Introducere în securitatea rețelelor

Size: px
Start display at page:

Download "Introducere în securitatea rețelelor"

Transcription

1 Centru de formare și analiză în ingineria riscurilor (CeFAIR) Introducere în securitatea rețelelor Lect. Dr. M. Apetrii 1

2 Tehnici de bază care asigură securitatea informaţiei în internet şi intranet Datorită faptului că numărul calculatoarelor era din ce în ce mai mare precum și a faptului că la fiecare din acestea se stocau ceva informații din diverse domenii, a devenit necesar schimbul operativ de informații la distanță. Astfel au apărut rețelele de calculatoare. Astăzi echipamentele care se pot conecta la o rețea s-au diversificat astfel că dintr-o rețea de comunicații pot face parte calculatoare, laptopuri, imprimante, telefoane, PDA-uri etc. Avantajele imediate ale folosirii unei reţele de comunicații sunt: schimbul de informații, transferul de date, utilizarea comună a resurselor, partajarea sarcinilor, protecţia datelor etc. Realizarea unei rețele implică și costuri însă acestea trebuie puse în legătură cu avantaje oferite. Pentru buna funcționare a unei rețele de calculatoare trebuie avute în vedere și unele sarcini administrative cum ar fi optimizarea întreținerii și asigurarea disponibilității. În cazul defectării unor componente singulare rețeaua trebuie să fie în continuare disponibilă, funcțiile componentelor defecte trebuind să fie preluate de alte componente. Cu cât mai complexe si mai mari sunt componentele rețelei, cu atât devine mai importantă deținerea de instrumente de lucru care sa permită administrarea și intreţinerea ușoara a rețelei. Posibilitatea diagnosticării și intreținerii la distanță a rețelei facilitează service-ul în această direcție. Comunicațiile între echipamentele interconectate fizic și logic într-o rețea se realizează pe baza unor suite de reguli de comunicare și formate impuse pentru reprezentarea și transferul datelor, numite protocoale. Se folosesc numeroase suite de protocoale dar scopul oricărei rețele de comunicații este acela de a permite transmisia informațiilor între oricare două echipamente, indiferent de producător, de sistemul de operare folosit sau de suita de protocoale aleasă. Echipamentele de interconectare (modem, hub, switch, bridge, router, access point) sunt responsabile de transferul informațiilor în unități de date specifice (cadre, pachete, datagrame, segmente, celule) și de conversiile de format ce se impun, precum și de asigurarea securității comunicațiilor. Probleme specifice de securitate se identifică atât în nodurile rețelei, precum și pe căile de comunicație (cablu sau mediu wireless). Pentru asigurarea securităţii trebuie luate măsuri în concordanţă cu tipul reţei. Reţelele de calculatoare pot fi clasificate după mai multe criterii, astfel având: Dupa tehnologia de transmisie putem avea rețele cu un singur canal de comunicare (broadcast), rețele care dispun de numeroase conexiuni între perechi de calculatoare individuale ( punct la punct, pe scurt p2p). Dupa mărimea rețelei: rețele locale LAN, rețele metropolitane MAN, de arie întinsă WAN. În cadul rețelelor locale sau de arie largă se disting și unele subtipuri, definite de comunicațiile wireless prin unde radio, în funcție de tehnologia folosită, puterea de emisie și aria de acoperire: rețele personale (PAN Personal Area Network) numite și piconet, asociate tehnicii Bluetooth (BTH); rețele locale wireless (WLAN Wireless Local Area Network) asociate în general comunicațiilor în standard IEEE , denumite si rețele WiFi; rețele wireless de arie largă (WWAN Wireless Wide Area Network) create pe baza tehnologiilor de arie largă (ATM Asynghronous Transfer Mode, WiMax Worldwide Interoperability for Microwave Access s.a.). 2

3 Rețelele la nivel global formează o rețea numită Internet. Internet se referă la World Wide Web, reţeaua mondială unică de computere interconectate prin protocoalele (regulile) de comunicare Transmission Control Protocol şi Internet Protocol, numite pe scurt TCP/IP. Intranet-ul este definit ca o legatură semi-permanentă între un Wan (Wide Area Network) şi o filială a companiei. Fiind vorba de conexiuni LAN-LAN, riscul din punct de vedere al securităţii este cel mai mic (se presupune că firmele au încredere în filialele lor). În astfel de cazuri, compania are control asupra reţelelei / nodurilor destinaţie cât şi asupra celei sursă. Spre deosebire de Intranet, care este relativ izolat, Extranetul este destinat comunicării cu partenerii, clienţii, furnizorii şi cu angajaţii la distanţă. Securizarea unei reţele de dimensiuni mari necesită îndrumări şi instrumente adecvate. Dupa topologie: rețele tip magistrală (bus), rețele tip stea (star), rețele tip inel (ring), rețele combinate. Prin topologie se întelege dispunerea fizica în teren a calculatoarelor, cablurilor și a celorlalte componente care alcatuiesc rețeaua, deci se referă la configurația spațială a rețelei, la modul de interconectare și ordinea existentă între componentele rețelei. La instalarea unei rețele, problema principală este alegerea topologiei optime și a componentelor adecvate pentru realizare. Atunci cand se alege topologia unei rețele un criteriu foarte important care se are în vedere este cel al performanței rețelei. De asemenea, topologia unei rețele implică o serie de condiții: tipul cablului utilizat, traseul cablului, etc. Topologia unei rețele poate determina și modul de comunicare a calculatoarelor în rețea. În domeniul rețelelor locale sunt posibile mai multe topologii, din care doar trei sunt larg raspandite: linie, inel și stea. Dupa tipul sistemului de operare utilizat: rețele peer-to-peer (de la egal la egal), rețele bazate pe server. Dupa tipul mediului de transmisie a semnalelor: rețele prin medii ghidate (cablu coaxial, perechi de fire răsucite, fibră optică), rețele prin medii neghidate (transmitere în infraroșu, unde radio, microunde). Dupa tipul utilizatorilor putem avea reţele private (de uz industrial, militar, civil) sau publice. Dupa tipul accesului la mediu putem avea ethernet, token ring, token bus, arcnet etc. Un exemplu pentru faptul că atunci când se vorbește de securitatea comunicațiilor trebuie să se țină seama de tipul rețelei și al comunicației este acela că trebuie făcută distincție între procesele de comunicație în timp real care se realizează în cazul transmisiilor vocale sau video și cele de transfer al informațiilor sub formă de fișiere. Apar riscuri mari de securitate în aplicațiile de tip peer-to-peer (p2p), precum Skype, în care se desfăsoară procese de comunicație în timp real, dar și atacuri la securitatea rețelei în paralel cu acestea, față de serviciul de transfer al fișierelor, care este mai puțin critic din punct de vedere al timpului de rulare, ceea ce permite efectuarea unor teste de asigurare a securității sistemului. Principalele componente ale unei reţele de calculatoare, care asigură funcţionalitatea acesteia şi care contribuie la asigurarea securităţii informaţiei în internet şi intranet sunt: Clienţi şi Servere Adesea când o reţea se dezvolta şi sunt adăugate mai multe PC-uri, unul dintre ele va acţiona ca un server, un centru de stocare şi dispecerizare a fişierelor şi aplicaţiilor (programelor) utilizate de clienţi (utilizatori). Serverele gestionează şi accesul utilizatorilor la echipamentele conectate în reţea, partajate de utilizatori (imprimante, periferice etc.). 3

4 Definirea unuia din PC-uri ca şi server este utilă în ideea de a extinde capacitatea unui singur calculator în direcţia stocării şi gestionarii informaţiilor partajate, versus extinderea fiecărui PC (raţiuni de costuri-performanțe). Fiecare PC conectat la un server se numeşte client pentru diferenţiere ca şi funcţie în reţea. Într-o rețea nu este neapărat necesar să existe un server dedicat (numai pentru funcţii de server). Conexiuni şi cablaje Există 3 tipuri primare de cablare (medii fizice) în reţele: cablu torsadat (Twisted pair = TP), unul dintre standardele industriale cele mai răspândite (în România) cablu coaxial, asemănător celor din reţelele de televiziune (ca şi aspect), în curs de dispariţie în domeniu, inclusiv în România cablu optic (fibra optică), utilizat în conexiunile dintre segmente de reţele în reţele de mare areal (metropolitane etc.), şi/sau în domenii agresive (corozive, cu vibraţii etc.) reprezentând un mediu fizic de mare performanţă (viteze, fiabilitate) dar şi un preţ mai ridicat. Plăcile / adaptoarele de conectare la reţele (NIC-urile) NIC-urile, plăcile/adaptoare de reţea (uzual numite în România) sunt instalate în carcasa PC-ului, fiind conectate cu placa de bază, respectiv cu panoul din spate al PC-ului (mufe RJ 45). La calculatoarele portabile (notebook-uri) aceste plăci sunt de regulă inserate în conexiuni (sloturi) accesibile din exterior sub forma unor interfeţe de tip PCMCI, având forma cunoscută sub denumirea de PC Card. NIC-urile de tip Ethernet vor putea fi conectate doar la medii fizice adecvate, respectiv reţele rapide sau lente (10/100Mhz). În ultimii ani NIC-urile sunt prevăzute cu mai multe standarde, sub denumirea de plăci combo (conexiuni tip Coaxial 10Base2, respctiv UTP/ 10Base-T). Pe cele mai moderne placi de baza din PC-uri există mai nou moda încorporării şi a plăcilor de tip NIC, ceea ce duce la noi avantaje (preţ) dar şi dezavantaje (în situaţii de defectare a oricărei placi). Unele NIC-uri suportă de asemenea conexiuni fără fir, utilizând tehnologii radio sau IR (infraroşu) pentru transmisiuni prin aer. Aceste NIC-uri au funcţiuni logice ca şi ale celor clasice (fir), având diferenţe majore în partea de interfeţe fizice / traductori. Standarde precum PCI (Peripheral Component Interconnect) şi ISA (Industry Standard Architecture) sunt disponibile atât la plăcile standard PC, cât şi pe plăcile de reţea pentru portabile (notebook, laptop, agende manageriale). Hub-uri (repetoare) Sunt simple dispozitive active care conectează grupuri de utilizatori. HUB-urile sunt transparente la traficul de date, fişiere, uri, informaţiile primite pe un port fiind distribuite pe toate celelalte porturi active. Este cunoscut ca un dispozitiv "neinteligent", el neoperând activ în aşa numitul domeniu de coliziuni (conexiunile dintre PC-uri nefiind tratate, dispozitivul îmbunătăţind doar nivelul semnalelor), motiv pentru care este cunoscut şi ca repetor. Dat fiind evoluţia/scăderea preţurilor pentru dispozitivele active inteligente (switchuri, rutere) în acest moment HUB-ul nu mai reprezintă o soluţie promovată de firmele de specialitate pentru extinderea rețelelor de calculatoare, exceptând situaţiile utilizate ca simplu repetor. Ca şi repetoare există şi dispozitive dedicate, ele având în general şi alte elemente de adaptare la extinderi ale rețelelor, în funcţie de mediul fizic de extensie, cum ar fi spre exemplu extensia în exteriorul unei clădiri a unei rețele. 4

