I.1. Concepte fundamentale [305119]
CAPITOLUL I. [anonimizat] a unor informații și a datelor pe dispozitive de stocare adică pe suporturi externe. Suporturile externe au capacitatea de regăsire rapidă a informațiilor. [anonimizat]. Manipularea bazelor de date se face cu ajutorul sistemelor de gestiune a bazelor de date.
[anonimizat], declanșatori, [anonimizat], [anonimizat] a tranzacțiilor etc. [anonimizat], [anonimizat].
I.1. Concepte fundamentale
Viața noastră de zi cu zi nu mai poate exista fără IT și fără baze de date și asta se întâmplă chiar fără a fi conștienți că le utilizăm non stop.
Ca prim exemplu: [anonimizat], [anonimizat], acum „caietul” e [anonimizat] „aproape o bază de date” ci „o [anonimizat]”, [anonimizat], într-un fișier.
Un alt exemplu poate să constituie cumpărăturile de la supermarket. [anonimizat], [anonimizat]-l afișează la casă. [anonimizat] o anumită limită fiind posibil ca sistemul să emită automat o comandă pentru a obține un stoc suplimentar din acel articol.
[anonimizat] o [anonimizat]. Pentru a [anonimizat] a [anonimizat], se află în limita creditului acestuia. [anonimizat]. Înainte de a [anonimizat] a verifica dacă nu cumva cardul de credit se află pe lista celor furate sau pierdute.
I.1.1. [anonimizat].
Așa cum afirma Bill Gates „[anonimizat]”.
Noțiunea de dată și noțiunea de informație au semnificații complet diferite cu toate că sunt acceptate ambele ca sinonime.
[anonimizat], este informație.
Transformarea datelor in informații se face numai în momentul interacțiunii lor cu un sistem capabil să le interpreteze. [anonimizat]. Între date și informații nu există o relație biunivocă. [anonimizat].
Așa cum sune Angel Cațaron „Datele au un caracter obiectiv, în timp ce informația este subiectivă. Pentru luarea unei decizii corecte, informația trebuie să fie:
disponibilă în timp util,
necontradictorie,
neredundantă,
să aibă o formă adecvată necesităților factorului de decizie și să fie corectă.
Pentru utilizarea lor ca informații, datele trebuie culese, memorate, organizate, regăsite și prelucrate în mod adecvat. Această activitate laborioasă este legată în informatică de noțiunea de bază de date.”
Organizarea datelor cât și realizarea programelor sunt activități la fel de importante. Pentru a putea fi prelucrate pe calculator, date trebuiesc organizate.
Componente unui sistem informatic adică datele și programele sunt într-o strânsă interdependență.
Jurnalistul Cristian Tudor Popescu susține că un computer funcționează pe principiului „gunoi bagi, gunoi iese”, adică un calculator nu poate să îți dea nicio idee, este doar o unealtă.
Dacă se lucrează cu o bază de date, cu o organizare precară și demult depășită, oricât de bune ar fi programele care o prelucrează, rezultatele nu vor fi cele așteptate. În același mod putem spune și despre programele cu probleme ce prelucrează o structura de date bine organizată.
I.1.2. Sistemul tradițional, bazat pe fișiere
Sistemul clasic de îndosariere manuală a stat la baza computerizării și apariției sistemelor bazate pe fișiere. Acestea trebuie să asigure intergritatea și rapiditatea accesului la fișiere (date) deservind utilizatorii cu rapoartele necesare. Deficința provine de la faptul că fiecare compartiment dintr-o instituție își ține o baza de date proprie, fiind astfel dublate sau chiar triplate datele pe care la nivel de unitate le avem. Exemplu de neconcordanță în timp a exactității datelor. La serviciul CARȚI DE MUNCĂ și la serviciul SALARIZARE nu se operează plecarea în concediu de creștere a copilului decât la sfârșitul lunii. Pe când la serviciul PERSONAL operația se face imediat ce este anunțată lipsa persoanei de la locul de muncă (în fiecare dimineață se face prezența la fiecare loc de muncă). Serviciul PERSONAL trebuie să țină baza de date la zi, deoarece se raportează la direcțiune zilnic distribuția personalului pe locuri de muncă. De aici noncordanța la un moment dat între cele trei baze de date, luate ca exemplu.
Serviciul CĂRȚI DE MUNCĂ are o bază de date cu următoarea structură:
c_munca (nr_marca, nume, pren, adr, data_nast, sal, loc_munca, nr_copii, data_angaj, data_ schimb_loc_munca, loc_muncă, studii, etc)
La serviciul SALARIZARE baza de date este aproape identică cu mici adăugiri specifice:
salarizare (nr_marca, nume, pren, adr, data_nast, sal, loc_munca, nr_copii,sal_incadrare, spor_toxicitate, spor_noapte, spor_calc, vechime, nr_ore_lucrate, nr_ore_noapte, zile_co, zile_nemot, etc)
Și serviciul PERSONAL mai muncește o dată pentru a introduce și a ține la zi o altă bază de date identică până la un moment dat ce cele două de mai sus.
personal (nr_marca, nume, pren, adr, data_nast, sal, loc_munca, nr_copii, studii, perioada_studii, calificative, etc)
Observăm că o parte din structură e identică pentru cele trei compartimente din exemplul de mai sus. Aceasta e o triplare a muncii dar și incărcarea sistemelor prin dublare triplare de date. Se ocupă loc și timp cu acestea, când existența centralizata a evidenței ar putea scuti munca de intreținere a acestor date în trei părți diferite.
Această multiplicare a datelor prin prelurea lor in diferite servicii dar în timpi diferiți duce la timp pierdut dar ăn primul rând la neconcordanța datelor din sistem la un moment dat.
Mai poate să apară și problema incompatibilițății fișierelor deoarece structura fișierelor este încorporată în programele aplicație, ea este dependentă de limbajul în care sunt scrise acestea.
La un moment dat angajatul cere o adeverintă de la cele trei compartimente, în aceiași zi, iar datele nu vor coincide deoarece fiecare are alt timp de prelucare sau nu a fost informat ca serviciu de o schimbare in statutul angajatului respectiv. În acest caz observăm necesitatea existenței unui singure baze de date, cu o prelucrare unică și cu accesul tuturor serviciilor la ea. Fiecare compartiment cu acces de prelucarea și încărcare după specific, cu parolă și timp unic de modificare a baze de date. Astfel raportările vor avea unicitatea baze de date deci și siguranța corectitudinii acestora.
Dublarea datelor prin risipa de spațiu de stocare și neconcordanța între datele diferitelor servicii se reduce la zero dacă baza de date e unică.
Deoarece structura fișierelor este încorporată în programele aplicație, fiind dependentă de limbajul în care sunt scrise acestea, apare și problema incompatibilității fișierelor
I.1.3. Tratarea prin baze de date
Asa cum subliniază Cațon Angel „Toate limitările tratării bazate pe fișiere se datorează următorilor doi factori:
1) programele aplicație încorporează datele , în loc de a fi stocată separat și independent.
2) Nu avem un control al accesului și manipulării datelor, în afară de cel impus de către programele aplicație. Pentru a face mai eficientă depozitarea datelor, era necesară o nouă tratare. Așa au apărut bazele de date și sistemele de gestionare a bazelor de date (SGBD).
Baza de date este o colecție partajată de date elementare sau structurate, între care există relații logice, proiectată pentru a satisface nevoile informaționale ale unei organizații.”
Pentru a înțelege conceptul de bază de date, să analizăm detaliat definiția dată mai sus. „Baza de date este un depozit de date unic, care este definit o singură dată și este utilizabil simultan de mai mulți utilizatori.”
Pentru a nu exista fișiere separate cu date dublate (redundante), totul se unește într-o BD comună partajată, cu o dublare minimă.
I.1.4. Utilitatea și avantajul bazelor de date
Memorarea și regăsire informației sunt operații efecuate asupra BD fiind și o caracteristică principală a acestora.
„O bază de date este creată pentru a fi interogată.”
Operațiile asupra unei baze de date:
operația de regăsire
operația de memorare
operația de actualizare
operația de ștergere
Până acum în exemplul nostru cele trei servicii aveau de introdus datele si asta o făcea un om din fiecare compartiment. Cu centralizarea dateler într-o singură BD apare și necesitatea unui administrator al bazei de date (o persoană sau grup de persoane cu atribuții bine definite în actualizarea și întreținerea bazei de date).
Centralizarea datelor într-o bază de date prezintă avantajele:
1. Reducerea redundanței datelor memorate – se minimizează spațiul alocat BD
2. Evitarea inconsistenței datelor memorate: existența valorilor diferite pentru una și aceeași dată. Aceasta atrage după sine inconsistența bazei de date.
3. Posibilitatea partajării datelor, există posibilitatea utilizării în comun a datelor de către mai mulți utilizatori, ci și la posibilitatea de a dezvolta aplicații noi folosind datele deja existente în baza de date.
4 .Posibilitatea aplicării restricțiilor de securitate: cu o singură BD avem un controlol centralizat, verificări de autorizare a accesului la date este mai sigur, impunându-se pentru fiecare etapă (regăsire, actualizare, ștergere), restricții diferite la nivelul fiecărui utilizator.
5.Posibilitatea introducerii unor proceduri de validare a datelor în cazul operațiilor de actualizare, pentru a asigura cerința ca baza de date să conțină date corecte.
I.2. Baze de date.
Colecția de date corelată din punct de vedere logic, destinată unui anumit grup de utilizatori și care reflectă un anumit aspect al lumii reale, se numește bază de date. Fișele de evidență într-o bibliotecă fără a fi introduse pe un computer sunt o relevantă bază de date manuală. Fișele de orice fel de evidență, pe hârtie sau computer care nu permit operații de interogare nu pot fi considerate adevarate baze de date.
I.2.1. Definiție a noțiunii de bază de date
Explozia informațională este una din caracteristicile ultimilor ani. Volumul imens de informații nu mai poate fi utilizat eficient prin intermediul metodelor tradiționale. Prelucrarea automată a informațiilor cu ajutorul sistemelor electronice de calcul a devenit o necesitate pentru toate domeniile de activitate. Cea mai evoluată metodă de organizare a informațiilor în vederea prelucrării lor automate o întâlnim la bazele de date. Aplicațiile care folosesc baze de date sunt, în general, aplicații complexe folosite pentru gestionarea unor informații de dimensiuni mai mari într-o manieră sigură și eficientă.
O bază de date este formată dintr-o colecție organizată de date.
O baza de date reprezintă o modalitate de stocare a unor informații (date) pe un suport extern, cu posibilitatea regăsirii acestora.
Uzual, o bază de date este memorată într-unul sau mai multe fișiere. Modelul clasic de baza de date este cel relațional, în care datele sunt memorate în tabele. Dintre producătorii cei mai importanți de baze de date amintim Oracle, Sybase, IBM, Informix, Microsoft, etc. Aceste date se prelucrează cu un sistem de programe numit sistem de gestiune a bazelor de date. De obicei, în texte se folosește notația BD pentru Bazele de Date și notația SGBD pentru Sistemele de Gestiune a Bazelor de Date.
Un sistem de gestiune a bazelor de date este format din mai multe programe care asigurã, în principal, următoarele funcții:
a) Funcția de definire a datelor. Prin aceastã funcție se pot defini tipul datelor, structura lor, precum și relațiile dintre ele.
b) Funcția de creare a bazelor de date. Aceastã funcție asigură introducerea datelor în bazele de date. Operația de introducere a datelor într-o bazã de date este numită încărcarea bazei de date.
c) Funcția de actualizare a bazelor de date. Această funcție asigură ținerea la zi a datelor din bazele de date prin operații de adăugare a unor date noi, ștergere a unor date devenite inutile, actualizarea unor date, etc.
d) Funcția de interogare a bazelor de date. Această funcție asigură accesul la datele înregistrate în bazele de date.
e) Funcția de administrare a bazelor de date. Prin această funcție se stabilesc criteriile de actualizare a datelor, drepturile de acces la date, modul de protejare a datelor, etc.
