.R.T.).
 MacOS include Disk Utility.
• Pe lângă sprijinirea principalelor sarcini de întreținere a discului, Disk Utility acceptă, de asemenea,
Verificarea permisiunilor de disc și a permisiunilor de reparare a discului.
• Reparare Permisiuni Disc este un pas comun de depanare din MacOS.
• Disk Utility poate fi, de asemenea, utilizat pentru a face backup discurilor pe fișiere imagine și pentru
a efectua o recuperare a imaginii pe disc din fișiere imagine.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 51
Instrumente și caracteristici Linux și MacOS
Prezentare generală a Linux și MacOS CLI (Cont.)
 Mai jos sunt câteva sarcini de întreținere comune, care pot fi efectuate cu ajutorul software-ului
utilitar disc:
• Managementul Partițiilor - Atunci când se lucrează cu discuri de calculator, partițiile pot fi necesare
să fie create, șterse sau redimensionate.
• Montare sau Demontare partiții de disc - Pe sisteme-Unix, montarea unei partiții se referă la
procesul de legare a unei partiții a unui disc sau a unui fișier de imagine de disc (de obicei, un .iso)
la un dosar.
• Formatare disc - înainte ca o partiție să poată fi utilizată de utilizator sau de sistem, aceasta trebuie
să fie formatată.
• Verificare Bad Sector - Când un sector de disc este marcat ca fiind bad, devine inofensiv pentru
sistemul de operare, deoarece acesta nu va mai fi folosit pentru a stoca date.
• Multe sectoare defecte ar putea fi un indicator al unui disc defect.
• Solicitare atribute S.M.A.R.T. - S.M.A.R.T. poate detecta și raporta atribute despre sănătatea unui
disc.
• Scopul S.M.A.R.T. este de a anticipa eșecurile de disc, permițând utilizatorului să mute datele pe un disc sănătos
înainte ca discul sa devină inaccesibil.
© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco
Confidential 52
Cele mai bune practici Linux și MacOS
Sarcini programate
 Sarcinile de întreținere trebuie să fie programate și
efectuate frecvent pentru a preveni sau detecta
problemele mai devreme.
 Pentru a evita lipsa sarcinilor de întreținere din cauza
unei erori umane, sistemele informatice pot fi programate
pentru a efectua sarcini în mod automat.
 Două sarcini care ar trebui să fie programate și efectuate
automat sunt copiile de rezervă și verificările pe disc.
 În Linux și macOS, serviciul cron este responsabil pentru
sarcinile programate.
• Ca serviciu, cron rulează în fundal și execută sarcini la date și
ore specifice.
• Cron utilizează o tabelă de program numită tabelă cron, care
poate fi editată cu comanda crontab

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 53
Cele mai bune practici Linux și macOS
Actualizările Sistemului de operare
 Cunoscute și sub numele de patch-uri, actualizările sistemului de operare sunt lansate periodic
de companiile de sisteme de operare pentru a aborda orice vulnerabilitate cunoscută din
sistemele lor de operare.
• În timp ce companiile au programe de actualizare, lansarea actualizărilor de sistem de operare
neprogramate este obișnuită atunci când se constată o vulnerabilitate majoră în codul sistemului de
operare.
 Actualizări firmware
• De obicei, păstrat în memorie nevolatilă, cum ar fi ROM sau Flash, firmware-ul este un tip de
software conceput pentru a oferi funcționalități de nivel scăzut pentru un dispozitiv.
 Antivirus și Antimalware
• Antivirus și antimalware se bazează pe semnături de cod pentru a funcționa.
• Semnăturile sau fișierele de semnătură sunt fișiere care conțin un exemplu de cod folosit de viruși și malware
• Malware-ul nou este creat și lansat în fiecare zi; Prin urmare, fișierele de semnătură de antivirus și
programe antimalware trebuie să fie actualizate la fel de des.
© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco
Confidential 54
Linux and macOS Best Practices
Security
 Numele de utilizator, parolele, certificatele digitale și cheile de
criptare sunt doar câteva dintre acreditările de securitate asociate
unui utilizator.
 Datorită numărului tot mai mare de acreditări de securitate
necesare, sistemele de operare moderne includ un serviciu de
gestionare a acestora.
• Aplicațiile și alte servicii pot solicita și utiliza acreditările stocate de serviciul
managerului de acreditare securitate.

 Security Credentials Service pe Ubuntu


• Gnome-keyring este un manager pentru credențialele de securitate pentru
Ubuntu Linux. Pentru a accesa Gnome-keyring pe Ubuntu Linux, faceți clic
pe Dash> Căutare chei> Faceți clic pe parole și chei

 Serviciul pentru Credențialele de Securitate pe macOS


• Keychain este un manager de acreditări de securitate pentru macOS. Pentru
a accesa keychain pe MacOS, mergeți la Aplicații> Utilitare> Keychain
Access
© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco
Confidential 55
Comenzi de bază CLI
Ieșirea comenzii ls -l

 Permisiunea - Definește modul în care utilizatorul, grupul, și alții pot accesa fișierele și directoarele.