5 Puncte de Acces Reţelele fără fir utilizează Puncte de Acces (Acces Point) dispozitive care au funcţiuni asemănătoare cu a hub-urilor şi, mai nou cu a switch-urilor şi a router-elor şi interfeţe specializate transmisiilor fără fir (aer-aer). Ele acţionează şi ca punți de legătură (bridges) între reţele "cablate" şi reţele rapide Ethernet. Comutatoare (switch-uri) Reprezintă dispozitive active - mai inteligente decât HUB-urile, proiectate pentru a gestiona eficient lărgimea de bandă utilizată de către utilizatori şi/sau grupuri de utilizatori. Ele pot interpreta adresele din pachetul de date şi direcţiona fluxurile către segmentele reţelei, fără a produce transmisii oarbe şi fără a supraîncărca traficul cu pachete de date cu destinaţiile necunoscute. Pentru a izola transmisiile între porturi, switch-ul stabileşte o conexiune temporară între sursă şi destinaţie, oprind-o atunci când transferul a luat sfârşit. Un switch este similar cu un sistem telefonic cu linii private/personalizate. Router-e (Routers) Comparativ cu hub-urile şi switch-urile, router-ele sunt dispozitive active mai inteligente. Ele utilizează adrese pentru pachetele de date pentru a determina care router sau staţie de lucru va primi următorul pachet. Bazat pe o hartă a reţelei reprezentată ca şi o tabelă de routare, router-ele pot asigura cel mai eficient traseu al datelor către destinaţie. În cazul în care o legătură între două router-e se defectează, router-ele pot reface trasee alternative pentru a păstra fluenţa traficului de date. Dezvoltarea rețelelor a condus la impunerea unor standarde universal acceptate de toți, care au scopul de a unifica diverse variante ale tehnologiilor folosite si definește un set de reguli generale. Standardele sunt aprobate de organizaţii internaţionale, cum ar fi: OSI (International Standards Organisation), ECMA (European Computer Manufacturer's Association), IEEE (Institute of Electrical and Electronical Engineers), ANSI. Elaborarea standardelor pentru rețele a devenit necesară datorită diversificării echipamentelor și serviciilor, care a condus la apariția de rețele eterogene din punctul de vedere al tipurilor de echipamente folosite. ISO a elaborat un model arhitectural de referință pentru interconectarea calculatoarelor, cunoscut sub denumirea de modelul arhitectural ISO-OSI (Open System Interconnection). Modelul ISO-OSI Proiectarea, întreținerea și administrarea rețelelor de comunicații se poate face mai eficient prin folosirea unui model de rețea stratificat. Modelul ISO-OSI împarte arhitectura rețelei în șapte nivele (Layers), construite unul deasupra altuia, adaugând funcționalitate serviciilor oferite de nivelul inferior. Fiecare nivel are rolul de a ascunde nivelului superior detaliile de transmisie către nivelul inferior și invers. Nivelele superioare beneficiază de serviciile oferite de cele inferioare în mod transparent. Acest model permite realizarea de module software necesare funcționării rețelei care implementează diferite funcții (codare, criptare, împachetare, fragmentare etc.). Modelul nu precizează cum se construiesc nivelele, dar insistă asupra serviciilor oferite de fiecare și specifică modul de comunicare între nivele prin intermediul interfețelor. Fiecare producator poate construi nivelele așa cum dorește, însă fiecare nivel trebuie sa furnizeze un anumit set de servicii. Proiectarea arhitecturii pe nivele determină extinderea sau îmbunătățirea facilă a sistemului. 5

6 În figura de mai jos, calculatoarele A și B sunt reprezentate pe baza modelului OSI. Transferul datelor de la A la B, respectiv de la B la A, se face pe traseele marcate cu linie continuă. Modelul ISO-OSI Nivelul fizic (Physical Layer) are rolul de a transmite datele de la un calculator la altul prin intermediul unui canal de comunicație. Datele sunt văzute la acest nivel ca un șir de biți. Problemele tipice sunt de natură electrică: nivelele de tensiune, durata impulsurilor de tensiune, cum se inițiază și cum se oprește transmiterea semnalelor electrice, asigurarea păstrării formei semnalului propagat. La acest nivel natura sursei de informație (date, voce, audio, video) nu se mai cunoaste, ceea ce face ca procesul de comunicație să fie considerat transparent. Nivelul legaturii de date (Data Link Layer) corectează erorile de transmitere apărute la nivelul fizic, realizând o comunicare corectă între două noduri adiacente ale rețelei. La acest nivel biții sunt împărțiți în cadre, adică pachete încapsulate cu antet (H - header) și marcaj final (T - trail), care includ adresele sursei (SA - Source Address) și destinației (DA Destination Address) pentru a se putea expedia datele între calculatoare. Cadrele sunt transmise individual, putand fi verificate și confirmate de către receptor. Nivelul rețea (Network Layer) asigură dirijarea unităților de date între nodurile sursă și destinație, trecănd eventual prin noduri intermediare (routing ). Este foarte important ca fluxul de date să fie astfel dirijat încât să se evite aglomerarea anumitor zone ale rețelei. În unele LAN-uri, funcția nivelului de rețea se reduce la cea de stocare (buffering) și retransmisie a pachetelor. În WAN-uri, la acest nivel se realizează operația de rutare a pachetelor, adică stabilirea căilor optime de transmisie între noduri. Interconectarea rețelelor cu arhitecturi diferite este o funcție a nivelului rețea. Nivelul transport (Transport Layer) realizează o conexiune între doua calculatoare gazdă (host) detectând și corectând erorile pe care nivelul rețea nu le tratează (răspunde de siguranța transferului datelor de la sursă la destinație). Este nivelul aflat în mijlocul ierarhiei, asigurând nivelelor superioare o interfață independentă de tipul rețelei utilizate. Funcțiile principale sunt: stabilirea unei conexiuni sigure între doua mașini gazdă, inițierea transferului, 6

7 controlul fluxului de date și inchiderea conexiunii. La acest nivel mesajele de mari dimensiuni pot fi fragmentate în unități mai mici, cu lungime impusă, procesate și transmise independent unul de altul. La destinație, același nivel răspunde de refacerea corectă a mesajului prin ordonarea fragmentelor indiferent de căile pe care au fost transmise și de ordinea sosirii acestora. Nivelul sesiune (Session Layer) stabilește și întreține conexiuni (sesiuni) între procesele aplicației, rolul său fiind acela de a permite proceselor să stabilească "de comun acord" caracteristicile dialogului și să sincronizeze acest dialog. O sesiune începe doar dacă legătura între noduri este stabilită, deci este orientată pe conexiune. Nivelul sesiune este considerat ca fiind interfața dintre utilizator și rețea. Nivelul prezentare (Presentation Layer) realizează operații de transformare a datelor în formate înțelese de entitațile ce intervin într-o conexiune. La acest nivel se realizează și codificarea datelor (compresie, criptare) și reprezentarea lor în formatul standard acceptat, de exemplu, prin codarea ASCII (American Standard Code for Information Interchange) a caracterelor. Tot aici se supervizează comunicațiile în rețea cu imprimantele, monitoarele, precum si formatele în care se transferă fișierele. La nivelul aplicație (Application Layer) se implementează algoritmii software care convertesc mesajele în formatul acceptat de un anumit terminal de date real. Transmisia se realizează în formatul standard specific rețelei. Nivelul aplicație nu comunică cu aplicațiile ci controlează mediul în care se execută aplicațiile, punându-le la dispoziție servicii de comunicație. Printre functiile nivelului aplicațtie se afă: identificarea partenerilor de comunicație, determinarea disponibilității acestora și autentificarea lor, sincronizarea aplicațiilor cooperante și selectarea modului de dialog, stabilirea responsabilităților pentru tratarea erorilor, identificarea constrângerilor asupra reprezentării datelor, transferul informației. Acestor nivele li se asociază seturi de protocoale, denumite protocoale OSI. Un protocol de comunicare reprezintă un set de reguli care determină formatul și modalitatea în care datele sau informația pot fi trimise sau primite. Pe lânga modul de împartire pe verticală, în modelul OSI se mai apelează la unul pe orizontală, adică fiecare start este subdivizat pe orizontală - în aceste locuri aflandu-se protocoalele. Ca și principiu, un protocol M dintr-un strat 4 al calculatorului sursă va comunica în calculatorul destinație cu protocolul M din stratul 4 al mașinii respective. Primele trei nivele de la baza ierarhiei (fizic, legatură de date, rețea) sunt considerate ca formând o subrețea de comunicație. Subrețeaua este raspunzătoare pentru realizarea transferului efectiv al datelor, pentru verificarea corectitudinii transmisiei și pentru dirijarea fluxului de date prin diversele noduri ale rețelei. Modelul OSI este foarte general, pur teoretic și asigură o mare flexibilitate în cazul dezvoltării rețelelor prin separarea diverselor funcții ale sistemului pe nivele specifice. Numărul relativ mare de nivele din acest model face necesară utilizarea unui mare număr de interfețe și a unui volum crescut de secvențe de control. De aceea, în numeroase cazuri Modelul OSI nu este implementat în intregime de producători, nivelele sesiune și prezentare putând să lipseasca (unele din funcțiile atribuite acestora în modelul OSI fiind preluate de alte nivele). Modelul OSI este un model orientativ, strict teoretic. Drept exemplu de realizare a unui transfer de date între doua mașini gazdă vom prezenta modul în care se citește o pagină web aflată pe un calculator situat la mare distanță. În primul rând utilizatorul lansează un program pentru vizualizarea paginilor web (browser). Browser-ul 7

8 este entitatea aplicație care va "negocia" obținerea paginii solicitate. La nivelul aplicație se va identifica existența resursei cerute de client (clientul este browserul, care-l reprezinta pe utilizator) și a posesorului. Se realizează autentificarea serverului și se stabilește dacă acesta este disponibil. Nivelul sesiune va stabili o conexiune între procesul client și procesul server apoi nivelul transport se va ocupa de întreținerea conexiunii și de corectarea erorilor netratate la nivelul rețea. În final, nivelul rețea va asigura transferul datelor în secvențe (pachete), stabilind drumul acestora între server și client. Modelul arhitectural TCP/IP Modelul TCP/IP a fost utilizat de rețeaua ARPANET și de succesorul acesteia, INTERNET, numele provenind de la protocoalele care stau la baza modelului: TCP (Transmission Control Protocol) și IP (Internet Protocol). Obiectivul central avut în vedere la proiectarea rețelei a fost acela de a se putea interconecta făra probleme mai multe tipuri de rețele, iar transmisia datelor sa nu fie afectată de distrugerea sau defectarea unei parți a rețelei, în același timp arhitectura rețelei trebuind să permită rularea unor aplicații cu cerinte divergente, de la transferul fișierelor și până la transmiterea datelor în timp real (videoconferințe). Suita de protocoale TCP/IP gestionează toate datele care circulă prin Internet. Modelul TCP/IP are patru nivele și este diferit de modelul OSI, dar se pot face echivalări între acestea. Modelul OSI vs. Modelul TCP/IP Nivelul de acces la rețea (Network Access) înglobează funcțiile nivelelor OSI 1 și 2. Pe acest nivel se definesc standardele de rețele (Ethernet, Fast Ethernet, GigaEthernet, 10GigaEthernet, Token-Bus, Token-Ring, WLAN, WIFI, Bluetooth etc.) și protocoalele pentru comunicații seriale PPP (Point-to-Point Protocol) și SLIP (Serial Line Internet Protocol). Legătura cu nivelul Internet este făcut de două protocoale de adresare ARP (Address Resolution Protocol) și RARP (Reverse Address Resolution Protocol). ARP comunică la cerere, pe baza adresei IP a unui echipament, adresa fizică (MAC) de 6 octeți a acestuia (RFC 826). RARP furnizează la cerere adresa IP dată unui echipament cu adresa 8