I.2.2. Istoria bazelor de date
Primele baze de date erau dezvoltate pe sisteme mainframe și erau manipulate de oameni special pregătiți pentru a gestiona aceste sisteme. Aceste baze de date erau simple Sisteme de Gestiune a Bazelor de Date (SGBD). Primul Sistem de Baze de Date Relaționale (SGBDR) a fost lansat de Oracle Corporation și folosea limbajul de interogare SQL. Deși versiunea originală a fost dezvoltată pentru sisteme VAX/VMS, Oracle a fost unul dintre primii furnizori care a lansat o versiune și pentru sistemele PC pe sistemul de operare DOS.
La jumătatea anilor 80, Sybase a lansat propriul sau SGBDR – SQL Server. Acesta avea biblioteci client pentru accesul la baza de date. Asigurând suportul pentru proceduri rezidente (astăzi denumite "proceduri stocate") și interoperabilitatea cu o diversitate de rețele, SQL Server a devenit un produs de succes în scurt timp, mai ales în mediile client/server.
O dată cu dezvoltarea sistemelor personale (PC), au apărut și primele aplicații de baze de date care foloseau un singur fișier pentru a stoca toată informația din baza de date (denumite baze de date "flat file").
Ele erau de tip Xbase, un limbaj care s-a răspândit foarte repede fiind folosit în special la manipularea datelor. Sistemele care l-au folosit, au fost dBase, FoxBase, FoxPro. Aceste versiuni rulau sub sistemul MS-DOS și împărtășeau limitările acestuia. Cea mai răspânditã aplicație care folosea limbajul xBase a fost FoxPro, sistem dezvoltat de firma Fox Software. Chiar și în zilele noastre existã firme care stochează alte extrem de importante în baze de date FoxPro, iar cel mai cunoscut exemplu este cel al organizației care gestionează Euro Tunel. Aceasta folosește o aplicație care gestionează câteva sute de GB de date.
La începutul anilor 90, firma Microsoft Corporation a lansat aplicația Access, aplicație care se bazează în mare parte pe logica de stocare a sistemului FoxPro, sistem care fusese achiziționat de firmã în 1989. Aplicația Access a devenit, în scurt timp, cea mai folositã aplicație de gestiune a bazelor de date "flat file" de pe sistemele personale. Sistemul de stocare s-a schimbat fiind pregătit să fie scalat oricând către o baza de date Microsoft SQL Server.
Totodată, începând cu versiunea 7 i s-a adăugat un limbaj de programare dedicat (Visual Basic for Applications – VBA), bazat pe limbajul de programare Visual Basic. Prin intermediul acestuia se puteau manipula datele mai ușor, se puteau folosi automatisme pentru diverse interogări, afișări etc. Începând cu versiunea 9, limbajul integrat este compatibil cu Visual Basic și cu limbajul folosit de MS SQL Server. În privința sistemelor server, piața s-a dezvoltat uimitor de repede deoarece s-a constatat cât de folositoare sunt sistemele dedicate acestui lucru. Oracle a lansat și și-a dezvoltat baza de aplicații server, ajungând la versiunea 9. Începând cu versiunea 8i, au fost introduse extensii orientate pe obiecte. Lansată cu ocazia Oracle OpenWorld , Oracle 9i reprezintă cea mai completă infrastructură pregătită pentru rularea aplicațiilor Internet. Oracle 9i include Oracle 9i Database și Oracle 9i Application Server și pachetul de unelte de dezvoltare Oracle 9i Developer Suite. În ceea ce privește corporația Microsoft, aceasta a lansat tot în anul 2000 serverul de baze de date SQL Server 2000.
Aplicația se dorește a fi un concurent direct pentru aplicațiile Oracle, iar pentru acest fapt i s-a adăugat suport 100% pentru limbajul XML prin intermediul căruia se poate interoga direct serverul dintr-un browser (dacă serverul a fost configurat să suporte aceastã facilitate).
Tot în 2000, compania IBM a lansat varianta 7 a aplicației DB 2. Aceasta aplicație, ca și Oracle, este implementata pe mai multe platforme (inclusiv Linux), fiind o aplicație pur obiectuală. Și pentru ca am ajuns la aplicații de baze de date obiectuale, trebuie să amintim și de aplicația companiei Computer Associates, Jasmine Pe sistemele Linux, cel mai folosit server de baze de date este MySQL. Cu toate cã există un alt produs gratuit (MySQL este gratuit atât timp cât aplicația dezvoltată nu este revândută) – PostgreSQL, MySQL rămâne preferatul programatorilor de Linux. De ce? Pentru că limbajul cel mai folosit pe partea de server web – PHP – dispune de o extensie MySQL înglobată. Dar nu numai acest lucru a influențat folosirea MySQL. Una dintre alegeri a fost și datorită ușurinței administrării acestui sever, el dispunând de un client de accesare inclus.
I.2.3. Independența datelor
Independența datelor înseamnă că există o delimitare strictă între reprezentarea fizică a datelor și imaginea pe care o are utilizatorul asupra acestor date. Modul concret în care este realizată memorarea și organizarea datelor este invizibil pentru utilizator. Acesta trebuie să fie preocupat numai de problema concretă pe care o are de rezolvat și pe care o modelează într-un anumit fel. El lucrează la nivelul bazei de date cu acest model propriu. Detaliile de implementare rămân în sarcina sistemului. Problema independenței datelor prezintă două aspecte: independența fizică a datelor și cea logică a acestora.
Independența fizică a datelor este o măsură a imunității datelor față de modificările care pot să apară în structura fizică de memorare a datelor. O modificare a acestei structuri nu va afecta aplicația și reciproc, modificări ale aplicației vor lăsa nealterată structura fizică a datelor. Structura fizică a datelor este determinantă pentru strategiile de acces folosite pentru regăsirea datelor. O aplicație care este independentă de structura fizică a datelor nu conține nici o referire la dispozitivele de memorare folosite sau la strategiile de acces la date. Din punct de vedere al aplicației, datele sunt entități cu nume. Orice referire la date în cadrul aplicației se face prin aceste nume. Detaliile legate de dispozitivele de memorare sau strategiile de acces nici nu trebuie să fie cunoscute de utilizator.
Independența logică a datelor se referă la imunitatea sistemului propriu al fiecărui utilizator față de modificările în structura logică globală a bazei de date.
Independența logică permite adăugarea de noi entități logice (câmpuri sau înregistrări) la structura bazei de date și/sau modificarea relațiilor existente între ele, ceea ce asigură dezvoltarea bazei de date fără a afecta utilizatorii deja existenți. Este nerezolvabilă problema eliminării de entități logice din baza de date, întrucât orice operație de acest gen se repercutează asupra utilizatorilor care fac referire la entitatea eliminată.
Observație: Independența logică este mult mai greu de asigurat decât cea fizică
I.2.4. Obiectivele fundamentale ale unei baze de date
1. Centralizarea datelor permite:
−Suprimarea redundanței
−Asigurarea unicității înregistrării
−Controlul centralizat asupra datelor
2. Independența între date și program. Baza de date, ca imagine a unei anumite realități, trebuie actualizată permanent. Acest lucru nu trebuie să afecteze programele aplicație. Pentru aceasta trebuie ca fiecare program să aibă o viziune proprie asupra bazei de date.
3.Realizarea de legături între entitățile de date, necesare pentru exploatarea eficientă a sistemului informatic.
4. Integritatea datelor asigură fiabilitatea și coerența bazei de date. Pentru aceasta trebuie definite restricții de integritate cum ar fi:
−Apartenența la o listă de valori sau la un interval;
−Apartenența la un anumit format;
−Reguli de coerență cu alte date.
Aceste reguli trebuie să respecte atât aspectele statice, cât și cele dinamice. De exemplu, după o actualizare de creștere a salariului, nivelul acestuia trebuie să fie mai mare decât cel precedent.
5. Securitatea datelor. Baza de date trebuie să fie protejată împotriva unei distrugeri logice (anomalii de actualizare) sau fizice. Pentru aceasta, există instrumente care permit:
−Crearea unor puncte de repriză= salvarea din timp în timp a unor copii coerente ale bazei de date;
−Gestiunea unui jurnal de tranzacții = lista operațiilor realizate asupra bazei de date după ultimul punct de repriză.
Dacă apare o anomalie care ar putea distruge baza de date, pe baza copiei de la ultima repriză și a jurnalului de tranzacții se poate reface baza de date în forma inițială.
6. Confidențialitatea datelor este asigurată prin proceduri de:
Identificare a utilizatorilor prin nume sau cod
Autentificarea prin parole
Autorizarea accesului diferențiat prin drepturi de creare, consultare, modificare sau ștergere pentru anumite sectoare de date
7. Partajarea datelor permite înlănțuirea tranzacțiilor solicitate simultan pe aceeași înregistrare din baza de date, prin blocarea cererilor în așteptare și deservirea ulterioară a acestora.
I.2.5. Arhitectura unei baze de date
Între calculatorul care operează asupra datelor care se prezintă sub formă de biți și utilizatorul unei baze de date care manipulează concepte, mai mult sau mai puțin abstracte, de genul întreprindere, furnizori, angajați, conturi, etc. se interpun mai multe nivele de abstractizare a datelor.
Asigurarea independenței fizice și logice a datelor impune adoptarea unor arhitecturi de baze de date organizate pe trei nivele:
nivelul intern (baza de date fizică)
nivelul conceptual (modelul conceptual, schema conceptuală)
nivelul extern (modelul extern, subschema, vedere).
Schema generală a unei baze de date care respecta o asemenea organizare este prezentată în figura de mai jos:
SCHEMA GENERALĂ A UNEI BAZE DE DATE
I.2.6. Sistemul de Gestiune a Bazelor de Date (SGBD)
SGBD un sistem de programe care permite utilizatorului definirea, crearea și întreținerea bazei de date precum și accesul controlat la aceasta.
Deci SGBD constă în elemente de software care interacționează cu programele aplicație ale utilizatorului și cu baza de date.
Facilități oferite de SGBD
De obicei, un SGBD oferă următoarele facilități:
Permite utilizatorilor să definească baza de date, de obicei printr-un limbaj de definire a datelor (Data Definition Language DDL). DDL permite utilizatorului specificarea tipurilor de date și a structurilor
Permite inserarea, reactualizarea, ștergerea și extragerea datelor din baza de date, de obicei printr-un limbaj de manipulare a datelor (Data Manipulation Language DML).
Oferă accesul controlat la baza de date. De exemplu, poate furniza:
Un sistem de securitate, care previne accesarea bazei de date de către utilizatori neautorizați;
Un sistem de integritate, care menține concordanța datelor stocate;
Un sistem de control al concurenței, care permite accesul partajat la baza de date;
Un sistem de control al refacerii, care restaurează baza de date după o defecțiune hardware sau software;
Un catalog accesibil utilizatorilor, care conține descrieri ale datelor din baza de date.
Oferă un anumit nivel de securitate. Modurile de vizualizare pot fi realizate astfel încât să nu includă datele care nu trebuie cunoscute de anumiți utilizatori
Oferă un mecanism de personalizare a aspectului bazei de date
Pot prezenta o imagine coerentă, neschimbată a structurii bazei de date, chiar dacă baza a fost modificată.
Această analiză este generală. Nivelul real de funcționalitate diferă de la produs la produs. De exemplu, s-ar putea că un SGBD pentru un PC să nu accepte accesul partajat concurent, ci să aibă numai un control limitat al securității, integrității și refacerii.
Componentele mediului SGBD
Mediului SGBD are 5 componente principale: hardware, software, date, proceduri și persoane.
MEDIUL SGBD
Hardware
Hardware este suportul fizic fără de care un SGBD și aplicațiile aferente nu pot funcționa. Hardware-ul poate pleca fi de la un PC sau un singur mainframe, până la o întreagă rețea de calculatoare.
CONFIGURAȚIE HARDWARE
Software
Programele SGBD și programele de aplicație, alături de sistemul de operare formează partea software. Dacă SGBD este utilizat în rețea este necesar și soft-ul de rețea.
Datele
SGBD nu poate să existe fără DATE. Chiar numele Sistem de Gestiune a Bazelor de Date, sugerează existența și manipularea DATELOR. Datele sunt principala și cea mai importantă componentă a unui SGBD, ele sunt cele care fac legătura între om și calculator.
Procedurile
Guvernearea proiectării și utilizării bazei de date se face anumite proceduri, adică reguli și instrucțiuni.
Persoanele
Implicarea omului în SGBD se face pe mai multe nivele. Importanța acestora este proporțională cu implicarea în creerea SGBD-ului. Dar în timp fiecare are importanță de 100% în această muncă.