 Link - Numărul de link-uri sau numărul de directoare în interiorul acestui director

 User - Afișează numele de utilizator al proprietarului fișierului sau directorului.

 Group - Afișează numele grupului care deține fișierul sau directorul.

 Dimensiune fișier - Afișează dimensiunea fișierului în octeți.

 Data și ora - Este data si ora ultimei modificari.

 Nume fișier - Se afișează numele fișierului sau directorului.


© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco
Confidential 56
Comenzi de bază CLI
Fișier de bază Unix și Permisiuni Director
 Pentru organizarea sistemului și
consolidarea limitelor în cadrul
sistemului, Unix utilizează permisiunile
de fișiere.
 Fiecare fișier și director pe sistemele
Unix poartă permisiunile care definesc
acțiunile pe care proprietarul, grupul și
alții le pot face cu fișierul sau directorul.
 Singurul utilizator care poate suprascrie
permisiunile de fișiere în Unix este
utilizatorul root.
 Accesul la rădăcină este adesea
necesar înainte de efectuarea sarcinilor
de întreținere și administrative.
© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco
Confidential 57
Comenzi de bază CLI
Comenzi administrative Linux
 Administratorii folosesc terminalul pentru a monitoriza și controla utilizatorii, procesele,
adresele IP și alte sarcini.
• passwd - permite utilizatorilor să-și schimbe propria parolă la terminal.
• ps - permite utilizatorilor să-și monitorizeze propriile procese.
• kill - permite utilizatorilor să pună capăt proceselor pe care le-au început.
• ifconfig - similar cu comanda Windows ipconfig, totuși această comandă este depreciată și ar
trebui utilizată comanda „adresa IP”.
• iwconfig - permite utilizatorilor să își seteze și să vizualizeze setările wireless.
• chmod - permite utilizatorilor să modifice permisiunile fișierelor pe care le dețin.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 58
Comenzi de bază CLI
Comenzile administrative Linux care necesită acces root
 Administratorii folosesc terminalul pentru a monitoriza și controla utilizatorii, procesele, adresele IP
și alte sarcini.
• sudo - (Super User Do) oferă utilizatorului acces root fără a-și schimba efectiv profilul.
• chown - permite utilizatorilor să schimbe atât proprietarul, cât și grupul unui fișier sau fișiere.
• apt-get - este folosit pentru a instala și gestiona software pe distribuții Linux bazate pe Debian.
• shutdown - este folosit pentru a opri și reporni sistemul de operare.
• dd - (Disk Duplicate) este utilizat pentru a copia fișiere și partiții și pentru a crea fișiere swap temporare.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 59
12.4 Procesul de Bază de
Depanare pentru alte sisteme
de operare
© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco
Confidential 60
Aplicarea procesului de depanare a sistemelor de operare Mobile, Linux și MacOS
Cele șase etape ale procesului de depanare

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 61
Aplicarea procesului de depanare a sistemelor de operare Mobile, Linux și MacOS
Identificarea problemei

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 62
Aplicarea procesului de depanare a sistemelor de operare Mobile, Linux și MacOS
Stabilirea unei teorii a cauzei probabile

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 63
Aplicarea procesului de depanare a sistemelor de operare Mobile, Linux și MacOS
Testarea teoriei pentru a determina cauza

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 64
Aplicarea procesului de depanare pentru securitate
Stabilirea unui plan de acțiune pentru rezolvarea problemei și
implementarea soluției

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 65
Aplicarea procesului de depanare pentru securitate
Verificați funcționalitatea completă a sistemului și, dacă este
posibil, implementați măsurile preventive

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 66
Aplicarea procesului de depanare pentru securitate
Documentarea descoperirilor, acțiunilor și a rezultatelor

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 67
Probleme și soluții comune pentru sisteme de operare mobile
Probleme și soluții comune pentru sisteme de operare mobile

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 68
Common Problems and Solutions for Mobile Operating Systems
Common Problems and Solutions for Mobile OS Security

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 69
Common Problems and Solutions for Mobile Operating Systems
Common Problems and Solutions for Linux and macOS Operating
Systems

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 70
Probleme și soluții comune pentru sisteme de operare mobile
Laborator - Depanarea dispozitivelor mobile

În acest laborator, veți analiza scenarii care implică probleme comune pentru
dispozitivele mobile și veți identifica soluțiile. Vi s-a furnizat o listă de soluții pentru
probleme comune. Fiecare soluție poate fi utilizată de mai multe ori.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 71
12.5 Rezumatul capitolului

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 72
Concluzie
Capitolul 12: Sisteme de operare Mobile, Linux și MacOS
 Explicați scopul și caracteristicile sistemelor de operare mobile.

 Explicați metode pentru securizarea dispozitivelor mobile.

 Explicați scopul și caracteristicile sistemelor de operare Mac și Linux.

 Explicați cum se depanează alte sisteme de operare.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 73

S-ar putea să vă placă și