9 MAC, pe baza unor tabele de adrese (RFC 903). ARP și RARP se utilizează numai în interiorul unui LAN. Aceste protocoale nu folosesc IP pentru încapsularea datelor. Pe nivelul Internet, se folosesc protocoalele IP (Internet Protocol), ICMP (Internet Control Message Protocol) și IGMP (Internet Group Management Protocol). Nivelul internet este axul central al arhitecturii, rolul sau fiind acela de a permite gazdelor să emită pachete în rețea și de a asigura transferul lor între sursă și destinație (lucrează asemănător cu nivelul rețea din modelul OSI). În versiunea 4 erau definite adrese IP de 4 octeți, exprimați în format zecimal cu separare prin puncte (dotted-decimal notation), pentru localizarea sistematică a sursei și destinației, într-o anumită rețea sau subrețea de calculatoare. Versiunea 6 a protocolului IP (IPv6) definește adrese de 128 de biți, respectiv 16 octeți, adică un spațiu de adrese extrem de larg. IPv6 nu mai folosește sume de control pe nivelul Internet, controlul erorilor revenind nivelelor legătură de date și celui de transport. IPv6 include protocoalele de securitate care erau doar opționale în versiunea anterioară a protocolului IP. O altă facilitate se referă la utilizarea IPv6 pentru comunicații mobile (MIPv6 - Mobile IPv6) care evită o serie de probleme de rutare. Nivelul transport echivalent ca nume și funcționalitate cu nivelul OSI 4 este proiectat astfel încat să permită dialogul între entitățile pereche din gazdele sursă și destinație. Pe nivelul de transport se folosesc două tipuri de protocoale, cu și fără conexiune. TCP (Transmission Control Protocol) este un protocol orientat pe conexiune, asemenea sistemelor telefonice. Permite controlul traficului, confirmarea sau infirmarea recepției corecte a mesajelor, retransmisia pachetelor și ordonarea corectă a fragmentelor unui mesaj. La destinație, procesul TCP receptor reasamblează mesajele primite, reconstituind datele inițiale. TCP realizează controlul fluxului de date pentru a evita situația în care un transmiţător rapid inundă un receptor lent cu mai multe mesaje decat poate acesta să prelucreze. Un protocol de transport asemănător TCP este SCTP (Stream Control Transmission Protocol) care permite transmisia în paralel a mai multor fluxuri (multistreaming), utilă în numeroase aplicații de tip multimedia (de exemplu, transmisia simultană a mai multor imagini dintr-o aplicație web). UDP (User Datagram Protocol) este un protocol de transport fără conexiune, asemănător sistemului poștal clasic, mai puțin sigur decât TCP dar mai puțin pretențios. Acesta este destinat aplicațiilor care doresc să utilizeze propria secvențiere și control propriu al fluxului și nu mecanismele asigurate de TCP. Este un protocol folosit în aplicații pentru care comunicarea rapidă este mai importantă decât acuratețea transmisiei, așa cum sunt aplicațiile de transmitere a sunetului și imaginilor video. Nivelul aplicație din modelul TCP/IP include funcțiile nivelelor OSI superioare 5, 6 și 7. Nivelul aplicație conține protocoalele de nivel înalt care oferă direct servicii de rețea utilizatorului. Printre aceste protocoale găsim: SMTP (Simple Mail Transfer Protocol) permite diferitelor calculatoare care folosesc TCP/IP să comunice prin poșta electronică (electronic-mail). Acest protocol stabileste conexiunea punct-la-punct între clientul SMTP și serverul SMTP, asigură transferul mesajului prin TCP, înstiințează utilizatorul despre noul mesaj primit, după care se desface legătura dintre client și server. POP (Post-Office Protocol) este protocolul prin care utilizatorul își preia mesajele din căsuța postală proprie. Spre deosebire de versiunea POP2, POP3 permite accesul de la distanță al utilizatorului la căsuța sa postală. 9

10 IMAP (Internet Message Access Protocol) versiunea 4 este echivalentă ca funcționalitate cu POP3, adică permite clientului preluarea de la distanță a mesajelor de din căsuța postală proprie. FTP (File Transfer Protocol) este un protocol de transfer al fisierelor între calculatoare, mai precis un limbaj comun care permite comunicarea între oricare două sisteme de operare (WINDOWS, LINUX/UNIX etc) folosind programe FTP pentru client și server. FTP foloseste două conexiuni TCP pentru transferul sigur al datelor simultan cu controlul comunicației. SFTP (Simple File Transfer Protocol) este o versiune simplificată a FTP, bazată pe o singură conexiune TCP. TELNET (Virtual Terminal Connection Protocol) este un protocol de terminal virtual care permite conectarea unui utilizator de la distanță la anumite calculatoare-gazdă. FINGER (Finger User-information Protocol) este un protocol care permite obținerea de informații publice despre utilizatorii unei rețele. SSH (Secure Shell Protocol) oferă mai multe servicii de rețea (postă electronică, transfer de fișiere, conexiuni la distanță s.a.) în mod securizat, folosind algoritmi de criptare. BOOTP (BOOTstrap Protocol) este apelat de un utilizator pentru aflarea adresei IP. Acest protocol foloseste UDP pentru transportul mesajelor. DHCP (Dynamic Host Configuration Protocol), succesor al protocolului BOOTP, permite utilizarea unui număr limitat de adrese IP de către mai mulți utilizatori. Clientul solicită serverului DHCP o adresă IP. Acesta îi alocă o adresă dintr-un domeniu de adrese cunoscut, eventual îi furnizează și masca de rețea. Alocarea este rapidă și dinamică. HTTP (HyperText Transfer Protocol), protocolul generic al serviciului de web, este folosit de utilizatorii web și de serverele WWW pentru transferul unor fisiere de tip text, imagine, multimedia, în format special (hypertext), prin intermediul unui limbaj de editare HTML (HyperText Markup Language). Varianta securizată a acestuia este HTTPS (HTTP Secure) și oferă protecție față de tentativele de interceptare a comunicației. NTP (Network Time Protocol) este cel mai precis protocol de timp din Internet. Acesta sincronizează ceasurile interne din două sau mai multe calculatoare, cu o precizie de 1-50 ms față de timpul standard oficial. SNMP (Simple Network Management Protocol) este folosit pentru supravegherea funcționării rețelelor bazate pe TCP/IP (controlul statistic al traficului, performanțelor, modului de configurare și securizare). IRC (Internet Relay Chat) este un protocol de comunicație în timp real, fie de tip conferință, cu mai mulți utilizatori, fie de comunicare în pereche de tip unul-la-unul. IRC foloseste TCP și opțional TLS. 10

11 Atacuri asupra rețelelor de comunicații Conexiunea la Internet reprezintă o facilitate dar creează de cele mai multe ori mari probleme de securitate pentru rețelele de comunicații, asupra acestora putând avea loc diverse atacuri. În funcție de vulnerabilitățile reţelei, atacurile se pot manifesta pe mai multe planuri: accesare neautorizată a rețelei sau a unor resurse ale acesteia din interiorul organizației sau din afara acesteia; tentative de perturbare sau de întrerupere a funcționării rețelei la nivel fizic (prin factori mecanici, de întrerupere a unor cabluri sau scoatere din funcțiune a unor echipamente din rețea; factori electrici, de bruiaj în cazul rețelelor radio, semnale de interferență în rețelele cablate); tentative de întrerupere sau de încărcare excesivă a traficului din rețea prin transmiterea unui număr foarte mare de pachete către unul sau mai multe noduri din rețea (flooding); atacuri soft asupra echipamentelor de rețea care concentrează și dirijează fluxurile în noduri critice (switch, router, access point etc.) prin modificarea fișierelor de configurare și a drepturilor de acces stabilite de personalul autorizat; modificarea sau distrugerea informației, adică atacul la integritatea fizică a datelor; preluarea și folosirea neautorizată a informațiilor, adică încălcarea confidențialității și a dreptului de autor. Atacurile asupra rețelelor de comunicații pot fi clasificate după mai multe criterii. În funcție de locul de unde se execută, atacurile pot fi: locale (local) sau de la distanță (remote). Atacurile locale presupun spargerea securității unei rețele de calculatoare de către un utilizator local, adică o persoană care face parte din rețea și care dispune de un cont și de o parolă de utilizator care îi dau drept de acces la o parte din resursele sistemului. De asemenea, persoana respectivă poate să aibă cunostințe despre arhitectura sistemului de securitate al rețelei, putând astfel lansa atacuri mult mai periculoase, principalele riscuri constând în accesarea informațiilor la care nu are drept de acces, găsirea punctelor vulnerabile ale rețelei prin încărcarea unor programe care să scaneze rețeaua. Riscul de atac local poate fi redus prin: acordarea utilizatorilor locali privilegiile minim necesare efectuării sarcinilor zilnice, potrivit funcției și rolului fiecăruia în companie; monitorizarea activităților din rețea pentru a sesiza eventualele încercări de depășire a atribuțiilor, eventual și în afara orelor de program; impunerea de restricții de acces pe cele mai importante echipamente din rețea; distribuirea responsabilităților mari între mai mulți angajați. Este recomandat ca acordarea privilegiilor de utilizare a resurselor rețelei să se facă ținându-se seama de nivelul de încredere, de vechimea în reţea şi comportamentul membrului respectiv. Atacul la distanţă (remote attack) este un atac lansat împotriva unei reţele de comunicaţii sau a unui echipament din reţea, faţă de care atacatorul nu deţine nici un fel de control. Accesul de la distanţă la resursele unei reţele este mai riscant decât accesul din 11

12 reţeaua locală deoarece în Internet sunt câteva miliarde de utilizatori ceea ce face ca numărul posibililor atacatori externi să fie mult mai mare decât al celor interni. Prin aplicarea unei politici de securitate corecte şi a unor soluţii de securitate performante, riscul atacurilor locale poate fi minimizat. Etape în realizarea unui atac la distanţă: Etapa de informare, în care atacatorul trebuie să obţină informaţii despre administratorul reţelei, despre echipamentele din reţea, despre sisteme de operare folosite, despre puncte de vulnerabilitate, despre topologia reţelei, despre politicile de securitate etc. Această etapă de recunoaştere este considerată un atac în sine, fiind un pas precedent oricărui atac informatic. Cea mai mare importanţă o are colectarea informaţiei despre administratorul de reţea, aceasta aducând cele mai multe informaţii utile atacatorului. Când calculatorul-ţintă deţine o soluţie de securitate, eforturile de atac sunt diminuate. Etapa de testare, care presupune crearea unei clone a ţintei şi testarea atacului asupra acesteia, pentru a se vedea modul în care reacţionează. Realizând aceste experimente pe un calculator-clonă, atacatorul nu atrage atenţia asupra sa pe durata simulării iar şansele atacului real, care va fi lansat ulterior, vor fi foarte mari. Dacă se fac experimente direct pe ţinta reală, pentru atacator există riscul să fie detectat şi se pot alege cele mai eficiente contramăsuri. Etapa de lansare a atacului asupra reţelei. Pentru a avea cele mai mari sanse, atacul trebuie să dureze puţin şi să fie efectuat în intervalele când ținta este mai vulnerabilă. Extrem de periculoase sunt atacurile combinate, în care una sau mai multe persoane furnizează informaţii din interiorul reţelei şi altele din exterior lansează atacul de la distanţă folosind acele informaţii. În cazul acestor atacuri mascarea atacului este foarte bună iar şansele sistemului de securitate al reţelei de a reacţiona la timp şi eficient sunt mult diminuate. În funcție de modul în care acționează, ca sursă şi destinație, atacurile pot fi centrate pe o singură entitate (de exemplu, este atacat un anumit server din rețea de pe un singur echipament) sau pot fi distribuite (lansate din mai multe locații sau către mai multe mașini simultan). Un alt criteriu de clasificare este acela al interacțiunii atacatorului cu informația obținută în urma unui atac reușit, putând avea atacuri pasive și atacuri active. Atacurile pasive sunt acelea în cadrul carora intrusul observă informația ce trece prin "canal", fară să interfereze cu fluxul sau conținutul mesajelor. Ca urmare, se face doar analiza traficului, prin citirea identității parţilor care comunică şi "învăţand" lungimea şi frecvenţa mesajelor vehiculate pe un anumit canal logic, chiar dacă conținutul acestora este neinteligibil. Atacurile pasive pot fi de două feluri: de citire şi înregistrare a conţinutului mesajelor, de exemplu, în serviciul de postă electronică; de analiză a traficului. Atacul pasiv de simplă observare sau de ascultare a traficului (eavesdropping) poate fi simplu realizat în reţelele wireless cu echipamente de radiorecepţie acordate pe frecvenţa de lucru a reţelei. Interceptarea pachetelor transmise în reţea (packet sniffing) reprezintă de asemenea un atac pasiv deosebit de periculos deoarece intrusul este conectat la reţeaua de comunicaţie (de exemplu, pe un port la unui switch nesecurizat fizic) şi poate prelua din pachete informaţiile transmise în clar. 12