Proiectanții SGBD-ului
Administratorii SGBD-ului
Programatorii de aplicații
Utilizatorii finali
I.3. Baze de date în rețea
Modelul rețea utilizează structura rețea ca structură de date de bază. Rețeaua este un graf orientat alcătuit din noduri conectate prin arce. Nodurile corespund tipurilor de înregistrare și arcele pointerilor. Modelul rețea folosește înregistrările pentru a reprezenta entitățile și pointerii între înregistrări pentru a reprezenta relațiile dintre entități.
I.3.1. Baze de date relaționale (BDR)
BDR este un ansamblu organizat de tabele-relații împreună cu legăturile dintre acestea.
BAZĂ DE DATE RELAȚIONALĂ
Cele trei concepte prin care este caracterizat un model relațional sunt:
1. Structura relaționala a datelor. În cadrul bazelor de date relaționale, datele sunt organizate sub forma de tablouri bidimensionale (tabele de date), numite relații. Asocierile dintre relații se reprezintă explicit prin atribute de legatură. Aceste atribute figurează într-una din relațiile implicate în asociere (de regulă , în cazul legăturilor de tip 'unu la mulți') sau sunt plasate într-o relație distinctă, construită special pentru examinarea legăturilor între relații (în cazul legăturilor de tip 'mulți la mulți'). O bază de date relaționala (BDR) reprezintă un ansamblu de relații, prin care se reprezintă atat datele cât și legăturile dintre date.
2. Operatorii modelului relational. Definesc operațiile care se pot efectua asupra relațiilor, în scopul realizării funcțiilor de prelucrare asupra bazei de date, respectiv consultarea, inserarea, modificarea și ștergerea datelor.
3. Restricțiile de integritate ale modelului relațional. Permit definirea stărilor coerente ale bazei de date.
I.3.2. Baze de date distribuite (BDD) [10, 11, 16]
Primele sisteme de baze de date distribuite au fost INGRES/STAR, versiune distribuita a lui INGRES, SQL*STAR versiune distribuita a lui ORACLE și R* versiune distribuita a lui DB2.
Sistemul fizic (rețeaua) care constituie suportul unei baze de date distribuite poate fi format din calculatoare personale, minicomputere, stații de lucru, etc. toate legate în rețea și numite generic site-uri.
Avantajele distribuirii bazelor de date:
sistemul distribuit se modelează cel mai bine pe structura organizațională a multor organizații, avand în vedere că multe companii sunt localizate "distribuit" din punct de vedere geografic;
datele sunt partajabile dar administrarea lor se bucură de un grad înalt de autonomie locală;
disponibilitatea bazei de date este evident mai bună decât în cazul centralizat. Dacă se semnalează unele erori sau "aderi" de sistem la nivel local sistemul în întregime poate să continue să functioneze în condiții satisfacatoare;
fiabilitatea sistemului este îmbunătățită. Se pot reface rapid fișiere distruse utilizând replici aflate pe alte site-uri
performanțele în prelucrarea datelor se îmbunătățesc prin posibilitatea prelucrării în paralel a unor interogări;
Un sistem distribuit oferă avanaje economice dacă luăm în considerare costurile implementarii și întreținerii unei rețele față de costurile corespunzatoare ale unui sistem centralizat de putere comparabilă de prelucrare. Costuri scăzute se mai obțin dacă se realizează prelucrări locale cât mai multe. De asemenea este mult mai convenabil să se "ajusteze" o rețea de calculatoare la nevoile organizației (dacă de exemplu este necesară adaugarea unor site-uri în plus) decât un calculator central de putere asemănatoare.
Capacitatea de gestionare modulară a sistemului permite extensii ale acestuia sau rezolvarea unor "căderi" parțiale fără să se afecteze prea tare mersul activităților pe ansamblul sistemului distribuit.
Printre dezavantajele distribuirii amintim complexitatea crescută a unui astfel de sistem. Acesta este un dezavantaj major din care decurg unele dezavantaje "consecința" dintre care:
este mai greu de gestionat și de implementat un sistem distribuit;
costurile legate de un astfel de sistem sunt mult mai mari decât în cazul centralizat.
Deja la nivelul proiectării și implementarii sistemului este necesar mai mult timp si personal specializat. Ambele lucruri necesită costuri mai mari în bani. La aceste costuri se pot adauga acelea care vin din necesitatea asigurarii echipamentelor hardware performante și a soft-ului necesar.
BAZĂ DE DATE DISTRIBUITĂ
De asemenea, în cazul exploatării sistemului la costurile obișnuite se vor adăuga costuri destul de ridicate de comunicații, potențial mărit de erori. La erorile obișnuite în lucrul cu baze de date se pot adăuga o serie de erori cum ar fi de exemplu cele generate de algoritmi distribuiti.
Este necesară o procesare suplimentară care se datorează schimburilor de mesaje între site-uri și a coordonării acestora în general.
Securitatea unui sistem distribuit este mai greu de asigurat decat în cazul unui sistem centralizat.
Datele sunt mai usor disponibile unor persoane neautorizate deoarece se poate încerca acces la ele prin intermediul accesului între calculatoare. Controlul la nivel fizic administrativ are mai puțină pondere decât în cazul unui sistem centralizat.
Intergitatea datelor este de asemenea mai greu de realizat într-un sistem distribuit. Integritatea se exprimă de obicei în termeni de restricții (reguli, condiții) pe care trebuie să le verifice datele din baza de date. Datorită costurilor mari de comunicații (în timp și bani) uneori se renunță la verificarea unor reguli în detrimentul consistenței bazei de date.
Lipsa standardelor. Nu se poate vorbi de o lipsă totală de standarde dar, lucrul cu sisteme de date distribuite încă nu are la baza standarde internationale unanim acceptate. De aici decurg dezavantaje cum ar fi: probleme de comunicare care se pun deoarece standardele de comunicații și protocoalele de acces la date încă nu au standarde fixate și acceptate pe scară largă.
Nu există foarte multă experiență privind lucrul distribuit și proiectarea, gestionarea și exploatarea unui sistem distribuit sunt mai dificile decât în cazul centralizat.
Un alt dezavantaj pe care îl mentionam aici îl constituie posibilitatea apariției unui flux mare de informații între site-uri și de aici necesitatea rezolvării unor probleme cum ar fi sincronizarea mesajelor, detectarea și corectarea unor perturbari, eliminarea unor inconsistente datorate redundanțelor, etc.
I.3.3. Baze de date orientate obiect (BDOO) [21]
Sistemele relaționale sunt limitate din punct de vedere al volumului mare de date, dar și a complexitații acestora. Această limitare a condus spre sistemele orientate obiect.
Începând cu anii `90 evoluția limbajelor de programare, noile tipuri de baze de date și contextul informatic nou, au dus la dezvoltarea BDOO. Apropierea de firescul lumii reale fac din BDOO un instrument de lucru ușor de manevrat. Portabilitatea ridicată a sistemelor rezultate și ușurința în utilizare indică simplificarea structurii de date. Pe lângă aceste caracteristici se mai adaugă portabilitatea și comunicația asigurată.
Sinteza conceptelor din BDOO:
+
Un obiect se identifică prin: nume, identificator, metode, mesaje, implementare (privată), interfață (publică), caracteristici fundamentale.
Deși modelul de date relațional are un fundament teoretic foarte puternic și câteva puncte tari: simplitate, oportunitate pentru prelucrarea online a tranzacțiilor, suport pentru independenta datelor, totuși prezintă multe puncte slabe care conduc la o reprezentare insuficientă a entităților din „lumea reală”. Modelul relațional are o singură construcție pentru reprezentarea datelor și relațiilor dintre ele: relația.
Bazele de date orientate pe obiecte beneficiază de un model de date orientat pe obiecte ce are la bază noțiunea de entitate conceptuală, definită ca un obiect descris printr-o colecție de proprietăți.
BAZE DE DATE ORIENTATE OBIECT (BDOO)
Orice aplicație informatică așa cum se arată în [20] are la bază trei domenii: interfața, datele, prelucrările.
Tehnologia orientată „pe obiecte” reduce cele trei formalisme la unul singur: obiectul.
Aplicarea tehnologiei orientate obiect în domeniul bazelor de date a determinat apariția bazelor de date orientate pe obiecte. Primele baze de date orientate pe obiecte au apărut la sfârșitul anilor '80, dar nu au atins un nivel de dezvoltare prea ridicat, datorită:
lipsei produselor CASE, care să permită o proiectare corectă;
limbajelor de interogare, care erau deficitare;
faptului că nu existau standarde acceptate.
O bază de date orientată pe obiecte trebuie să îndeplinească două cerințe fundamentale:
să îndeplinească cerințele unei baze de date;
să fie un sistem care să aibă la bază tehnologia orientată obiect.
Bazele de date orientate pe obiecte (BDOO) sunt gestionate folosind sisteme de gestiune orientate pe obiecte (SGOO). Principala caracteristică a BDOO este viteza de acces la date (în comparație cu celelalte tipuri de Baze de date).
BDOO asigură accesarea eficientă a obiectelor necesare la un moment dat unei cereri utilizator, minimizând traficul prin rețea.
Domeniile în care este eficientă utilizarea BDOO sunt[20]:
simularea si modelarea diferitelor fenomene și procese
administrarea documentelor
proiectele CASE (Computer Aided Software Engineering), CAD (Computer Aided
Design), CAM (Computer Aided Manufacturing), CAE (Computer Aided Engineering) multimedia
ingineria cunoașterii.
Multe dintre obiectele manipulate posedă în comun aceeași structură și același comportament. O clasă descrie obiectele care au caracteristici statice și dinamice comune. O clasă (clasă derivată) poate moșteni de la o altă clasă (clasa de bază) atribute și metode.
Exemplu
O clasă (clasă derivată) poate moșteni de la o altă clasă (clasa de bază) atribute și metode. În exemplul de mai sus, clasa Elev și clasa Profesor moștenește atributele și metodele clasei Persoana.
Tehnica moștenirii permite împărțirea eficace a anumitor cunoștințe despre obiecte pentru a obține o reprezentare mai bogată în semantică. Datele cele mai generale se grupează în clase care sunt în continuare specializate în subclase ce comportă atribute și comportamente din ce în ce mai particulare. La nivelul cel mai înalt va exista o superclasă obiect de la care toate celelalte moștenesc (atribute, metode).
Clasa Elev și clasa Profesor moștenește atributele, selectorii și metodele superclasei din care face parte. Ea posedă în plus atribute și metode proprii. Realizările clasei clasa Elev și clasa Profesor pot fi utilizate ca realizări ale clasei Persoana și pot poseda proprietăți suplimentare.
Obiectele definite se integrează în sistem și prezintă conexiuni cu alte obiecte. Aceste conexiuni sunt materializate prin mesaje pe care obiectele le schimbă între ele. Aplicarea unei
metode la un obiect corespunde cu trimiterea unui mesaj. Receptorul mesajului se numește Self. Bazele de date orientate pe obiecte (BDOO) sunt gestionate folosind sisteme de gestiune orientate pe obiecte (SGOO).
PRINCIPALELE TIPURI DE BAZE DE DATE UTILIZATE
DE CĂTRE ORGANIZAȚII ȘI UTILIZATORI
CAPITOLUL II. PROTECȚIA BAZELOR DE DATE ÎN REȚEA
II.1. Necesitatea protectiei bazei de date
Confidențialitatea informațiilor, sau confidențialitatea datelor sau protecția datelor, este relația dintre colectarea și difuzarea de date, tehnologie, așteptarea publică privind viața privată, și problemele juridice și politice conexe.