13 Atacurile pasive au urmatoarele caracteristici comune: nu cauzează pagube (nu se şterg / modifica date); încalcă regulile de confidenţialitate prin furtul de informaţii din reţea; sunt avantajate de rutarea pachetelor prin noduri de reţea mai puţin protejate, cu risc crescut; observă modificările din reţea (noi echipamemente introduse, schimbarea, configurărilor etc.); sunt greu sau chiar imposibil de detectat. Aceste atacuri pot fi realizate printr-o varietate de metode, cum ar fi supravegherea legaturilor telefonice sau radio, exploatarea radiaţiilor electromagnetice emise, rutarea datelor prin noduri aditionale mai putin protejate. Pentru contracararea acestor atacuri se dezvoltă sisteme de prevenţie şi detecţie a intruşilor în reţea, fie ca soluţii software, fie cu echipamente dedicate (de exemplu, prin măsurători de câmp radiat pentru stabilirea ariei de acoperire a unei reţele wireless). Din punct de vedere al acestor atacuri, reţelele optice sunt cel mai bine protejate, fiind practic imposibilă interceptarea traficului fără a se sesiza prezenţa intrusului. Riscurile cele mai mari de atac pasiv, de intercepţie a informaţiilor din reţea (date propriu-zise sau de identificare) apar în reţelele wireless. Reţelele cablate, cu cabluri cu conductoare metalice, sunt vulnerabile la atacuri pasive în nodurile de comunicaţie de tip hub sau switch. Atacurile pasive nedetectate care au ca finalitate preluarea cheilor de criptare reprezintă un risc major pentru reţea, întrucât prin necunoasterea cheilor compromise se creează breşe în sistemul de securizare a informaţiilor prin criptarea traficului. Atacurile active sunt acele atacuri în care intrusul se angajează fie în furtul mesajelor, fie în modificarea, reluarea sau inserarea de mesaje false, fie prin supraîncărcarea reţelei cu pachete (flooding). Aceasta înseamnă ca el poate șterge, întârzia sau modifica mesaje, poate să facă inserarea unor mesaje false sau vechi, poate schimba ordinea mesajelor, fie pe o anumită direcţie, fie pe ambele direcţii ale unui canal logic. Aceste atacuri sunt serioase deoarece modifică starea sistemelor de calcul, a datelor sau a sistemelor de comunicaţii. Aceste atacuri se pot clasifica în: Mascarada - este un tip de atac în care o entitate din reţea (client, server, utilizator, serviciu) pretinde a fi o alta entitate. De exemplu, un utilizator încearcă sa se substitue altuia sau un serviciu pretinde a fi un alt serviciu, în intenţia de a lua date secrete (numarul carţii de credit, parola sau cheia algoritmului de criptare). O "mascaradă" este însoţită, de regulă, de o altă ameninţare activă, cum ar fi înlocuirea sau modificarea mesajelor. Multe dintre atacurile de acest tip pot fi evitate prin adoptarea unor politici de securitate adecvate, care presupun responsabilizarea utilizatorilor, implementarea unor metode de acces robuste, folosirea unor metode de autentificare cât mai eficiente. Reluarea - se produce atunci cănd un mesaj sau o parte a acestuia este reluată (repetată), în intenţia de a produce un efect neautorizat (autentificarea atacatorului folosind informaţii de identificare valide, transmise de un utilizator autorizat al reţelei). De exemplu, este posibilă reutilizarea informaţiei de autentificare a unui mesaj anterior. În conturile bancare, reluarea unităţilor de date implică dublări şi/sau alte modificări nereale ale valorii conturilor. Sistemul de gestionare a resurselor şi de monitorizare a accesului poate depista intenţia de acces fraudulos de pe un anumit nod din reţea şi, pe baza politicii de securitate, poate să îl treacă în carantină, pe o 13

14 perioadă de timp limitată în care se verifică existenţa atacului, şi ulterior să îi interzică total accesul în reţea pe baza adresei fizice, a celei de reţea sau de pe un anumit cont de utilizator de pe care s-a produs atacul. De cele mai multe ori acest atac este considerat pasiv, dar dacă se iau în considerare efectele pe care le poate avea, inclusiv interceptarea şi distrugerea informaţiilor transmise prin reţea, este mai indicată includerea lui în categoria atacurilor active. Modificarea mesajelor - face ca datele mesajului sa fie alterate prin modificare, inserare sau ştergere. Poate fi folosită pentru a se schimba beneficiarul unui credit în transferul electronic de fonduri sau pentru a modifica valoarea acelui credit. O altă utilizare poate fi modificarea câmpului destinatar/expeditor al poştei electronice. Un astfel de atac se întâlneste în reţelele wireless bazate pe WEP, cu vulnerabilităţi ale mecanismului de criptare. Atacatorul reuşeşte să intercepteze pachetele, să decripteze datele şi să modifice informaţiile, după care le criptează din nou, cu acelasi algoritm, și corectează CRC-ul (componenta de verificare a erorilor) pentru ca datele modificate să fie considerate valide la destinaţie. Acest tip de atac este denumit şi atac subtil, fiind extrem de dificil de depistat. Falsificarea datelor şi a mesajelor este posibilă şi prin atacul de tip omul-din-mijloc când atacatorul se află într-un nod intermediar dintr-un link de comunicare şi poate intercepta mesajele transmise de sursă substituindu-le cu mesaje proprii, cu informaţii false. Refuzul serviciului - se produce când o entitate nu izbuteşte să îndeplineasca propria funcţie sau când face acţiuni care împiedică o alta entitate de la îndeplinirea propriei funcţii. Acest lucru se realizează prin supraîncărcarea serverelor cu cereri din partea atacatorului şi consumarea resurselor, astfel încât acele servicii să nu poată fi oferite şi altor utilizatori. Ca urmare a acestui atac, conexiunile existente se închid, fiind necesară reautentificarea utilizatorilor, atacatorul profitând de acest moment pentru a intercepta datele de identificare, informaţii despre reţea şi conturi de utilizare autorizată. Repudierea serviciului - se produce când o entitate refuză să recunoască un serviciu deja executat. Este evident că în aplicaţiile de transfer electronic de fonduri este important sa se evite repudierea serviciului atât de catre emiţător, cât şi de către destinatar. Dacă utilizatorul neagă folosirea serviciului şi refuză plata acestuia, furnizorul trebuie să dispună de dovezi solide care să împiedice repudierea serviciului în context legal. Din aceeaşi categorie a atacurilor active, fac parte si programele cu scopuri distructive (virus, worm, spy, spam) care afectează securitatea echipamentelor şi a informaţiilor din reţea, fie prin preluarea unor informaţii confidenţiale, fie prin distrugerea parţială sau totală a datelor, a sistemului de operare şi a altor programe software, şi chiar prin distrugeri de natură hardware. Răspândirea acestor programe în reţea se face prin diverse servicii de reţea mai puţin protejate (ex. sisteme de postă electronică, de sharing de fişiere, de mesagerie în timp real etc.) sau prin intermediul mediilor de stocare externe (CD, DVD, removable disk) atunci când mecanismele de transfer de fişiere nu sunt verificate cu programe specializate de detectare a viruşilor şi a viermilor de reţea. De asemenea, rularea unor programe de protecţie a sistemelor, de tip antivirus sau antispy, devine de cele mai multe ori ineficientă dacă acestea nu sunt corect configurate şi nu dispun de liste actualizate (up-date) cu semnăturile celor mai noi viruşi sau ale altor elemente de atacare a reţelei. Dintre aceste programe distructive amintim urmatoarele: 14

15 Viruşii - reprezintă programe inserate în aplicaţii, care se multiplică singure în alte programe din spatiul rezident de memorie sau de pe discuri, apoi, fie saturează complet spaţiul de memorie/disc şi blochează sistemul, fie, dupa un numar fixat de multiplicări, devin activi şi intră într-o fază distructivă (care este de regulă exponentială). Pătrunderea unui virus într-o reţea de comunicaţii o face vulnerabilă la orice formă de atac, tentativă de fraudă sau de distrugere. Infectarea se poate produce de oriunde din reţea. Cei mai mulţi viruşi pătrund în sistem direct din Internet, prin serviciile de download, atunci când se fac up-date-uri pentru driverele componentelor sau pentru diferite programe software, inclusiv pentru sistemul de operare. De multe ori sursele de viruși de reţea sunt mascate de serviciile gratuite oferite de diferite servere din Internet, de aceea fiind indicată folosirea up-date-urilor oferite numai de firme consacrate, surse autentice de software, cu semnături recunoscute ca fiind valide de către sistemele de operare. Bomba software - este o procedura sau parte de cod inclusă intr-o aplicaţie "normală", care este activată de un eveniment predefinit (lansarea în execuţie a unui program, deschiderea unui document sau fişier ataşat transmis prin poştă electronică, o anumită dată calendaristică, accesarea unui anumit site web etc.). Viermii de reţea - au efecte similare cu cele ale bombelor şi viruşilor. Principalele diferenţe faţă de acestea sunt acelea că îşi schimbă permanent locaţia fiind dificil de detectat şi că nu se multiplică singuri. Cel mai renumit exemplu este viermele Internet-ului care a reuşit să scoată din funcţiune un număr mare de servere din Internet în noiembrie Trapele - reprezintă căi de acces la sistem care sunt rezervate în mod normal pentru proceduri de încărcare de la distanţă, întreţinere sau pentru dezvoltatorii unor aplicaţii. Din cauza faptului că permit accesul nerestricţionat la sistem sau pe baza unor date simple de identificare, acestea devin puncte vulnerabile ale reţelei care fac posibil accesul neautorizat al unor intruşi în reţea. Calul Troian - este o aplicaţie care are o funcţie de utilizare foarte cunoscută şi care, într-un mod ascuns, îndeplineşte şi o altă funcţie. Un astfel de program este dificil de observat deoarece nu creează copii. De exemplu, un hacker poate înlocui codul unui program normal de autentificare prin alt cod, care face acelaşi lucru, dar, adiţional, copiază într-un fişier numele şi parola pe care utilizatorul le tastează în procesul de autentificare. Contramăsurile folosite în acest caz constau în rularea programelor antivirus cu liste de semnături cât mai complete şi prin folosirea unor protocoale de comunicaţii şi programe securizate pentru accesarea serviciilor de Internet. Reţelele botnet reprezintă un atac extrem de eficient din Internet prin care atacatorii îşi creează o reţea din calculatoare deja compromise de o aplicaţie de tip malware, numite şi computere bot, pe care le comandă un botmaster. Prin intermediul acestei reţele şi al programelor de aplicaţii de Internet (de exemplu, , chat IRC Internet Relay Chat), sunt lansate diverse atacuri (spam, spyware, adware, keylogger, sniffer, DDoS s.a.). Aceste reţele acumulează o putere de procesare extrem de mare consumând resursele calculatoarelor cooptate pentru execuţia aplicaţiilor. În general, atacurile distribuite în reţea sunt dificil de urmărit şi de anihilat. Controlul reţelelor botnet se poate face centralizat, peer-to-peer sau aleator. Pentru combaterea acestor reţele, este necesară întreruperea căilor de comandă şi control al lor. O categorie aparte de atac asupra informațiilor stocate sau transmise în rețea o reprezintă atacurile criptografice, prin care se încearcă extragerea informațiilor din mesajele criptate. 15

16 Când se transmite un mesaj, pentru asigurarea confidențialității, acesta este criptat cu ajutorul unui algoritm, generându-se text cifrat (engl. ciphertext). Receptorul autorizat trebuie să poată recupera textul clar aplicând un algoritm asupra textului cifrat. Adversarul, care dispune de textul cifrat dar nu cunoaște anumite detalii ale algoritmului aplicat de emițător, trebuie să nu fie capabil să reconstituie textul clar. Operația prin care emițătorul transformă textul clar în text cifrat se numește criptare sau, uneori, cifrare (engl. encryption). Operația prin care receptorul obține textul clar din textul cifrat se numește decriptare sau descifrare (engl. decryption). Atacurile criptografice se aplică direct mesajelor cifrate în vederea obţinerii informaţiei originale în clar şi/sau a cheilor de criptare şi de decriptare. Ştiinţa care se ocupă cu studiul metodelor de obținere a înțelesului informațiilor criptate, fără a avea acces la informația secretă necesară în mod normal pentru aceasta estre criptanaliza iar criptanalistul este persoana care se ocupă cu criptanaliza mesajelor cu caracter secret. Scopul metodelor de criptanaliză este descoperirea mesajelor în clar (M) şi/sau a cheii (K) din mesajul criptat (C). Atacurile criptografice pot fi de mai multe tipuri: Brut (brute force), prin încercarea tuturor combinaţiilor posibile fie de chei de criptare, fie de simboluri din text pentru deducerea textului în clar. Atacul devine ineficient atunci când lungimea cheii este suficient de mare, astfel numărul de încercări fiind foarte mare, depășindu-se capacitatea de procesare a celor mai performante sisteme de calcul ori durata de procesare criptanalitică fiind mai mare decât perioada de valabilitate a informațiilor transmise. Asupra textului criptat (cipher text attack) interceptat, prin analiza căruia se încearcă găsirea textului original sau a cheii de criptare. Asupra unui text în clar cunoscut (known plain-text attack), pentru care s-a aflat criptograma şi pe baza căruia se face o extrapolare pentru deducerea altor porţiuni din mesaj. Asupra unor texte criptate alese (chosen cipher-text attack), pentru care se obţin criptogramele asociate unor texte folosind algoritmi de criptare cu chei publice şi se urmăreste aflarea cheilor de decriptare. Atacurilor sus amintite li se mai adaugă un alt tip de atac, și anume acțiunea de cumpărare a cheii, adică aflarea cheii fără nici un efort de criptanaliză, prin alte mijloace decât cele tehnice (santaj la adresa persoanelor care o dețin, furt sau scurgeri de informații de la persoane sau din documente scrise sau în fomat electronic etc.). Acest procedeu este unul dintre cele mai puternice atacuri lansate la adresa unor surse din interiorul rețelei. Pentru preîntâmpinarea lui este utilă responsabilizarea personalului, eliminarea breselor de securitate a documentelor, eventual dubla criptare a datelor astfel încât secretul lor să nu depindă de o singură persoană. Pentru protejarea împotriva atacurilor criptografice s-au creat algoritmi din ce în ce mai complecși, ca regulă generală, un algoritm fiind considerat sigur dacă cea mai puțin costisitoare metodă prin care poate fi atacat (ca timp de procesare, spațiu de memorie, preț) este atacul brut. La crearea acestor algoritmi se au în vedere următoarele: Asigurarea confidențialității, care are drept obiectiv împiedicarea înțelegerii mesajului criptat interceptat de către adversar; Asigurarea autenticității, care are ca obiectiv detectarea, de către receptor a mesajelor create sau modificate de un adversar activ; 16

2. Setări configurare acces la o cameră web conectată într-un router ZTE H218N sau H298N

2. Setări configurare acces la o cameră web conectată într-un router ZTE H218N sau H298N Pentru a putea vizualiza imaginile unei camere web IP conectată într-un router ZTE H218N sau H298N, este necesară activarea serviciului Dinamic DNS oferit de RCS&RDS, precum și efectuarea unor setări pe

More information

Metrici LPR interfatare cu Barix Barionet 50 -

Metrici LPR interfatare cu Barix Barionet 50 - Metrici LPR interfatare cu Barix Barionet 50 - Barionet 50 este un lan controller produs de Barix, care poate fi folosit in combinatie cu Metrici LPR, pentru a deschide bariera atunci cand un numar de

More information

Versionare - GIT ALIN ZAMFIROIU

Versionare - GIT ALIN ZAMFIROIU Versionare - GIT ALIN ZAMFIROIU Controlul versiunilor - necesitate Caracterul colaborativ al proiectelor; Backup pentru codul scris Istoricul modificarilor Terminologie și concepte VCS Version Control

More information

MS POWER POINT. s.l.dr.ing.ciprian-bogdan Chirila

MS POWER POINT. s.l.dr.ing.ciprian-bogdan Chirila MS POWER POINT s.l.dr.ing.ciprian-bogdan Chirila chirila@cs.upt.ro http://www.cs.upt.ro/~chirila Pornire PowerPoint Pentru accesarea programului PowerPoint se parcurg următorii paşi: Clic pe butonul de

More information

Transmiterea datelor prin reteaua electrica

Transmiterea datelor prin reteaua electrica PLC - Power Line Communications dr. ing. Eugen COCA Universitatea Stefan cel Mare din Suceava Facultatea de Inginerie Electrica PLC - Power Line Communications dr. ing. Eugen COCA Universitatea Stefan

More information

Titlul lucrării propuse pentru participarea la concursul pe tema securității informatice

Titlul lucrării propuse pentru participarea la concursul pe tema securității informatice Titlul lucrării propuse pentru participarea la concursul pe tema securității informatice "Îmbunătăţirea proceselor şi activităţilor educaţionale în cadrul programelor de licenţă şi masterat în domeniul

More information

Procesarea Imaginilor

Procesarea Imaginilor Procesarea Imaginilor Curs 11 Extragerea informańiei 3D prin stereoviziune Principiile Stereoviziunii Pentru observarea lumii reale avem nevoie de informańie 3D Într-o imagine avem doar două dimensiuni

More information

Textul si imaginile din acest document sunt licentiate. Codul sursa din acest document este licentiat. Attribution-NonCommercial-NoDerivs CC BY-NC-ND

Textul si imaginile din acest document sunt licentiate. Codul sursa din acest document este licentiat. Attribution-NonCommercial-NoDerivs CC BY-NC-ND Textul si imaginile din acest document sunt licentiate Attribution-NonCommercial-NoDerivs CC BY-NC-ND Codul sursa din acest document este licentiat Public-Domain Esti liber sa distribui acest document

More information

COMUNICAȚII INFORMATIZARE

COMUNICAȚII INFORMATIZARE COMUNICAȚII INFORMATIZARE 120 Migrare servicii telefonie la Vodafone S-a asigurat suportul tehnic și s-a colaborat cu echipele Vodafone la portarea numerelor UPT și migrarea infrastructuri: 1200 linii

More information

Reflexia şi refracţia luminii. Aplicaţii. Valerica Baban

Reflexia şi refracţia luminii. Aplicaţii. Valerica Baban Reflexia şi refracţia luminii. Aplicaţii. Sumar 1. Indicele de refracţie al unui mediu 2. Reflexia şi refracţia luminii. Legi. 3. Reflexia totală 4. Oglinda plană 5. Reflexia şi refracţia luminii în natură

More information

Semnale şi sisteme. Facultatea de Electronică şi Telecomunicaţii Departamentul de Comunicaţii (TC)

Semnale şi sisteme. Facultatea de Electronică şi Telecomunicaţii Departamentul de Comunicaţii (TC) Semnale şi sisteme Facultatea de Electronică şi Telecomunicaţii Departamentul de Comunicaţii (TC) http://shannon.etc.upt.ro/teaching/ssist/ 1 OBIECTIVELE CURSULUI Disciplina îşi propune să familiarizeze

More information

2. Setări configurare acces la o cameră web conectată într-un echipament HG8121H cu funcție activă de router

2. Setări configurare acces la o cameră web conectată într-un echipament HG8121H cu funcție activă de router Pentru a putea vizualiza imaginile unei camere web IP conectată într-un echipament Huawei HG8121H, este necesară activarea serviciului Dinamic DNS oferit de RCS&RDS, precum și efectuarea unor setări pe

More information

Reţele de calculatoare

Reţele de calculatoare Reţele de calculatoare #2 Arhitectura reţelelor de calculatoare 2017 Adrian Runceanu www.runceanu.ro/adrian copyright@www.adrian.runceanu.ro Curs 2 Arhitectura reţelelor de calculatoare 27.02.2017 Reţele

More information

Ghid identificare versiune AWP, instalare AWP şi verificare importare certificat în Store-ul de Windows

Ghid identificare versiune AWP, instalare AWP şi verificare importare certificat în Store-ul de Windows Ghid identificare versiune AWP, instalare AWP 4.5.4 şi verificare importare certificat în Store-ul de Windows Data: 28.11.14 Versiune: V1.1 Nume fişiser: Ghid identificare versiune AWP, instalare AWP 4-5-4

More information

Internet-ul a apărut în 1960 când, în SUA, Ministerul Apărării a creat Agenţia pentru proiecte de Cercetare Avansată (ARPA), care are ca obiectiv

Internet-ul a apărut în 1960 când, în SUA, Ministerul Apărării a creat Agenţia pentru proiecte de Cercetare Avansată (ARPA), care are ca obiectiv Internet-ul a apărut în 1960 când, în SUA, Ministerul Apărării a creat Agenţia pentru proiecte de Cercetare Avansată (ARPA), care are ca obiectiv dezvoltarea unei reţele de comunicaţii care să poată asigura

More information

3. CLOUD COMPUTING Sisteme de calcul distribuite

3. CLOUD COMPUTING Sisteme de calcul distribuite 3. CLOUD COMPUTING Cloud Computing (CC) calcul în nori, în traducere mot a mot, sau, mai corect, calcul în Internet este un concept aflat în directă legătură cu transformările către se produc în domeniu

More information

Reţele de calculatoare

Reţele de calculatoare Universitatea Constatin Brâncuşi din Târgu-Jiu Facultatea de Inginerie Departamentul de Automatică, Energie şi Mediu Reţele de calculatoare Lector dr. Adrian Runceanu An universitar 2013-2014 Curs 1 Noţiuni

More information

Modalitǎţi de clasificare a datelor cantitative

Modalitǎţi de clasificare a datelor cantitative Modalitǎţi de clasificare a datelor cantitative Modul de stabilire a claselor determinarea pragurilor minime şi maxime ale fiecǎrei clase - determinǎ modul în care sunt atribuite valorile fiecǎrei clase