Preocupări legate de confidențialitate există ori de câte ori datele personale sau informațiile sensibile sunt colectate, stocate, utilizate, și în cele din urmă distruse sau șterse – în format digital sau în alt mod. Controlul necorespunzător sau inexistent al dezvăluirilor poate fi cauza de bază pentru problemele legate de confidențialitate. Problemele privind confidențialitatea datelor pot apărea ca răspuns la informațiile dintr-o gamă largă de surse, cum ar fi:
înregistrări medicale
investigațiile și procedurile din justiția penală
instituțiile și tranzacțiile financiare
materiale biologice, cum ar fi materialul genetic
domiciliul și înregistrările geografice
etnia
încălcarea vieții private
servicii bazate pe locație și geolocalizare
comportamentul navigatorilor pe Internet sau preferințele utilizatorilor identifdicate pe baza cookie-urilor persistente
PROTECȚIA BAZELOR DE DATE ÎN REȚEA
Provocarea confidențialității datelor este utilizarea datele protejând în același timp opțiunile de confidențialitate individuale și datele de identificare personală. Domeniile de securitate a datelor și securitatea informațiilor proiectează și utilizează software, hardware și resursele umane pentru a rezolva această problemă. Întrucât legile și reglementările referitoare la protecția vieții private și protecția datelor sunt în continuă schimbare, este important să se cunoască orice modificări ale legii și să se reevalueze în mod continuu respectarea vieții private a datelor și a normelor de securitate.
II.2. Elemente de Criptografia
Criptografia este o stiință a comunicării informației sub o formă securizată. Istoria ei este veche și fascinantă. Mesaje ascunse sunt descoperite în Biblie; Criptografia a devenit numai un capitol a ceea ce se numește astăzi Securitatea Informației.
Utilizarea Internetului a sporit și mai mult importanța asigurării securității informatiei, dar și a autentificării ei.
Criptologia este considerată ca fiind cu adevărat o știință de foarte puțin timp. Aceasta cuprinde atât criptografia , cât și criptanaliza. De asemenea, criptologia reprezintă nu numai o artă veche, ci și o știința nouă: veche pentru că Iulius Cezar a utilizat-o deja, dar nouă pentru că a devenit o temă de cercetare academico-științifică abia începând cu anii 1970. Această disciplină este legată de multe altele, de exemplu de teoria numerelor, algebră, teoria complexității, informatică.
Numit cifru cu deplasare și considerat unul din primele cifruri cu substituție este atribuit lui Iulius Cezar, purtând și numele de Cifrul lui Cezar.
Cunoscut ca cel mai simplu cod de criptare, fiecărei litere i se atribuie o alta de la prin deplasare catre dreapta cu un numar de poziții.
Cifrul lui Iulius Cezar, cu o deplasare de 3 spre dreapta, a folosit în comunicația cu generalii săi în timpul campaniilor militare.
De exemplu, cu o deplasare de 3 poziții spre dreapta, A este înlocuit cu D, Ă devine E și așa mai departe.
Criptografia este arta și știința ascunderii semnificației unei comunicări împotriva unor interceptări neautorizate.
Înainte de epoca modernă, criptografia se ocupa doar cu asigurarea confidențialității mesajelor (criptare) — conversia de mesaje dintr-o formă comprehensibilă într-una incomprehensibilă, și inversul acestui proces, pentru a face mesajul imposibil de înțeles pentru cei care interceptează mesajul și nu au cunoștințe secrete adiționale (anume cheia necesară pentru decriptarea mesajului). În ultimele decenii, domeniul s-a extins dincolo de problemele de confidențialitate și include, printre altele, și tehnici de verificare a integrității mesajului, autentificare a trimițătorului și receptorului, semnătură electronică, calcule securizate.
PROCESUL DE CIRPTOFRAGIERE
Între timp, dându-și seama de importanța cifrului, marile puteri au optat pentru îmbunătățirea lui. Una din cele mai simple modificări a fost adoptarea nulelor, a acelor simboluri care nu înlocuiesc litere, ci care au rolul de a-l induce în eroare pe inamic. Unul din primele exemple, de la Herodot, implica ascunderea unui mesaj tatuat pe capul unui sclav ras – sub părul crescut după tatuare. Exemple mai moderne de steganografie includ utilizarea de cerneală invizibilă, micropuncte, și watermarking digital.
Un mesaj transmis de un spion german:
Apparently neutral’s protest is thoroughly discounted and ignored. Isman hard hit. Blockade issue affects pretext for embargo on by-products, ejecting suets and vegetable oils.
Iar extrăgând a doua literă a fiecărui cuvânt se obține:Pershing sails from NY June 1.
Watermark-audio >>> scriind B-A-C-H în note muzicale prin numărul de apariții ale unor note.
Atermarking >>> Informația este ascunsă în documentul digital, aceasta nu se pierde la copiere/retransmitere iar obiectivul este să rămână permanent în documentul gazdă și să nu poată fi eliminat. Nu poată fi detectat de ochiul/urechea umană și nu afecteze datele gazdă.
II. 3. Limitarea dreptului de acces
Asigurarea protecției BD se face prin implementarea unor măsuri tehnice și organizatorice la nivel de unitate/companie [26].
Dintre cele necesare și obligatorii precizăm:
Pentru confidențialitatea datelor cu caracter personal, angajații, colaboratorii și partenerii semnează un document de confidențialitate.
Se prevede existența unor fișete, dulapuri închise cu cheie la care are acces doar personalul autorizat.
Accesul restrictionat pentru tot persoanalul unității și instruirea acestuia.
Existența programelor de securitate corespunzatoare la sistemele informatice, și asigurarea unor copii de rezervă.
Interzicerea folosirii de către personalul unității a unor programe software nelicențiate sau care provin din surse nesigure
Se implementează un sistem de autentificare bazat pe USER și PAROLE SECURIZATE, unice pentru fiecare utilizator autorizat, cu număr fix de încercări și cu blocare la greșirea intrării în sistem.
limitarea drepturilor de introducere / actualizare / ștergere/ prelucrare, prin implementarea unor sisteme bazate pe USER / PAROLĂ
dezactivarea tastei “Print screen“, atunci când sunt afișate pe monitor date cu caracter personal, limitându-se astfel posibilitatea de scoatere la imprimantă a acestora de către alți utilizatori decât aceia autorizați;
Informarea salariaților asupra obligativitații de scanare periodică a sistemelor pentru prevenirea oricăror programe neautorizate.
Implementarea unor sisteme automate de devirusare și de securitate a sistemelor informatice.
limitarea drepturilor de printare, prin implementarea unor sisteme bazate pe USER / PAROLĂ;
schimbarea periodica a parolelor de acces la baza de date și la sistemele informatice
monitorizarea accesului la baza de date și logarea accesului și a parcursului fiecărui utilizator.
obligatia angajatilor de a securiza accesul în terminalele proprii atunci când nu le utilizează și de a inchide terminalele la finalul programului de muncă
limitarea drepturilor de acces la bazele de date de la distanță, cu utilizarea altor dispozitive decât cele puse la dispoziție de societate;
Introducerea unor reguli prin care angajatii, colaboratorii si partenerii au acces numai la acele date cu caracter personal necesare îndeplinirii fișei postului
Realizarea unor copii de siguranță a datelor stocate
Restricționarea accesului persoanelor neautorizate în spațiile unde sunt stocate datele cu caracter personal sau echipamentele pe care acestea sunt stocate, decât cu asigurarea unor condiții de confidentialitate corespunzătoare.
II. 4. Serviciul de AUDIT
Auditul [5] este o măsură a performanței, în general, prin audit, se înțelege examinarea profesională a unei informații în vederea exprimării unei aprecieri responsabile și independente prin raportarea la un criteriu (standard, normă) de calitate. Elementele principale definitorii ale auditului se referă la:
examinarea unei informații care trebuie să fie exclusiv o examinare profesională;
scopul examinării unei informații este acela de a exprima o evaluare a acesteia;
aprecierea exprimată asupra unei informații trebuie să fie responsabilă și independentă, ceea ce presupune că persoana care face această examinare are anumite responsabilități pentru activitatea sa și trebuie să fie o persoană independentă;
examinarea trebuie să se facă nu oricum ci după anumite reguli dinainte stabilite, cuprinse într-un standard sau normă legală sau profesională care constituie criteriu de calitate.
Expresia audit a apărut, pentru prima dată, în limba latină și apoi în franceză, și înseamnă, (tradus ex-abrupto), ascultarea conturilor;
Compartimentul de audit public[14] intern auditează, cel puțin o dată la 3 ani, fără a se limita la acestea, următoarele:
a) angajamentele bugetare și legale din care derivă direct sau indirect obligații de plată, inclusiv din fondurile comunitare;
b) plățile asumate prin angajamente bugetare și legale, inclusiv din fondurile comunitare;
c) vânzarea, gajarea, concesionarea sau închirierea de bunuri din domeniul privat al statului ori al unităților administrativ-teritoriale;
d) concesionarea sau închirierea de bunuri din domeniul public al statului ori al unităților administrativ-teritoriale;
e) constituirea veniturilor publice, respectiv modul de autorizare și stabilire a titlurilor de creanță, precum și a facilităților acordate la încasarea acestora;
f) alocarea creditelor bugetare;
g) sistemul contabil și fiabilitatea acestuia;
h) sistemul de luare a deciziilor;
i) sistemele de conducere și control, precum și riscurile asociate unor astfel de sisteme;
j) sistemele informatice.
Trebuie făcută distincție între auditul activitaților economice desfășurate în cadrul unui organism economic și auditul sistemului informatic [7] utilizat de organismul economic respectiv, pentru evidența activităților desfășurate și a bunurilor sale.
Auditul activităților sistemului informatic, utilizat de un organism economic în desfășurarea activitțtilor sale economice, urmărește:
asigurarea corectitudinii, completitudinii și preciziei datelor întroduse în sistem, deoarece afectează rezultatele prelucrărilor efectuate de acesta;
asigurarea corectitudinii și integrității ieșirilor sistemului, în sensul că acestea sunt cele solicitate de managerii organismului economic respectiv și de organismele de control financiar;
asigurarea corectitudinii procedurilor de control (controalelor) folosite pentru auditarea sistemului informatic respectiv.
II. 5. Tehnici de securitate – criptare și autentificare
Un sistemul de calcul reprezintă totaliatea dispozitivelor – partea hardware și sistemul de operare alături de programele specializate, adică software. Cu acestea utilizator coordonează și controlează executarea operațiilor prin intermediul programelor.
Caracteristică intrinsecă a sistemului este SECURITATEA. Buna proiectare, buna împlementare, utilizarea și administrarea corectă conuce la un sistem sigur.
Conceptul de „security by design” impune unele restricții care limitează foarte mult utilizarea sa în arii diferite, metoda fiind folosită în zone speciale, foarte specializate (zone cu statut de importanță majoră, ca de ex. rețelele de calculatoare care controlează traficul aerian, laboratoare de cercetare, etc.), zone în care accesul prin definiție este foarte restrictiv.
Un exemplu de folosire al conceptului de „security by design” în viața de zi cu zi
Soluții de securitate hardware și software
Conceptul de securitate hardware se referă la posibilitățile de a preveni furtul, vandalismul și pierderea datelor. Se identifică patru mari concepte:
securizarea accesului – posibilitatea de a restricționa și urmări accesul la rețea
securizarea infrastructurii – protejarea caburilor, echipamentelor de telecomunicații și dispozitivelor de rețea –
securizarea accesului la calculatoare – folosind lacăte pentru cabluri – mai ales pentru laptopuri – carcase ce se pot închide, eventual cutii securizate ce conțin unitățile centrale ale desktop-urilor;
securizarea datelor – în special pentru prevenirea accesului la sursele de date –
Costurile foarte mari, cât și personal calificat și foarte disciplinat este o procedură dificilă pentru implementarea unei soluții de securitate foarte puternice. Pe lângă setările de securitate, pe calculatoarele utilizatorilor orice companie trebuie să aibă soluții de protecție și la nivelul rețelei.
Conform unui studiu al companiei Blue Coat care prezintă primele 5 cele mai bune practici de securitate pentru conectarea la internet, se disting direcțiile de urmat în următoarea perioadă (luni, ani) și anume:
Alăturarea la o comunitate de supraveghere (community watch). Din ce în ce mai mulți utilizatori, se unesc în comunități de supraveghere păstrate în așa numitele „cloud services” – rețele între care există relații bine-stabilite, de încredere și dependență, bazându-se pe concepte de procesare în rețea(folosindu-se astfel de puterea de procesare oferită de fiecare calculator din cadrul ei) – pentru a se proteja unii pe alții.
Schimbarea mentalității defensive „one against the Web” (singur împotriva Internetului).
Schimbarea politicilor bazate pe „producție” în politici bazate pe „protecție”. Pentru protejare de atacuri venite din Internet este necesar să se blocheze toate formele de download venite din partea unor site-uri necunoscute sau cu reputații știrbe, blocând astfel o întreagă cale de acces al amenințărilor de tip malaware în rețeaua locală.