More information

Lucrarea nr. 7. Configurarea reţelelor în Linux

Lucrarea nr. 7. Configurarea reţelelor în Linux Lucrarea nr. 7 Configurarea reţelelor în Linux Scopul acestei lucrări este înţelegerea modului de configurare a reţelelor în sistemul de operare Linux precum şi înţelegerea funcţionării protocoalelor de

More information

Auditul financiar la IMM-uri: de la limitare la oportunitate

Auditul financiar la IMM-uri: de la limitare la oportunitate Auditul financiar la IMM-uri: de la limitare la oportunitate 3 noiembrie 2017 Clemente Kiss KPMG in Romania Agenda Ce este un audit la un IMM? Comparatie: audit/revizuire/compilare Diferente: audit/revizuire/compilare

More information

Reţele de calculatoare

Reţele de calculatoare Reţele de calculatoare 1. Reţele locale... 2 1.1 Topologia reţelelor... 2 1.2 Arhitectura reţelelor... 3 1.3 Echipamente de comunicaţie... 3 1.3.1 Hub-ul... 3 1.3.2 Switch-ul... 4 1.3.3 Router-ul... 4

More information

ARBORI AVL. (denumiti dupa Adelson-Velskii si Landis, 1962)

ARBORI AVL. (denumiti dupa Adelson-Velskii si Landis, 1962) ARBORI AVL (denumiti dupa Adelson-Velskii si Landis, 1962) Georgy Maximovich Adelson-Velsky (Russian: Гео ргий Макси мович Адельсо н- Ве льский; name is sometimes transliterated as Georgii Adelson-Velskii)

More information

1. Internet: definiţie, servicii, istoric

1. Internet: definiţie, servicii, istoric 1. Internet: definiţie, servicii, istoric Rezumat: în acest capitol veţi învăţa ce este Internetul, care sunt principalele servicii oferite de acesta şi câteva momente din scurta lui istorie. Tot aici

More information

Structura și Organizarea Calculatoarelor. Titular: BĂRBULESCU Lucian-Florentin

Structura și Organizarea Calculatoarelor. Titular: BĂRBULESCU Lucian-Florentin Structura și Organizarea Calculatoarelor Titular: BĂRBULESCU Lucian-Florentin Chapter 3 ADUNAREA ȘI SCĂDEREA NUMERELOR BINARE CU SEMN CONȚINUT Adunarea FXP în cod direct Sumator FXP în cod direct Scăderea

More information

MANAGEMENTUL CALITĂȚII - MC. Proiect 5 Procedura documentată pentru procesul ales

MANAGEMENTUL CALITĂȚII - MC. Proiect 5 Procedura documentată pentru procesul ales MANAGEMENTUL CALITĂȚII - MC Proiect 5 Procedura documentată pentru procesul ales CUPRINS Procedura documentată Generalități Exemple de proceduri documentate Alegerea procesului pentru realizarea procedurii

More information

Documentaţie Tehnică

Documentaţie Tehnică Documentaţie Tehnică Verificare TVA API Ultima actualizare: 27 Aprilie 2018 www.verificaretva.ro 021-310.67.91 / 92 info@verificaretva.ro Cuprins 1. Cum funcţionează?... 3 2. Fluxul de date... 3 3. Metoda

More information

CAIETUL DE SARCINI Organizare evenimente. VS/2014/0442 Euro network supporting innovation for green jobs GREENET

CAIETUL DE SARCINI Organizare evenimente. VS/2014/0442 Euro network supporting innovation for green jobs GREENET CAIETUL DE SARCINI Organizare evenimente VS/2014/0442 Euro network supporting innovation for green jobs GREENET Str. Dem. I. Dobrescu, nr. 2-4, Sector 1, CAIET DE SARCINI Obiectul licitaţiei: Kick off,

More information

Lucrarea Nr.1. Sisteme de operare. Generalitati

Lucrarea Nr.1. Sisteme de operare. Generalitati Lucrarea Nr.1 Sisteme de operare. Generalitati Scopul lucrarii Lucrarea îsi propune familiarizarea studentilor cu sistemele de operare disponibile în laborator, respectiv acele sisteme de operare cu ajutorul

More information

Utilizarea Sistemelor de Operare 23. Noțiuni de securitate

Utilizarea Sistemelor de Operare 23. Noțiuni de securitate Platformăde e-learning și curriculăe-content pentru Utilizarea Sistemelor de Operare 23. Noțiuni de securitate Problematica securității Protecția informațiilor prețioase (companii, instituții) Ce este

More information

Propuneri pentru teme de licență

Propuneri pentru teme de licență Propuneri pentru teme de licență Departament Automatizări Eaton România Instalație de pompare cu rotire în funcție de timpul de funcționare Tablou electric cu 1 pompă pilot + 3 pompe mari, cu rotirea lor

More information

Excel Advanced. Curriculum. Școala Informală de IT. Educație Informală S.A.

Excel Advanced. Curriculum. Școala Informală de IT. Educație Informală S.A. Excel Advanced Curriculum Școala Informală de IT Tel: +4.0744.679.530 Web: www.scoalainformala.ro / www.informalschool.com E-mail: info@scoalainformala.ro Cuprins 1. Funcții Excel pentru avansați 2. Alte

More information

INFORMAȚII DESPRE PRODUS. FLEXIMARK Stainless steel FCC. Informații Included in FLEXIMARK sample bag (article no. M )

INFORMAȚII DESPRE PRODUS. FLEXIMARK Stainless steel FCC. Informații Included in FLEXIMARK sample bag (article no. M ) FLEXIMARK FCC din oțel inoxidabil este un sistem de marcare personalizată în relief pentru cabluri și componente, pentru medii dure, fiind rezistent la acizi și la coroziune. Informații Included in FLEXIMARK

More information

Update firmware aparat foto

Update firmware aparat foto Update firmware aparat foto Mulţumim că aţi ales un produs Nikon. Acest ghid descrie cum să efectuaţi acest update de firmware. Dacă nu aveţi încredere că puteţi realiza acest update cu succes, acesta

More information

Aspecte controversate în Procedura Insolvenţei şi posibile soluţii

Aspecte controversate în Procedura Insolvenţei şi posibile soluţii www.pwc.com/ro Aspecte controversate în Procedura Insolvenţei şi posibile soluţii 1 Perioada de observaţie - Vânzarea de stocuri aduse în garanţie, în cursul normal al activității - Tratamentul leasingului

More information

Subiecte Clasa a VI-a

Subiecte Clasa a VI-a (40 de intrebari) Puteti folosi spatiile goale ca ciorna. Nu este de ajuns sa alegeti raspunsul corect pe brosura de subiecte, ele trebuie completate pe foaia de raspuns in dreptul numarului intrebarii

More information

GHID DE TERMENI MEDIA

GHID DE TERMENI MEDIA GHID DE TERMENI MEDIA Definitii si explicatii 1. Target Group si Universe Target Group - grupul demografic care a fost identificat ca fiind grupul cheie de consumatori ai unui brand. Toate activitatile

More information

D în această ordine a.î. AB 4 cm, AC 10 cm, BD 15cm

D în această ordine a.î. AB 4 cm, AC 10 cm, BD 15cm Preparatory Problems 1Se dau punctele coliniare A, B, C, D în această ordine aî AB 4 cm, AC cm, BD 15cm a) calculați lungimile segmentelor BC, CD, AD b) determinați distanța dintre mijloacele segmentelor

More information

TCP (Transmission Control Protocol)

TCP (Transmission Control Protocol) Universitatea Politehnică București Facultatea de Electronică, Telecomunicații și Tehnologia Informației TCP (Transmission Control Protocol) Temă Rețele de Calculatoare Studenți: MAVRU Anca Grupa: 442A

More information

REŢELE DE CALCULATOARE

REŢELE DE CALCULATOARE REŢELE DE CALCULATOARE I. Componente backplane-generalităţi - backplane: placă de circuite care conţine socluri pentru cardurile suplimentare; - placa de reţea ( NIC ): placă inserată în calculator prin

More information

Mods euro truck simulator 2 harta romaniei by elyxir. Mods euro truck simulator 2 harta romaniei by elyxir.zip

Mods euro truck simulator 2 harta romaniei by elyxir. Mods euro truck simulator 2 harta romaniei by elyxir.zip Mods euro truck simulator 2 harta romaniei by elyxir Mods euro truck simulator 2 harta romaniei by elyxir.zip 26/07/2015 Download mods euro truck simulator 2 harta Harta Romaniei pentru Euro Truck Simulator

More information

La fereastra de autentificare trebuie executati urmatorii pasi: 1. Introduceti urmatoarele date: Utilizator: - <numarul dvs de carnet> (ex: "9",

La fereastra de autentificare trebuie executati urmatorii pasi: 1. Introduceti urmatoarele date: Utilizator: - <numarul dvs de carnet> (ex: 9, La fereastra de autentificare trebuie executati urmatorii pasi: 1. Introduceti urmatoarele date: Utilizator: - (ex: "9", "125", 1573" - se va scrie fara ghilimele) Parola: -

More information

9. Memoria. Procesorul are o memorie cu o arhitectură pe două niveluri pentru memoria de program și de date.

9. Memoria. Procesorul are o memorie cu o arhitectură pe două niveluri pentru memoria de program și de date. 9. Memoria Procesorul are o memorie cu o arhitectură pe două niveluri pentru memoria de program și de date. Primul nivel conține memorie de program cache (L1P) și memorie de date cache (L1D). Al doilea

More information

2.3 PROTOCOLUL DE MESAJE DE CONTROL PENTRU INTERNET (ICMP)

2.3 PROTOCOLUL DE MESAJE DE CONTROL PENTRU INTERNET (ICMP) 2.3 PROTOCOLUL DE MESAJE DE CONTROL PENTRU INTERNET (ICMP) Protocolul IP = fără conexiune se utilizează un mecanism (protocol) care permite oricărui ruter să semnaleze sistemului sursă o situaţie anormală

More information

Universitatea George Bariţiu, Braşov

Universitatea George Bariţiu, Braşov LUCRUL CU BAZE DE DATE ÎN JAVA Lect.univ.dr.ing. IOAN-GHEORGHE RAŢIU Lect.univ. NICOLETA DAVID Universitatea George Bariţiu, Braşov Rezumat O bază de date reprezintă o modalitate de stocare a unor informaţii

More information

Securitatea în reţelele wireless

Securitatea în reţelele wireless Reţele de calculatoare şi Internet Securitatea în reţelele wireless Profesor îndrumător: Prof.Dr.Ing. Ştefan Stăncescu Student: Magheru Ana-Maria Master IISC Facultatea de Electronică, Telecomunicaţii

More information

Dispozitive Electronice şi Electronică Analogică Suport curs 02 Metode de analiză a circuitelor electrice. Divizoare rezistive.

Dispozitive Electronice şi Electronică Analogică Suport curs 02 Metode de analiză a circuitelor electrice. Divizoare rezistive. . egimul de curent continuu de funcţionare al sistemelor electronice În acest regim de funcţionare, valorile mărimilor electrice ale sistemului electronic sunt constante în timp. Aşadar, funcţionarea sistemului

More information

Mecanismul de decontare a cererilor de plata

Mecanismul de decontare a cererilor de plata Mecanismul de decontare a cererilor de plata Autoritatea de Management pentru Programul Operaţional Sectorial Creşterea Competitivităţii Economice (POS CCE) Ministerul Fondurilor Europene - Iunie - iulie

More information

Contact Center, un serviciu cri/c!