Folosirea de servicii Web real-time (în timp real) de evaluare. Conținutul Web cuprinde o multitudine de metode de filtrare de adrese URL care actualizează zilnic listele URL statice conținute de fiecare site. Serviciile Web care oferă posibilitatea de a evalua site-urile devin unelte foarte puternice și necesare pentru a suplimenta valoare de protecție oferită de soluțiile de filtrare de URL. Dealtfel aceste servicii oferă un real ajutor și utilizatorilor finali, oferind informații în timp real cu privire la conținutul paginilor vizitate, utilizatorii bucurându-se de navigări relativ sigure folosind politici de securitate acceptabile.
Protejarea utilizatorilor ce se conectează de la distanță. Posibilitatea de a lucra la distanță a devenit o foarte importantă unealtă de lucru pentru majoritatea utilizatorilor. Adăugarea unui agent de tip client, legat la o comunitate de supraveghere poate proteja mai bine utilizatorii la distanță. Centralizarea politicilor de management poate oferi protecția necesară oferită de filtrarea de conținut și blocarea de malware de pe site-urile detectate de o întreaga rețea defensivă a unei comunități de supraveghere.
Producătorii de hardware au venit cu soluția simplă de a oferi un nivel de securitate crescut folosind funcții bazate pe parole (maxim 8 caractere) pentru accesul la resursele unui calculator, această formă de acces fiind o formă des întâlnită, și la îndemâna oricui. Este așa-numita „parolare din BIOS”.
Sunt câteva aspecte care conferă acestei forme de securizare anumite avantaje și dezavantaje:
este la îndemâna oricui (se regăsește în orice laptop sau desktop);
oferă un grad suplimentar de securitate sistemului, rețelei, etc.;
se poate securiza doar setările BIOS sau și partea de bootare (prin parolarea doar a BIOS-ului se pot dezactiva de ex. alte surse pentru bootare);
are un număr de 3 încercări pentru a introduce parola validă (privit dintr-un anumit punct de vedere este un avantaj, dar poate fi și un dezavantaj);
nu se pot securiza datele de pe HDD (cu excepția unor cazuri speciale – ex. seria IBM ThinkPad), acestea fiind accesibile prin montarea în altă unitate;
odată blocat sistemul (s-a depășit nr de încercări pentru introducerea parolei) sistemul este blocat și este necesară intervenția specializată (posibile soluții pentru utilizatorul obișnuit: resetarea BIOS-ului prin acționarea unui buton, setarea unui jumper sau scoaterea bateriei CMOS);
pentru anumite tipuri de BIOS sunt deja cunoscute unele parole „backdoor” care pot oferi acces pe sistem, făcând această formă de securizare inutilă;
În criptografie, criptarea este procesul de mascare a informației pentru a o face ilizibilă fără cunoștințe speciale. În prezent, este utilizată în protejarea unei mari varietăți de sisteme, precum e-comerț, rețele de telefonie mobilă și ATM-urile băncilor.
Criptarea poate fi folosită pentru a asigura discreția și/sau intimitatea, dar și alte tehnici sunt necesare pentru a face comunicațiile sigure. În mod particular verificarea integrității și autenticității unui mesaj, de exemplu un cod de autentificare a mesajelor (CAM) sau semnături digitale. Alt motiv este protecția împotriva analizei traficului.
Criptarea sau ascunderea codului de software este folosit în protecția copierii de software împotriva ingineriei inverse, analiza aplicațiilor neautorizată, crack-uri și pirateria software
Metode de criptare (criptologia)
Criptarea simetrică utilizează aceeași cheie pentru criptare și decriptare.
Criptarea asimetrică utilizează două chei diferite: una pentru criptare (care se mai numește și deschisă), cealaltă pentru decriptare (numită închisă).
Aceste metode rezolvă anumite sarcini și au atât avantaje, cât și dezavantaje. Alegerea specifică a metodei utilizate depinde de scopurile cu care informațiile sunt criptate.
Exemplu de implementare
Este specificat un text care conține numai litere latine, spații și transferuri de linie.
Un cuvânt este o succesiune de litere latine consecutive, registrul nu contează.
În procesul de criptare, fiecărui cuvânt i se atribuie un identificator unic – un număr de la 1 la n, unde n este numărul de cuvinte diferite din acest text.
dacă cuvântul curent apare pentru prima dată, îi este atribuit un nou identificator care nu a fost folosit înainte (adică în ordinea 1, 2, …).
dacă cuvântul curent a fost deja întâlnit, atunci noul identificator nu este atribuit, dar se utilizează cel existent
Este necesară criptarea textului și ieșirea acestuia sub forma unei secvențe numerice.
Atunci când criptează este foarte important să se conțină și să se distribuie corect cheile între interlocutori deoarece acesta este cel mai vulnerabil loc al oricărui sistem criptos. Dacă două persoane fac schimb de informații printr-un sistem de criptare ideal, există întotdeauna posibilitatea de a găsi un defect nu în sistemul utilizat, ci în cei care îl folosesc. Cheile pot fi furate de la o persoană de încredere sau să fie mituită acea persoană și de multe ori este mult mai ieftină decât hacking cifrul. Prin urmare, procesul al cărui conținut este compilarea și distribuirea cheilor între utilizatori, joacă un rol crucial în criptografie ca bază pentru asigurarea confidențialității schimbului de informații.
Managementul cheie în criptosisteme este implementat în conformitate cu politica de securitate. Politica de securitate dictează amenințările pe care sistemul trebuie să le confrunte. Sistemul care controlează cheile este împărțit într-un sistem de generare a cheilor și un sistem de control cheie.
Tehnica grecească [29] Între secolele X si VII î.Hr., grecii utilizau în scopuri militare o tehnică de încifrare codificare prin transpunere, intervertire, adică schimbarea poziției literelor din mesaj. Ei foloseau un scytal, numit și bagheta lui Plutarque, în jurul căreia rulau în spirale alipite o bandă de piele pe care scriau mesajul. O data desfacut, mesajul era trimis destinatarului care trebuia să posede o baghetă identică, necesară descifrării.
Numai persoana ce dispunea de o baghetă de diametru identic celei pe care a fost scris mesajul, putea să-l descifreze.
Principalul defect al acestui sistem constă în faptul că o baghetă de un diametru aproximativ egal era îndeajuns pentru a descifra textul. Securitatea consta, însă, în păstrarea secretului procedeului de codare.
Tehnica cercurilor concentrie [24]. În 1460, în Italia, Leon Batista a realizat discurile cifru pentu criptare, conform imaginii.
A folosit două cercuri concentrice și fiecare disc cu alfabetul tipărit pe circumferința lui. iar prin rotirea unui disc față de celălalt, o literă a unui alfabet devenea altă literă în celălalt alfabet.
II. 6. Semnături digitale. Certificate de autenticitate și sisteme de chei publice
O semnătură digitală este o schemă matematică folosită pentru a demonstra autenticitatea mesajelor sau documentelor digitale. O semnătură digitală validă oferă destinatarului o bază solidă pentru a crede că mesajul a fost creat de către un expeditor cunoscut (autentificare), să fie sigur că expeditorul nu poate nega că a trimis mesajul (non-repudiere), și că mesajul nu a fost modificat pe parcurs (integritate).
Semnăturile și certificatele digitale [34] au un rol central în securitatea de software.
O semnătură digitală este utilizată pentru a autentifica informațiile digitale, cum ar fi documentele, mesajele de e-mail și macrocomenzile, utilizând criptografia computerului. Semnăturile digitale vă ajută să stabiliți asigurările următoare:
Autenticitate Semnătura digitală vă ajută să vă asigurați că semnatarul este cine pretinde să fie.
Integritate Semnătura digitală vă ajută să vă asigurați că nu a fost modificat sau falsificat conținutul de când a fost semnat digital.
Nerepudiere Semnătura digitală vă ajută să demonstrați tuturor părților originea conținutului semnat. „Repudierea” se referă la acțiunea unui semnatar de a nega orice asociere cu conținutul semnat.
Pentru aceste asigurări, conținutul trebuie semnat digital de creatorul acestuia, utilizând o semnătură ce îndeplinește următoarele criterii:
Validitatea semnăturii digitale.
Certificatul asociat semnăturii digitale este curent (neexpirat).
Persoana sau organizația care semnează, cunoscută cu numele de editor, este de încredere.
Certificatul asociat cu semnătura digitală a fost emis către editorul semnatar de o autoritate de certificare (CA) recunoscută.
Semnătura digitală, este un mecanism de securitate ce utilizează criptografia asimetrică pentru a oferi echivalentul digital pentru semnătura de mană. Semnătura digitală a unui mesaj este un număr ce depinde de un anumit secret cunoscut doar de semnatar și de conținutul mesajului semnat. Semnăturile trebuie să fie verificabile, iar în cazul în care apar dispute în legătură cu cine este semnatarul unui document (ceea ce se poate întâmpla ori prin repudierea semnăturii de către semnatarul real ori prin revendicarea de către o entitate a unei semnături produsă de altcineva), un terț de încredere trebuie să fie capabil să rezolve disputa, fără să fie nevoie de accesul la informația secretă a semnatarului (cheia privată).
Semnăturile digitale au multe aplicații în securitatea informației, incluzând autentificarea, integritatea datelor și non-repudierea. Una din cele mai importante aplicații a semnăturilor digitale este în certificarea cheilor publice în rețele mari.
Conceptul și utilitatea semnăturilor digitale a fost recunoscut înainte ca să existe o realizare practică. Conceptul de semnătură digitală a fost introdus de Diffie și Hellman în 1976. Prima metodă descoperită a fost schema de semnătură RSA, care rămane și pană în ziua de astăzi una din cele mai bune tehnici.
Cercetările ulterioare au dus la găsirea multor alte tehnici alternative pentru semnătura digitală. Unele oferă avantaje importante față de RSA în ceea ce privește funcționalitatea, implementarea și posibilitatea de a se demonstra securitatea oferită în modele teoretice cu adversari puternici. Pentru a putea folosi în practică o schemă de semnătură digitală, e nevoie de un proces pentru semnare digitală. Există o serie de procese pentru diferitele scheme care au apărut ca standarde comerciale, două astfel de procese sunt ISO/IEC 9796 și PKCS.
CAPITOLUL III. SECURIZAREA REȚELELOR
III. 1. Politici de securitate
Tot ansamblul de documente, setări, modalități de lucru, prin care se definesc unele reguli cu care se minimizează riscul atacurilor asupra sistemului de securitate al unei rețele, a tranzacțiilor electronice, a intruziunilor, a furturilor , sunt măsuri de securitate, reguli și sunt definite ca politici de securitate.
Politicile de securitate[27] IT crează baza de siguranță în care sunt alocate drepturi de acces pentru diferite operațiuni, persoanelor sau probramelor cu drepturi depline de acțiune.
Ca să putem creea reguli de securitate, trebuie să avem clare două probleme: utilizatorul și softul.
Utilizatorul trebuie să se identifice cu parolă unică, la intrarea în sistemul informatic.
Accesul trebuie controlat pentru a ști cine sau ce poate executa la un moment dat, în sistem sau în rețea.
Accesul creează responsabilități. Cu întrarea în sistem se accesibilizează, adăudarea, modificarea, tegritatea informațiilor, adică protejarea împotriva distrugerii sau accesului neautorizat.
Fiabilitatea serviciilor mai bine zis optimizarea pe care o face doar un singur utilizator autentificat.
Integritatea sistemului este prioritară și de aceea se impune protejarea software-ului, datelor și hardware-ului de orice modificare voită sau nu, despărțirea proceselor și datelor sistemului, cât și a datelor utilizatorilor.
Integritatea informațiilor, adică protejarea împotriva distrugerii sau accesului neautorizat.
Fiabilitatea serviciilor mai bine zis optimizarea pe care o face doar un singur utilizator autentificat.