Contact Center, un serviciu cri/c! Contact Center, un serviciu cri/c! CASE STUDY: Apa Nova Cisco Unified Contact Center Enterprise Agenda Prezentării Ø Perspec/va de business Ø Despre noi Ø Cerinţe de business Ø Opţiunea Apa Nova Ø Beneficii

More information

Conexiuni la Internet. Echipamente. Medii de transmitere a datelor

Conexiuni la Internet. Echipamente. Medii de transmitere a datelor Conexiuni la Internet. Echipamente. Medii de transmitere a datelor 1. Unităţi de măsură a cantităţii de informaţie bit (notat cu "b") - unitatea de bază în măsurarea informaţiei reprezentată sub formă

More information

LUMINIłA SCRIPCARIU ION BOGDAN ŞTEFAN VICTOR NICOLAESCU CRISTINA GABRIELA GHEORGHE LIANA NICOLAESCU. SECURITATEA REłELELOR DE COMUNICAłII

LUMINIłA SCRIPCARIU ION BOGDAN ŞTEFAN VICTOR NICOLAESCU CRISTINA GABRIELA GHEORGHE LIANA NICOLAESCU. SECURITATEA REłELELOR DE COMUNICAłII LUMINIłA SCRIPCARIU ION BOGDAN ŞTEFAN VICTOR NICOLAESCU CRISTINA GABRIELA GHEORGHE LIANA NICOLAESCU SECURITATEA REłELELOR DE COMUNICAłII CASA DE EDITURĂ VENUS IAŞI 2008 L. Scripcariu, I. Bogdan, Ş.V. Nicolaescu,

More information

Software Process and Life Cycle

Software Process and Life Cycle Software Process and Life Cycle Drd.ing. Flori Naghiu Murphy s Law: Left to themselves, things tend to go from bad to worse. Principiile de dezvoltare software Principiul Calitatii : asigurarea gasirii

More information

Noi tehnologii de comunicatie WAN: Frame Relay

Noi tehnologii de comunicatie WAN: Frame Relay Revista Informatica Economica, nr. 1 (17)/2001 119 Noi tehnologii de comunicatie WAN: Frame Relay Lect.dr. Razvan ZOTA Catedra de Informatica Economica, A.S.E. Bucuresti În ultimii ani, în domeniul retelelor

More information

LUCRAREA 3 CONFIGURAREA RETELELOR ETHERNET

LUCRAREA 3 CONFIGURAREA RETELELOR ETHERNET LUCRAREA 3 CONFIGURAREA RETELELOR ETHERNET 1. Obiective: Familiarizarea cu nivelele arhitecturale descrise de protocolul IEEE 802.3 şi cu protocolul CSMA/CD Identificarea elementelor ce compun arhitectura

More information

ISBN-13:

ISBN-13: Regresii liniare 2.Liniarizarea expresiilor neliniare (Steven C. Chapra, Applied Numerical Methods with MATLAB for Engineers and Scientists, 3rd ed, ISBN-13:978-0-07-340110-2 ) Există cazuri în care aproximarea

More information

UNIVERSITATEA TEHNICĂ din CLUJ-NAPOCA FACULTATEA DE AUTOMATICĂ ȘI CALCULATOARE SPECIALIZAREA: Inteligență și viziune artificială.

UNIVERSITATEA TEHNICĂ din CLUJ-NAPOCA FACULTATEA DE AUTOMATICĂ ȘI CALCULATOARE SPECIALIZAREA: Inteligență și viziune artificială. UNIVERSITATEA TEHNICĂ din CLUJ-NAPOCA FACULTATEA DE AUTOMATICĂ ȘI CALCULATOARE SPECIALIZAREA: Inteligență și viziune artificială Cloud Computing Proiect la disciplina Sisteme Distribuite Student: Roban

More information

Managementul referinţelor cu

Managementul referinţelor cu TUTORIALE DE CULTURA INFORMAŢIEI Citarea surselor de informare cu instrumente software Managementul referinţelor cu Bibliotecar Lenuţa Ursachi PE SCURT Este gratuit Poţi adăuga fişiere PDF Poţi organiza,

More information

O ALTERNATIVĂ MODERNĂ DE ÎNVĂŢARE

O ALTERNATIVĂ MODERNĂ DE ÎNVĂŢARE WebQuest O ALTERNATIVĂ MODERNĂ DE ÎNVĂŢARE Cuvinte cheie Internet WebQuest constructivism suport educational elemente motivationale activitati de grup investigatii individuale Introducere Impactul tehnologiilor

More information

Managementul Proiectelor Software Metode de dezvoltare

Managementul Proiectelor Software Metode de dezvoltare Platformă de e-learning și curriculă e-content pentru învățământul superior tehnic Managementul Proiectelor Software Metode de dezvoltare 2 Metode structurate (inclusiv metodele OO) O mulțime de pași și

More information

Capete terminale şi adaptoare pentru cabluri de medie tensiune. Fabricaţie Südkabel Germania

Capete terminale şi adaptoare pentru cabluri de medie tensiune. Fabricaţie Südkabel Germania CAPETE TERMINALE ŞI ADAPTOARE PENTRU CABLURI DE MEDIE TENSIUNE Capete terminale şi adaptoare pentru cabluri de medie tensiune. Fabricaţie Südkabel Germania Terminale de interior pentru cabluri monopolare

More information

Securitatea la nivel IP: IP Security Protocol (IPSec)

Securitatea la nivel IP: IP Security Protocol (IPSec) Securitatea la nivel IP: IP Security Protocol (IPSec) Masterand Florea Carmen IISC II Cuprins 1. IPSec- generalitati, standarde 2. Functionare- componente si protocoale 3. Metode de implementare- pe router/

More information

Reţele Locale de Calculatoare. Reţele Wireless. curs Universitatea POLITEHNICA Bucureşti

Reţele Locale de Calculatoare. Reţele Wireless. curs Universitatea POLITEHNICA Bucureşti Reţele Locale de Calculatoare Reţele Wireless curs 5 02.11.2009 04.11.2009 Universitatea POLITEHNICA Bucureşti Cuprins 1. Rolul reţelelor wireless 2. Undele electromagnetice 3. Transmisia în spectru împrăştiat

More information

Olimpiad«Estonia, 2003

Olimpiad«Estonia, 2003 Problema s«pt«m nii 128 a) Dintr-o tabl«p«trat«(2n + 1) (2n + 1) se ndep«rteaz«p«tr«telul din centru. Pentru ce valori ale lui n se poate pava suprafata r«mas«cu dale L precum cele din figura de mai jos?

More information

TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂ

TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂ Universitatea Politehnica Bucureşti Facultatea de Automatică şi Calculatoare TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂ Coordonator Prof. univ. dr. ing. Nicolae Constantin Student Bugescu Emanuela

More information

USING MOBILE AGENTS FOR INFORMATION RETRIEVAL IN B2B SYSTEMS

USING MOBILE AGENTS FOR INFORMATION RETRIEVAL IN B2B SYSTEMS USING MOBILE AGENTS FOR INFORMATION RETRIEVAL IN B2B SYSTEMS Felicia GÎZĂ 1, Cristina TURCU 2, Ovidiu SCHIPOR 3 1 felicia@eed.usv.ro, 2 cristina@eed.usv.ro, 3 schipor@eed.usv.ro Introducere Abstract This

More information

DECLARAȚIE DE PERFORMANȚĂ Nr. 101 conform Regulamentului produselor pentru construcții UE 305/2011/UE

DECLARAȚIE DE PERFORMANȚĂ Nr. 101 conform Regulamentului produselor pentru construcții UE 305/2011/UE S.C. SWING TRADE S.R.L. Sediu social: Sovata, str. Principala, nr. 72, judetul Mures C.U.I. RO 9866443 Nr.Reg.Com.: J 26/690/1997 Capital social: 460,200 lei DECLARAȚIE DE PERFORMANȚĂ Nr. 101 conform Regulamentului

More information

Transmisia video prin retele de banda larga (broadband)

Transmisia video prin retele de banda larga (broadband) 126 Transmisia video prin retele de banda larga (broadband) Asist. Madalina MLAK Catedra de Informatica Economica, A.S.E. Bucuresti Noile tehnologii de retele care integreaza servicii ofera un mediu favorabil

More information

Mai bine. Pentru c putem.

Mai bine. Pentru c putem. 1 CUPRINS: 1. SUMAR APLICAŢIE...... 3 1.1 Introducere... 3 1.2 Tipul de aplicaţie... 3 2. SPECIFICAŢII FUNCŢIONALE... 3 3. INSTALARE... 3 3.1 Introducere... 3 3.2 Ce trebuie să verificaţi înainte de a

More information

Solutii avansate pentru testarea si diagnoza masinilor industriale.

Solutii avansate pentru testarea si diagnoza masinilor industriale. Solutii avansate pentru testarea si diagnoza masinilor industriale 15 ani de activitate in domeniul procesarii numerice a semnalelor Solutii de inalta acuratete pentru analiza sunetelor, vibratiilor si

More information

REŢELE LOCALE DE CALCULATOARE

REŢELE LOCALE DE CALCULATOARE CAPITOLUL 4 REŢELE LOCALE DE CALCULATOARE 4.1 Prezentare generală O reţea locală (LAN - Local Area Network) permite unui număr de sisteme independente, dispuse într-o arie geografică relativ restrânsă,

More information

STANDARDIZAREA REŢELELOR DE CALCULATOARE

STANDARDIZAREA REŢELELOR DE CALCULATOARE II STANDARDIZAREA REŢELELOR DE CALCULATOARE II.1 IEEE 802.3: ETHERNET, FAST ETHERNET, GIGA ETHERNET Pe baza metodei CSMA/CD de acces la mediu, cu o topologie logică de tip broadcast şi una fizică de tip

More information

Reţele de calculatoare

Reţele de calculatoare Universitatea Constatin Brâncuşi din Târgu-Jiu Facultatea de Inginerie Departamentul de Automatică, Energie şi Mediu Reţele de calculatoare Lector dr. Adrian Runceanu An universitar 2013-2014 Curs 3 Componentele

More information

Ghid pentru configurarea şi utilizarea aplicaţiei clicksign Demo

Ghid pentru configurarea şi utilizarea aplicaţiei clicksign Demo Ghid pentru configurarea şi utilizarea aplicaţiei clicksign Demo 2.6.9.223 Cuprins 1 Cadru general...2 2 Obţinerea unui certificat digital...3 3 Configurarea aplicaţiei clicksign...5 4 Utilizarea aplicaţiei

More information

Serviciul de Handover în rețelele UMTS. Chircu Florin - IISC

Serviciul de Handover în rețelele UMTS. Chircu Florin - IISC Serviciul de Handover în rețelele UMTS Chircu Florin - IISC Introducere Conceptul de telefonie celulară 1947, Bell Laboratories, Statele Unite. După peste 35 ani pus în practică prima reţea analogică (1G)

More information

GHID RAPID PENTRU. Instalarea Nokia Connectivity Cable Drivers

GHID RAPID PENTRU. Instalarea Nokia Connectivity Cable Drivers GHID RAPID PENTRU Instalarea Nokia Connectivity Cable Drivers Cuprins 1. Introducere...1 2. Elemente obligatorii...1 3. Instalarea Nokia Connectivity Cable Drivers...2 3.1 Înainte de instalare...2 3.2

More information

Şef Lucrări Dr. Tudor Călinici

Şef Lucrări Dr. Tudor Călinici Şef Lucrări Dr. Tudor Călinici Informatică, informaţie, informatică medicală, informaţii medicale Hardware și software Internet Date Reprezentarea datelor Operaţii şi unităţi de măsură Informatica este

More information

INSTRUMENTE DE MARKETING ÎN PRACTICĂ:

INSTRUMENTE DE MARKETING ÎN PRACTICĂ: INSTRUMENTE DE MARKETING ÎN PRACTICĂ: Marketing prin Google CUM VĂ AJUTĂ ACEST CURS? Este un curs util tuturor celor implicați în coordonarea sau dezvoltarea de campanii de marketingși comunicare online.

More information

Internet. 2. Care dintre următoarele este utilizat de browserele Web pentru a găsi site-uri web de pe Internet a. SMS b. VoIP c. ISP d.

Internet. 2. Care dintre următoarele este utilizat de browserele Web pentru a găsi site-uri web de pe Internet a. SMS b. VoIP c. ISP d. Internet 1. Care dintre următoarele este un format de feed (stream) folosit pentru publicarea de conţinut actualizat frecvent, cum ar fi titluri de ştiri sau podcast-uri? a. Really Simple Service (RSS)

More information

Reţele Neuronale Artificiale în MATLAB

Reţele Neuronale Artificiale în MATLAB Reţele Neuronale Artificiale în MATLAB Programul MATLAB dispune de o colecţie de funcţii şi interfeţe grafice, destinate lucrului cu Reţele Neuronale Artificiale, grupate sub numele de Neural Network Toolbox.

More information

MODELUL UNUI COMUTATOR STATIC DE SURSE DE ENERGIE ELECTRICĂ FĂRĂ ÎNTRERUPEREA ALIMENTĂRII SARCINII

MODELUL UNUI COMUTATOR STATIC DE SURSE DE ENERGIE ELECTRICĂ FĂRĂ ÎNTRERUPEREA ALIMENTĂRII SARCINII MODELUL UNUI COMUTATOR STATIC DE SURSE DE ENERGIE ELECTRICĂ FĂRĂ ÎNTRERUPEREA ALIMENTĂRII SARCINII Adrian Mugur SIMIONESCU MODEL OF A STATIC SWITCH FOR ELECTRICAL SOURCES WITHOUT INTERRUPTIONS IN LOAD

More information

Raufacatori informatici

Raufacatori informatici Raufacatori informatici Raufacatori informatici Acum exista peste 1 000 000 Se produc pese 1000 de noi raufacatori informatici lunar International Computer Security Association (ICSA) Raufacatorii informatici

More information

Nume şi Apelativ prenume Adresa Număr telefon Tip cont Dobânda Monetar iniţial final

Nume şi Apelativ prenume Adresa Număr telefon  Tip cont Dobânda Monetar iniţial final Enunt si descriere aplicatie. Se presupune ca o organizatie (firma, banca, etc.) trebuie sa trimita scrisori prin posta unui numar (n=500, 900,...) foarte mare de clienti pe care sa -i informeze cu diverse

More information

LIDER ÎN AMBALAJE EXPERT ÎN SISTEMUL BRAILLE

LIDER ÎN AMBALAJE EXPERT ÎN SISTEMUL BRAILLE LIDER ÎN AMBALAJE EXPERT ÎN SISTEMUL BRAILLE BOBST EXPERTFOLD 80 ACCUBRAILLE GT Utilajul ACCUBRAILLE GT Bobst Expertfold 80 Aplicarea codului Braille pe cutii a devenit mai rapidă, ușoară și mai eficientă

More information

Probleme și provocări în arhitecturile de tip cloud. Issues and Challenges in Cloud Computing Architectures

Probleme și provocări în arhitecturile de tip cloud. Issues and Challenges in Cloud Computing Architectures Section I - Advances in Information Security Research Probleme și provocări în arhitecturile de tip cloud Issues and Challenges in Cloud Computing Architectures Bogdan ISAC Faculty of ETTI, University

More information

Ce pot face pe hi5? Organizare si facilitati. Pagina de Home

Ce pot face pe hi5? Organizare si facilitati. Pagina de Home Ce este Hi5!? hi5 este un website social care, în decursul anului 2007, a fost unul din cele 25 cele mai vizitate site-uri de pe Internet. Compania a fost fondată în 2003 iar pana in anul 2007 a ajuns

More information

4. Asignarea adreselor IP

4. Asignarea adreselor IP 4. Asignarea adreselor IP Scopul acestei lucrări este să familiarizeze studenţii cu noțiunea de adresă IP, clase de adrese IP, mască de reţea, adresă IP de rețea, adresă IP de broadcast, metode de alocare

More information

Arbori. Figura 1. struct ANOD { int val; ANOD* st; ANOD* dr; }; #include <stdio.h> #include <conio.h> struct ANOD { int val; ANOD* st; ANOD* dr; }

Arbori. Figura 1. struct ANOD { int val; ANOD* st; ANOD* dr; }; #include <stdio.h> #include <conio.h> struct ANOD { int val; ANOD* st; ANOD* dr; } Arbori Arborii, ca şi listele, sunt structuri dinamice. Elementele structurale ale unui arbore sunt noduri şi arce orientate care unesc nodurile. Deci, în fond, un arbore este un graf orientat degenerat.

More information

Doctorand. Ing. Cristea Marius- Simion. Coordonator: Prof. Dr. Ing. Nicolae Robu

Doctorand. Ing. Cristea Marius- Simion. Coordonator: Prof. Dr. Ing. Nicolae Robu 2010 Doctorand Ing. Cristea Marius- Simion [ Coordonator: Prof. Dr. Ing. Nicolae Robu ] 1 Tehnici criptografice pentru sporirea rezistenţei protocoalelor în faţa atacurilor DoS şi DDoS Cuprins 1. Justificarea

More information

METODE DE EVALUARE A IMPACTULUI ASUPRA MEDIULUI ŞI IMPLEMENTAREA SISTEMULUI DE MANAGEMENT DE MEDIU

METODE DE EVALUARE A IMPACTULUI ASUPRA MEDIULUI ŞI IMPLEMENTAREA SISTEMULUI DE MANAGEMENT DE MEDIU UNIVERSITATEA POLITEHNICA BUCUREŞTI FACULTATEA ENERGETICA Catedra de Producerea şi Utilizarea Energiei Master: DEZVOLTAREA DURABILĂ A SISTEMELOR DE ENERGIE Titular curs: Prof. dr. ing Tiberiu APOSTOL Fond

More information

Proiectarea Sistemelor Software Complexe

Proiectarea Sistemelor Software Complexe Proiectarea Sistemelor Software Complexe Curs 3 Principii de Proiectare Orientată pe Obiecte Principiile de proiectare orientată pe obiecte au fost formulate pentru a servi ca reguli pentru evitarea proiectării

More information

Class D Power Amplifiers

Class D Power Amplifiers Class D Power Amplifiers A Class D amplifier is a switching amplifier based on pulse-width modulation (PWM) techniques Purpose: high efficiency, 80% - 95%. The reduction of the power dissipated by the

More information

OBIECTIVUL CURSULUI. Trafic. Componenta a retelei de telecomunicatii desi nu este marcat ca atare in nici o prezentare a structurii acesteia;

OBIECTIVUL CURSULUI. Trafic. Componenta a retelei de telecomunicatii desi nu este marcat ca atare in nici o prezentare a structurii acesteia; OBIECTIVUL CURSULUI Studiul traficului in cadrul retelelor de telecomunicatii; Scopul: familiarizarea cu urmatoarele probleme; modelarea matematica a diferitelor sisteme de telecomunicatii si a traficul

More information

II. REŢELE DE CALCULATOARE

II. REŢELE DE CALCULATOARE II. REŢELE DE CALCULATOARE - 1 - CUPRINS Cuvânt înainte... 4 Capitolul II.01. Arhitectura sistemelor distribuite......... 4 II.01.1. Clasificarea reţelelor de comunicaţie... 5 II.01.2. Evoluţia istorică...

More information

PLANUL DE MANAGEMENT AL SPECTRULUI DE FRECVENŢĂ AL BUCLEI LOCALE ŞI AL SUBBUCLEI LOCALE PENTRU TEHNOLOGIILE PÂNĂ LA ADSL2+

PLANUL DE MANAGEMENT AL SPECTRULUI DE FRECVENŢĂ AL BUCLEI LOCALE ŞI AL SUBBUCLEI LOCALE PENTRU TEHNOLOGIILE PÂNĂ LA ADSL2+ Anexa nr. 1 PLANUL DE MANAGEMENT AL SPECTRULUI DE FRECVENŢĂ AL BUCLEI LOCALE ŞI AL SUBBUCLEI LOCALE PENTRU TEHNOLOGIILE PÂNĂ LA ADSL2+ 1. Dispoziţii generale Furnizarea serviciilor de comunicaţii electronice

More information

Eficiența energetică în industria românească

Eficiența energetică în industria românească Eficiența energetică în industria românească Creșterea EFICIENȚEI ENERGETICE în procesul de ardere prin utilizarea de aparate de analiză a gazelor de ardere București, 22.09.2015 Karsten Lempa Key Account

More information

Platformă de e-learning și curriculă e-content pentru învățământul superior tehnic

Platformă de e-learning și curriculă e-content pentru învățământul superior tehnic Platformă de e-learning și curriculă e-content pentru învățământul superior tehnic Proiect nr. 154/323 cod SMIS 4428 cofinanțat de prin Fondul European de Dezvoltare Regională Investiții pentru viitorul

More information

Universitatea Politehnica Bucuresti Facultatea de Electronică, Telecomunicatii si Tehnologia Informatiei WLAN

Universitatea Politehnica Bucuresti Facultatea de Electronică, Telecomunicatii si Tehnologia Informatiei WLAN Universitatea Politehnica Bucuresti Facultatea de Electronică, Telecomunicatii si Tehnologia Informatiei WLAN Lazar Maria-Magdalena Nistorescu Andreea-Elena Grupa: 441A Coordonator stiintific: Conf. Dr.

More information

Capitolul IV Utilizarea bazelor de date în Internet

Capitolul IV Utilizarea bazelor de date în Internet Capitolul IV Utilizarea bazelor de date în Internet 4.1 Pagini Web dinamice 4.1.1. Pagini dinamice vs. Pagini statice Paginile Web dinamice sunt folosite atunci când se doreşte modificarea dinamică, a

More information

PLATFORMĂ DE COMUNICAŢII CU ACCES FLEXIBIL. DE BANDĂ LARGĂ - PICABAL

PLATFORMĂ DE COMUNICAŢII CU ACCES FLEXIBIL. DE BANDĂ LARGĂ - PICABAL PLATFORMĂ DE COMUNICAŢII CU ACCES FLEXIBIL. DE BANDĂ LARGĂ - PICABAL Colectiv de elaborare etapă: Dr. ing. Ştefan-Victor Nicolaescu 1 ; Prof. dr. ing. Ion Marghescu 2 ; Prof. dr. ing. Silviu Ciochină 2

More information

Calculatoare Numerice II Interfaţarea unui dispozitiv de teleghidare radio cu portul paralel (MGSH Machine Guidance SHell) -proiect-

Calculatoare Numerice II Interfaţarea unui dispozitiv de teleghidare radio cu portul paralel (MGSH Machine Guidance SHell) -proiect- Universitatea Politehnica Bucureşti Facultatea de Automaticăşi Calculatoare Calculatoare Numerice II Interfaţarea unui dispozitiv de teleghidare radio cu portul paralel (MGSH Machine Guidance SHell) -proiect-

More information

Baze de date distribuite și mobile

Baze de date distribuite și mobile Universitatea Constantin Brâncuşi din Târgu-Jiu Facultatea de Inginerie Departamentul de Automatică, Energie şi Mediu Baze de date distribuite și mobile Lect.dr. Adrian Runceanu Curs 3 Model fizic şi model

More information