Exemplu de politică de securitate formală. Configurăm posibilități ce stau, în marea majoritate a cazurilor, și la îndemâna unor utilizatori fără drepturi de administrare – utilizatori obișnuiți pe trei nivele:
1. Nivelul de utilizare acceptabilă[27]:
Aplicații Screen saver cu activarea parolării
Manipularea parolei
Folosirea în mod uzual, a conturilor cu drepturi restrictive (de tip „restricted user”)
Descărcarea și instalarea aplicațiilor (necesită drept de administrator)
Informații ce menționează ce utilizatori sunt monitorizați (pentru administrare, necesită drept de administrare)
Utilizarea de aplicații anti-virus
2. Manipularea informației sensibile, private (în orice formă scrisă, hârtie sau format digital)[27]:
Curățarea biroului și încuierea informațiilor confidențiale
Oprirea sistemului PC înainte de a părăsi spațiul
Utilizarea criptării
Manipularea cheilor de acces la echipamente (stabilirea regulilor de încredere)
Manipularea materialului confidențial în afara sistemului sau pe durata călătorilor
3. Manipularea echipamentului în afara sistemului sau pe durata călătoriilor:
Manipularea sistemelor mobile gen laptop, netbook, telefon, etc. în afara sistemului, pe durata călătoriilor sau conectărilor la zone nesigure (de ex. „hot spot”- uri gratuite).
SECURITATEA LA NIVEL DE ACCES PERIMETRAL
III. 2. Noțiuni de securitate a rețelelor [27]
Protecția informațiilor dintr-un calculator sau dintr-o rețea de calculatoare sau accesare prin intermediul unor dispozitive electronice și/sau a unor aplicații software, a informațiilor dintr-un sistem de clacul se face pe două planuri fizic și informațional:
protecția la nivel fizic
protecție contra furtului – prin încuietori, încabinări.
protecție contra distrugerilor, cu sau fară intenție
protecție contra plusurilor de tensiune
soluțiile de protecție pentru protecția intruziunilor se referă în special la securizarea perimetrală
Securitatea unei rețele trebuie să fie atacată din două mari puncte de vedere:
securizarea la nivel de acces la echipamente;
și protejarea la nivel de informații ce circulă în cadrul ei.
PENETRAREA UNEI REȚELE
Soluțiile de protecție fizică se pot împărți la rândul lor în două mari categorii: soluții de protecție pentru echipamente și soluții pentru protecția intruziunilor.
a). soluțiile de protecție pentru echipamente sunt împărțite la rândul lor funcție de natura protecție care se dorește, în:
protecție contra furtului
prin încuietori, încabinări (montarea în cabine prevăzute cu sisteme speciale de porotecție), plasări în spații special amenajate, etc.
protecție contra distrugerilor (cu sau fară intenție, aici intervenind și cataclismele naturale de exemplu: incendii, inundații, cutremure);
prin instalarea de sisteme de securizare contra incendiilor, inundațiilor sau cutremurelor. Aceste forme de protecție se refereră în special la informații cu adevărat sensibile (de exemplu: backup-uri, date confidențiale, etc.);
protecție contra plusurilor de tensiune – prin instalarea de siguranțe specializate de protecție la supratensiune, generatoare automate, etc..
Soluțiile de protecție a echipamentelor[27] reprezintă un pas foarte important în securizarea unei rețele. Nu putem să considerăm securizată o rețea dacă nu avem minimul de protecție asigurat echipamentelor din cadrul ei, fie ele directe (cabluri, switch-uri, servere, cabinete, calculatoare, etc.) sau indirecte (panouri electrice, sisteme de protecție contra incendiilor, etc.)
b). soluțiile de protecție pentru protecția intruziunilor se referă în special la securizarea perimetrală:
– securizare care se poate efectua folosind garduri, sisteme de supraveghere, acces limitat pe bază de chei, cartele de acces, zone diferențiate pe nivele diferite de acces – atât la nivel de securizare zonală
– prin așezări și amenajări speciale pentru zonele sensibile ce dețin echipamente speciale
– cât și pentru diferențieri de acces pentru persoane distincte, cu drepturi personalizate la nivel de acces.
În această categorie intră toate formele de acces: de securizare perimetrală la nivel fizic, ca de exemplu garduri, porți, scanere de bagaje, etc., cât și formele de securizare la nivel parțial fizic, ca de exxemplu sisteme de acces bazat pe control biometric, sisteme de supraveghere, alarme, etc.
Securizarea la nivel informațional. [27]
În această categorie intră toate formele de protecție ce se bazează pe protejarea informațiilor accesibile utilizatorilor acreditați sau formelor de protecție contra utilzatorilor răuvoitori. La fel ca securizarea la nivel fizic, și securitatea la nivel informațional se poate separa și ea în: securizare la nivel de „intruziune” și la nivel de „acces”.
Securizarea la nivel de „intruziune” trebuie privită ca toatalitatea formelor de protecție ce pot limita accesul la informație persoanelor din afara rețelei, dar în același timp să ofere și protecție internă și față de utilizatorii din rețea. În această categorie se încadrează sistemele de detecție gen firewall, sisteme de detecție a intruziunilor (IDS – Intrusion Detection System), etc.
Securitatea la nivel de „acces” se referă la modalitatea de îngrădire a diferiților utilizatori (atât cei neautorizați cât și celor autorizați) în a accesa diferitele informații din sistem. În acestă categorie intră sistemele de logare autentificate pe bază de conturi și parole, criptări de date, etc.
III. 3. Amenințări de securitate a rețelelor [27]
Orice rețea conectată în Internet are un potențial ridicat de vulnerabilitate în fața unor atacuri sau acțiuni cu efecte distructive pentru resursele informatice din acea rețea.
Atacurile își au originea nu numai din exteriorul rețelei, dar și din interior de vreme ce parteneri de afaceri sau angajați ai companiei se pot conecta în rețea de la distanță și tot mai multe aplicații se bazează pe tehnologii de tip wireless pentru acces în rețea. Mobilitatea și accesul la distanță sunt la fel de necesare în modul nostru de lucru la fel însă și confidențialitatea informațiilor, intimitatea personală și stabilitatea în rețea ca mediu de lucru utilizat la schimbul de informații în timpul activității.
Ca surse de atac se disting două mari categorii:
atacuri din interiorul rețelei;
atacuri din exteriorul rețelei.
Atacul din interiorul rețelei este forma cea mai devastatoare întrucât utilitatorul are acces la o multitudine de resurse și deoarece politicile de securitate interne nu sunt atât de bine implementate, sau cel puțin nu sunt definite atât de strict din pricina diversității necesare unor utilizatori în a accesa informațiile răspândite prin cadrul organizației. Mai mult ca regulă generală toți utilizatori interni intră în categoria utilizatorilor „trusted” – de încredere.
Un atac din interior poate fi neintenționat sau deliberat. În categoria atacurilor neintenționate întră posibilitatea de a „citi” parola de acces a unei alte persoane, sau divulgarea unor parole, sau prin infectarea calculatorului la care lucrează, expunând întreaga companie la riscul de a se infecta cu un virus.
Cea de-a doua formă de atac este de departe cea mai periculoasă, pentru că de multe ori aceste persoane dețin cunoștințe avansate și pot eventual să-și ascundă și urmele operațiilor efectuate.
Din păcate nu există o formă sigură de protecție pentru aceste forme de atac, singura care poate oferi informații cu privire la astfel de atacuri fiind auditarea accesului – dar aceasta poate face și mai mult rău prin prisma stresării suplimentare a utilizatorilor din cadrul organizației.
Câteodată băncile realizează transfer de bani lichizi și atunci trebuie să se asigure ca în exterior totul va decurge într-un mod sigur. La fel cum băncile folosesc vehicule blindate pentru protecția transportului de bani lichizi, rețelele informatice utilizează ca mijloc de transport a datelor în spațiul public tunele securizate de date sau VPN (Virtual Private Network), în românește: RVP Rețele Virtuale Private. Deoarece în aceste tunele există riscul să se intercepteze informațiile, iar pachetele de date aflate în tunel să fie compromise în timp ce sunt în tranzit, conținutul pachetelor de date este obligatoriu să fie criptat!
Este necesară instalarea unui firewall care să pună o barieră între cei din afara rețelei, cei din interiorul ei și modul în care se accesează ea.
Astfel, un sistem de tip firewall trebuie să ofere informații de tipul:
filtrarea traficului – în concordanță cu setul de reguli aplicate, prin punctul de acces are permisiunea să treacă pachetul decis de sistem;
inspectarea fluxurilor de date, sau filtrarea dinamică a pachetelor ;
NAT – Network Address Translation – reprezintă o tehnică de ascundere a adreselor private.
application gateways – sunt folosite de aplicații precum FTP (File Transfer Protocol) sau RTSP (Real Time Streaming Protocol). Aceste protocoale trimit pachete IP ce conțin adresa fixată a aplicației (socket sau port);
proxy servers – asigură modul ca o aplicație să fie utilizată conform cu politica de securitate specific setată;
detectarea intruziunilor – pe baza unor șabloane firewall-ul detectează un spectru de atacuri înregistrându-le, notificând administratorul de rețea și activând un set de acțiuni menit să minimizeze efectul impactului unui atac;
capacități de monitorizare și management al traficului – evenimentele sunt înregistrate, prelucrate și prezentate în rapoarte către administratorul de rețea;
mijloace de autentificare – listele de acces furnizează o cale eficientă de a aplica un mijloc de constrângere unui mare grup de utilizatori aflați în spațiul public.
Paravan software (firewall)[33]
Un paravan de protecție poate ține la distanță traficul Internet cu intenții rele, de exemplu hackerii, viermii și anumite tipuri de viruși, înainte ca aceștia să pună probleme sistemului. În plus, un paravan de protecție poate împiedica participarea computerului la un atac împotriva altora, fără cunoștința sau voința utilizatorului. Utilizarea unui paravan de protecție este importantă în special dacă rețeaua sau computerul de protejat sunt conectate în permanență la Internet.
Un paravan de protecție poate să:
monitorizeze căile de pătrundere în rețeaua privată, permițând în felul acesta o monitorizare mai bună a traficului și deci o detectare mai ușoară a încercărilor de infiltrare;
blocheze la un moment dat traficul spre și dinspre Internet;
selecteze accesul în spațiul privat pe baza informațiilor conținute în pachetele de date;
permită sau interzică accesul la rețeaua publică, de pe anumite stații de lucru specificate;
la fel de important, poate izola spațiul privat de cel public, realizând interfața între cele două.
Pe de altă parte, o aplicație de protecție prin paravan nu poate:
interzice importul/exportul de informații dăunătoare vehiculate ca urmare a acțiunii răutăcioase a unor utilizatori aparținând spațiului privat (ex: căsuța poștală și atașamentele);
interzice scurgerea de informații pe alte căi care ocolesc paravanul de protecție (acces prin dial-up ce nu trece prin router);
apăra rețeaua privată de utilizatorii ce folosesc sisteme fizice mobile de introducere a datelor în rețea (dispozitiv USB, dischetă, CD, etc.)
preveni manifestarea erorilor de proiectare ale aplicațiilor ce realizează diverse servicii, precum și punctele slabe ce decurg din exploatarea acestor greșeli.
Un paravan de protecție de încredere este acel paravan de protecție care se blochează pe sine însuși (adică accesează rețeaua INTERNET sau alte rețele numai cu acordul utilizatorului). El trebuie să fie un paznic tăcut dar eficient. Sunt de preferat aplicațiile paravan de protecție adaptive (care învață din mers ce aplicații trebuiesc blocate și care nu).
De aceea, pentru o protecție maximă împotriva pericolelor din Internet, pe lângă un paravan de protecție mai este nevoie și de alte componente de pază.
Tipuri de atacuri asupra rețelelor [27]
Când spunem tip de atac ne referim la modul în care un hacker reușește să preia controlul unui sistem și ce poate el să facă după ce a reușit penetrarea lui.
Atacurile de tip social engineering.
Spre deosebire de celelalte tipuri de atacuri, aceasta nu implică nici o manipulare tehnologică a harware-ului unui sistem sau a vulnerabilității software ale acestuia și nu necesită cunoștințe tehnice foarte dezvoltate. În schimb, social engineering aduce în prim plan omul și greșelile lui. Ei câștigă încrederea adminilor și obțin credențialele cu ajutorul cărora se pot loga pe sisteme.
Atacuri Denial-of-Service (DoS)
Anul 2000, luna februarie. O serie de atacuri DoS au pus la pământ web site-uri că yahoo.com sau buy.com. Vă dați seama de forța acestor atacuri, dacă au putut să doboare astfel de “mamuți”? Atacurile DoS sunt printre cele mai “populare” printre hackeri atunci când este vizată întreruperea serviciilor unei rețele sau ale unui server.
Un virus este un program creat să distrugă datele sau echipamentele unui calculator. Virușii sunt programe cu dimensiuni foarte mici, ascunși fie în fișiere executabile fie atașați unor programe (în acest caz sunt numiți și paraziți).
Sunt două categorii de viruși informatici:
– Hardware: virusi informatici care distrug componente hardware precum hard discul, unități optice și chiar monitorul sau memoria (RAM) unui calculator. Ex. Virusul CIH (1998) care deși era conținut în fișiere executabile, avea ca directive să ștergă memoria BIOS și să o reprogrameze cu linii inutile care făceau calculatorul inutil până la schimbarea cipului.
– Software: acei viruși informatici meniți să distrugă fișiere sau programe inclusiv sisteme de operare, să modifice structura unui program, să se multiplice până la refuz (umplerea hard discului la maxim (în acest caz blocând motoarele de căutare al acestuia, acestea cedând și hard discul devine incapabil să mai funcționeze), să șteargă în totalitate informația aflată pe disc, să încetinească viteza de lucru a calculatorului, ajungând, nu de puține ori in situația de a-l bloca.
III. 4. Metode de securizare a rețelelor
Filtrarea accesului în rețea – firewall traduce în posibilitatea de a neutraliza un virus folosindu-se de o semnătură comună. Majoritatea virușilor din ziua de astazi sunt așa-numiții – viruși de mutație – ceea ce înseamnă că în decursul răspândirii sale el își schimbă acea semnătură de mai multe ori. Aceste semnături generice conțin informațiile obțiunte de la un virus și în unele locuri se introduc așa-numitele wildcard-uri – caractere speciale care pot lipsi sau pot fi distincte – aplicația software căutând în acest caz informații
O altă definiție – un firewall este o aplicație sau un echipament hardware care monitorizează și filtrează permanent transmisiile de date realizate între PC sau rețeaua locală și Internet, în scopul implementării unei "politici" de filtrare. Această politică poate însemna:
protejarea resurselor rețelei de restul utilizatorilor din alte rețele similare – Internetul -> sunt identificați posibilii "musafiri" nepoftiți, atacurile lor asupra PC-ului sau rețelei locale putând fi oprite.
controlul resurselor pe care le vor accesa utilizatorii locali.
Astfel, un firewall este folosit pentru două scopuri:
pentru a păstra în afara rețelei utilizatorii rău intenționati (viruși, viermi cybernetici, hackeri, crackeri)
pentru a păstra utilizatorii locali (angajații, clienții) în rețea
Protecția rețelei – anti-virus și anti-malware[27]
Datorită conotației, se folosește termenul de virus pentru totalitatea malware-ului, totuși pentru formele de prevenție se păstrează denumirile de: anti-viruși, anti-malware, anti-spyware, anti-adware și anti-phishing.
Ca metode de identificare a virușilor deosebim:
identificarea bazată pe semnatură (signature based) este cea mai comună variantă. Pentru identificarea virușilor cunoscuți fiecare fișier este scanat ca și conținut (întreg și pe bucăți) în căutarea informațiilor păstrate într-un așa-numit dicționar de semnături;
identificarea bazată pe comportament (malicious activity), în acest caz aplicația antivirus monitorizează întregul sistem pentru depistarea de programe suspecte în comportament. Dacă este detectată o comportare suspectă, programul respectiv este investigat suplimentar, folosindu-se de alte metode (semnături, heuristic, analiză de fișier, etc.). Este de menționat că aceasta metodă poate detecta viruși noi;
metoda heuristică (heurisitc-based) este folosită pentru detectarea virușilor noi și poate fi efectuată folosind două variante(independent sau cumulat): analiza de fișier și emulare de fișier. Astfel analiză bazată pe analiza fișierului implică cautarea în cadrul acelui fișier de instrucțiuni „uzuale” folosite de viruși.
Exemplu Dacă un fișier are instrucțiuni pentru formatarea discului, acesta este investigat suplimentar. O problemă a acestei variante este necesitatea unor resurse foarte mari pentru analiza fiecărui fișier, rezultând în încetiniri evidente ale sistemului. Cea de-a doua metodă este cea de emulare în care se rulează fișierul respectiv într-un mediu virtual și jurnalizarea acțiunilor pe care le face. În funcție de aceste jurnale, aplicația poate determina dacă este infectat sau nu acel fișier.
un mod relativ nou se bazează pe conceptul de semnături generice – ceea ce s-ar traduce în pPe langă câteva aplicații software care pot oferi o oarecare protecție contra efectelor de phising, se definesc și alte posibilități, care se pot folosi și pentru protecția contra virușilor, spyware-ului sau adware-ului și anume: instruirea utilizatorilor. O astfel de tehnică poate fi foarte eficientă, mai ales acolo unde această tehnică se bazează și pe un feedback puternic.
Pentru aceasta este de menționat următoarele reguli ce trebuie urmărite:
– Folosirea de conexiuni sigure (https). Model prin care se impune ca toate formele prin care se transmit date cu caracter confidențial să se realizeze într-un mod sigur.
– Care este sit-ul? Utilizatorul este așteptat să confirme adresa din bara de adrese cum că acesta este efectiv sit-ul pe care voia să intre, sau sa-l folosească (și nu altul, de ex. www.banca.ro cu www.sitefantoma.banca.ro).
– folosirea de cerfiticate și verificarea lor. Deși necesită mai multe cunoștințe această formă este foarte importantă prin prisma faptului că sunt oferite foarte multe informații în acest certificat, informații care pot face ca acel site să devină „trusted” – credibil pentru toate aplicațiile care se descarcă de pe el. Tot la aceste certificate trebuiesc verificate și autoritățile care le-au emis.
– click-ul la întâmplare: apăsarea la întâmplare pe butoanele care confirmă anumite acțiuni, în speranța că vor dispărea aumite ferestre și „lucrul va reveni la normal” conduce la foarte mari breșe de securitate.
lipsa de interes: este datorată în special firmelor care nu doresc să treacă la diferite forme avansate de securizare și certificare, forme care sunt deseori foarte costisitoare.
– forma de comunicație: deoarece modelul de securitate se bazează pe foarte mulți participanți la comunicație: utilizatori, client de browser, dezvoltatori, auditori, webserver, etc. face ca această formă de comunicare să fie foarte dificilă.
– abonarea la servicii care oferă liste cu sit-uri care au fost catalogate ca sit-uri „fantomă” – au apărut foarte multe astfel de liste care vin să ajute utilizatorii prin introducerea unui așa numit page ranking – sau rang de acreditare.
Securizarea accesului printr-un router wireless[32]
Prima rețea wireless a fost pusă în funcțiune în 1971[27] la Universitatea din Hawai sub forma unui proiect de cercetare numit ALOHANET. Topologia folosită era de tip stea bidirecțională și avea ca noduri constituente un număr de șapte calculatoare împrăștiate pe patru insule din arhipelag ce comunicau cu un nod central aflat pe insula Oahu doar prin legături radio.
Configurarea modul de securitate wireless WPA2-PSK pe routerul wireless cu modem în următorii pași:
Pasul 1: Se accesează routerul DSL .
Se deschide un browser web și se tastează adresa IP LAN a routerului în câmpul adresă (adresa IP implicită a routerelor TP-Link este 192.168.1.1), apoi apăsați Enter.
Se tastează numele de utilizator și parola în pagina de autentificare (ambele sunt în mod implicit admin)
Pasul 2:
După ce se accesează routerul wireless cu modem, se dă click pe meniul de opțiuni Interface Setup.
Apoi se dă click pe Wireless, în pagina de configurare Interface Setup.
Pasul 3:
Se selectează "WPA2-PSK" în meniul pentru Tip de autentificare. WPA2-PSK este cunoscut și ca WPA2-Personal.
Selectăm "AES" ca tip de criptare;
Introducem o cheie pre-stabilită (parolă wireless) aleasă de noi, în câmpul Pre-Shared Key. Aici este utilizată "tplinktest", dar putem defini orice cheie pre-stabilită .
Pasul 4:
Se dă click pe butonul Save din partea de jos a paginii. Setările vor fi apoi înregistrate, și securitatea wireless WPA2-PSK va fi activată pe router.
III. 5. Jurnalizarea sistemelor de operare și a aplicațiilor[27]
Noțiuni teoretice despre jurnale și procesul de jurnalizare
Prin definiție jurnalizarea se referă la acel proces prin care se urmărește și se documentează toate operațiile efectuate în ordine cronologică de către o aplicație sau de către sistemul de operare, proces ce se execută în mod continuu.
Unul din cele mai importante lucruri în securitatea unui sistem este posibilitatea jurnalizării evenimentelor. Fișierele jurnalului (logurile) pot fi folosite pentru a descoperi încercarile de atac sau utilizare neautorizată/malicioasă ale resurselor sistemului.
Jurnalele sistemului de operare se clasifică – pentru platforma Windows în
Jurnalul de aplicații (Application log): Jurnalul de aplicații conține evenimentele înregistrate de programe. De exemplu, un program de baze de date poate înregistra o eroare de fișier în jurnalul de aplicații. Evenimentele ce se scriu în jurnalul de aplicații sunt determinate de dezvoltatorii programului software.
Jurnalul de securitate (Security log): Jurnalul de securitate înregistrează evenimente precum încercările valide și nevalide de Log on, precum și evenimentele legate de utilizarea resurselor, cum ar fi crearea, deschiderea sau ștergerea de fișiere. De exemplu, când este activată auditarea la Log on, este înregistrat un eveniment în jurnalul de securitate de fiecare dată când un utilizator face Log on pe computer. Trebuie să faceți Log on ca administrator sau ca membru al grupului de administratori pentru a activa, utiliza și specifica evenimentele de înregistrat în jurnalul de securitate.
Jurnalul de sistem (System log): Jurnalul de sistem conține evenimente înregistrate de componentele de sistem Windows XP. De exemplu, dacă un driver nu reușește să se încarce în timpul pornirii, va fi înregistrat un eveniment în jurnalul de sistem. Windows XP determină anticipat evenimentele înregistrate de componentele de sistem.
Jurnalele sistemului de operare se clasifică – pentru platforma Windows în:
Jurnalul de aplicații (Application log): Jurnalul de aplicații conține evenimentele înregistrate de programe. De exemplu, un program de baze de date poate înregistra o eroare de fișier în jurnalul de aplicații. Evenimentele ce se scriu în jurnalul de aplicații sunt determinate de dezvoltatorii programului software.
Jurnalul de securitate (Security log): Jurnalul de securitate înregistrează evenimente precum încercările valide și nevalide de Log on, precum și evenimentele legate de utilizarea resurselor, cum ar fi crearea, deschiderea sau ștergerea de fișiere. De exemplu, când este activată auditarea la Log on, este înregistrat un eveniment în jurnalul de securitate de fiecare dată când un utilizator face Log on pe computer. Trebuie să faceți Log on ca administrator sau ca membru al grupului de administratori pentru a activa, utiliza și specifica evenimentele de înregistrat în jurnalul de securitate.
Jurnalul de sistem (System log): Jurnalul de sistem conține evenimente înregistrate de componentele de sistem Windows XP. De exemplu, dacă un driver nu reușește să se încarce în timpul pornirii, va fi înregistrat un eveniment în jurnalul de sistem. Windows XP determină anticipat evenimentele înregistrate de componentele de sistem.
Jurnalizarea[27] este o facilitate foarte importantă pentru orice categorie de aplicație pentru că, funcție de informațiile care le cuprinde, se pot depana și urmări foarte multe informații vitale pentru o administrare fluidă a sistemului.
Auditarea sistemelor informatice[5].
O politică de securitate bine definită trebuie să urmeze și o formă de verificare și analizare a stadiului în care se află. Aceste forme de verificări poartă numele de auditare informatică.
Pentru realizarea un set de politici și proceduri pentru managementul tuturor proceselor IT într-o organizație s-a definit un set îndrumător sub numele de CoBIT.
Obiectivele și indicatorii sunt definiți în COBIT pe trei niveluri[5]:
1. Obiectivele IT și indicatorii care descriu ceea ce așteaptă afacerea de la IT și modul în care sunt măsurate aceste așteptări;
2. Obiectivele proceselor și indicatorii care descriu ceea ce procesul IT trebuie să ofere pentru a susține obiectivele IT și modul în care sunt măsurate aceste așteptări;
3. Obiectivele activităților și indicatorii care stabilesc ceea ce trebuie să aibă loc în cadrul unui proces pentru a atinge gradul de performanță cerut și modul în care sunt măsurate aceste prevederi.
Metricile utilizate pentru măsurarea performanței sunt:
a) Indicatori de rezultate (pentru ieșiri care relevă dacă obiectivele au fost atinse. Ei pot fi determinați numai după actul faptic și de aceea se numesc indicatori de confirmare – de feedback (lag indicators).
b) Indicatori de performanță care pun în evidență faptul că obiectivele ar putea fi atinse. Ei pot fi determinați înainte ca rezultatul să fie cert, și de aceea se numesc indicatori țintă – de referință (lead indicators).
Este proiectat pentru a fi complementar cu, și utilizat împreună cu alte standarde și bune practici.
COBIT are relevanță pentru următorii utilizatori:
Managementul executiv – pentru a obține valoare din investițiile în IT, a echilibra riscul și controlul investițiilor într-un mediu IT care de cele mai multe ori nu e predictibil.
Managementul afacerii – pentru a avea asigurarea asupra managementului și controlului serviciilor IT furnizate intern sau de părți terțe.
Managementul IT – pentru a oferi acele servicii IT de care afacerea are nevoie pentru a susține strategia de afaceri de o manieră controlabilă și organizată.
Auditori – pentru a da substanță opiniilor proprii și/sau a oferi recomandări managementului în legătură cu controalele interne.
CAPITOLUL IV. ASPECTE METODICE PRIVIND PREDAREA – ÎNVĂȚAREA, SECURIZĂRII REȚELELOR
IV.1. Coordonate metodologice ale cercetării aplicative
Cercetarea pedagogică este o acțiune de observare și investigare, pe baza căreia cunoaștem, ameliorăm sau inovăm fenomenul educațional. Nu toate fenomenele educaționale pot fi supuse unei experimentări riguroase (de exemplu, formarea sentimentelor morale).
Metodele folosite în cercetarea pedagogică sunt:
Metoda observației constă în urmărirea faptelor de educație așa cum se desfășoară ele în condițiile obișnuite.
Experimentul pedagogic presupune crearea unei situații noi prin introducerea unor modificări în desfășurarea procesului instructiv – educativ. Intervenția cercetătorului se bazează pe presupunerea (ipoteza) că inovația va genera performanțe superioare în urma desfășurării acțiunii.
Metoda convorbirii constă dintr-un dialog între cercetător și subiecții investigați
Metoda chestionarului este o anchetă care se desfășoară pe baza de chestionar scris. Chestionarul reprezintă o listă de întrebări cu privire la problema studiată, aranjate într-o ordine prin care se urmărește obținerea de informații despre aceeași problemă de la un număr mai mare de subiecți.
Metoda cercetării documentelor școlare presupune analiza datelor care le oferă documentele școlare
Metoda analizei produselor activității școlare permite desprinderea unor aprecieri și estimări asupra individualității elevului respectiv, a comportamentului său, a preocupărilor și înclinațiilor sale.
Teste psihopedagogice reprezintă probe folosite în vederea înregistrării unei calități, însușiri sau manifestări comportamentale la un stimul administrat din exterior.
Metoda interevaluării elevilor solicită elevilor unei clase să-și aprecieze colegii, prin ierarhizarea lor după un criteriu indicat.
Tehnicile sociometrice reprezintă procedee prin intermediul cărora se înregistrează și se măsoară configurația și intensitatea relațiilor interpersonale din domeniul colectivului de elevi.
Măsurarea în pedagogie. Analiza și prelucrarea statistică a datelor
Pentru ca măsurarea să fie mai reală este necesar să determinăm caracteristicile fenomenelor ce urmează a fi măsurate și să folosim cel mai potrivit instrument de măsurare.
Cele mai utilizate instrumente de măsurare în cercetarea pedagogică sunt:
numărarea datelor (înregistrarea datelor) reprezintă simpla consemnare a prezenței sau absenței unei particularități obiectivate în comportament;
ordonarea (clasificarea) constă în așezarea datelor într-o anumită ordine, crescătoare sau descrescătoare, după un criteriu stabilit;
compararea constă în raportarea mărimii ce urmează a fi măsurată la mărimea teoretică sau totală;
prelucrarea matematică – statistică a datelor cercetării. Odată ordonate și grupate datele sunt supuse prelucrării statistice în vederea interpretării și desprinderii concluziilor practice.
Dintre tehnicile statistice utilizate mai frecvent în cadrul cercetării pedagogice se numără:
Întocmirea tabelului de rezultate reprezintă prima operație de prelucrare a datelor înregistrate și ordonate. Se folosesc tabele analitice și sintetice. Cele analitice consemnează rezultatele individuale ale subiecților investigați. Subiecții sunt trecuți în ordine alfabetică, în dreptul fiecăruia fiind trecute rezultatele măsurării exprimate în cifre. În tabelele sintetice se face abstracție de numele subiecților.
Reprezentările grafice:
Reprezentările grafice se realizează în sistemul celor două axe și anume, pe axa absciselor (Ox) marcăm intervalele de măsurare și pe ordonata (Oy) se plasează frecvența în cifre absolute sau procente.
Formele cele mai cunoscute de reprezentare grafică sunt:
Histograma – este o reprezentare prin dreptunghiuri; înălțimea acestora corespunde frecvenței respective.
Poligonul de frecvență se obține dacă marcăm mijlocul bazelor superioare ale dreptunghiurilor histogramei și le unim prin segmente de dreaptă.
3. Calcularea unor indici statistici
Dacă reprezentarea grafică oferă o imagine vizuală a distribuției rezultatelor cercetării, prelucrarea statistică permite condensarea, sistematizarea rezultatelor brute ale măsurătorii și exprimarea lor printr-un număr.
Organizarea și desfășurarea cercetării presupune:
Stabilirea perioadei de cercetare în totalitatea fazelor ei;
Precizarea locului cercetării și a eșantionului de subiecți (clasele experimentate și clasele de control, unități școlare, localitatea, delimitarea eșantionului de subiecți);
Fixarea disciplinelor școlare la care se face cercetarea, a persoanelor cu care se va colabora;
Stabilirea metodelor de cercetare și prelucrare a datelor, a tehnicilor de înregistrare și măsurare a datelor;
Aplicarea intervențiilor preconizate (variabilelor independente) și urmărirea în detaliu a rezultatelor obținute prin raportarea permanentă a rezultatelor înregistrate la ipotezele stabilite.
Elaborarea planului experimental cuprinde trei momente [28,29,30]:
Stabilirea eșantionului care va reprezenta în cercetare populația ce urmează a fi supusă influențării sistematice a tehnologiei didactice proiectate. Este o etapă importantă deoarece experimentarea pe un eșantion nesemnificativ ar putea duce spre concluzii în contradicție cu realitatea.
Stabilirea procedeelor prin care se controlează variabilele reprezintă opțiunea pentru unul din cele două procedee experimentale obișnuite și anume:
Experimentul cu grup unic;
Experimentul cu grupuri paralele.
În acest caz se constituie două eșantioane: eșantionul experimental și eșantionul de control.
Eșantionul experimental este cel asupra căruia acționează variabilele independente în vederea producerii unor modificări în desfășurarea acțiunii educaționale.
Eșantionul de control este folosit ca martor pentru ca la încheierea cercetării să putem compara rezultatele obținute de către ambele eșantioane și să conchidem pe această bază, ce diferențe s-ar putea datora intervenției factorului experimental (acesta poate fi extins și generalizat întregii populații).
Elaborarea instrumentelor de măsurare și prelucrare a datelor se materializează în:
instrumente de evaluare a rezultatelor școlare elaborate în funcție de obiectivele pedagogice proiectate;
indicii de apreciere a calității pedagogice a procesului de învățământ;
modelul de prelucrare statistică pentru datele obținute.
Aplicarea planului experimental este etapa în care proiectul se transpune în acțiune și se colectează date.
Analiza datelor și interpretarea rezultatelor experimentale este ultima etapă a unei cercetări privind eficiența tehnologiei didactice și care trebuie să precizeze dacă ipoteza de
cercetare este confirmată sau nu în practică.
Cercetările se pot finaliza cu trei tipuri de concluzii și anume:
confirmarea integrală a ipotezei, fără a fi necesare intervenții esențiale asupra variabilei, în acest caz tehnologia didactică experimentală se consideră validată.
confirmarea condiționată a ipotezei, adică stabilirea prin cerecetare a unui ansamblu de corective și condiționări fără de care nu se pot obține constant rezultate cu un nivel satisfăcător. În acest caz, corectarea duce la completarea variabilei și pentru a se asigura validitatea științifică a rezultatelor ar trebui să fie urmată de o nouă verificare experimentală.
infirmarea ipotezei de cercetare, în sensul că tehnologia propusă pentru experimentare nu prilejuiește obținerea unei eficiențe pedagogice semnificativ superioară în raport cu alte metodologii folosite în practica școlară. Un asemenea rezultat nu este întotdeauna o pierdere pentu investițiile făcute în cercetarea respectivă, întrucât permite clarificări care barează dezvoltarea unor tehnologii didactice complicate și poate fi costisitoare, care, prin aparența lor științifică, ar atrage eforturi nejustificate.
Procesul de cercetare întreprins are un caracter experimental – ameliorativ și implică activitatea de eșantionare.
După terminarea liceului cu sau fără Bacalaureat, școlile postliceale primesc pentru o pregătire profesională de un an și jumatate, învățământ de zi, absolvenți care vor susține un examen de absolvire pentru certificarea competențele profesionale dobândite.
IV.1.1. Obiectivele cercetării [28,29,30]
Activitatea experimentală s-a desfășurat în anul școlar 2018-2019, în perioada 5.11.2018 (S9) – 14.12.2018 (S14), în cadrul Liceului Tehnologic de Marină Galați, iar experimentul pedagogic a fost un experiment cu grup unic. Cercetarea s-a desfășurat la nivelul anului II ARLC, specializarea Administrator rețele locale și de comunicații, domeniul Informatică. Colectivul clasei este format din 20 de elevi/cursanți (11 fete și 9 băieți).
Activitatea experimentală a avut în vedere urmărirea perfecționării abilităților elevilor/cursanților prin aplicarea metodei proiectului. Greu de a face deosebire între rolul său de instrument de învățare și cel de evaluare, proiectul este o metodă complexă, fiind permisiv și motivant. Începe prin înțelegerea sarcinilor de lucru, se continuă în echipă sau individual cu aportul susținut al profesorului și se încheie prin prezentarea în fața colegilor.
În baza argumentărilor științifice expuse anterior [28,29,30], luând în considerare și concluziile experiențiale, pentru a constata nivelul dezvoltării cognitive a elevilor/cursanților și a aplica diverse acțiuni formative, s-a realizat experimentul pedagogic, pornind de la metodologia experimentală prezentată mai jos.
S-au avut în vedere următoarele obiective:
Elevii/cursanții trebuie:
să selecteze și să utilizeze materiale de referință pentru lecturi de informare, investigație sau de interes personal;
să extragă informația specifică dintr-o varietate de texte pentru alcătuirea unui sumar, luarea de notițe sau în alte scopuri de comunicare;
să relateze conținuturi cunoscute sub formă de monolog ;
să alcătuiască un referat, bazându-se pe date selectate din diferite surse pe o temă anumită;
să rezolve probleme de interes prin discutarea acțiunilor alternative și a consecințelor acestora;
să producă un discurs bine structurat pe teme complexe, venind cu argumente și relatări personale, demonstrând capacitatea de a aplica corect mijloacele de coeziune;
să exprime clar și argumentat punctul de vedere despre o serie de teme, explicând avantajele și dezavantajele diferitelor opțiuni;
să discute pe teme specifice;
să exprime o opinie și să o argumenteze în cadrul unei discuții în grup;
să realizeze autoevaluarea celor efectuate.
să fie capabil să utilizeze echipamentele rețelelor de calculatoare,
să cunoască și să utilizeze protocoale și terminologii de rețea, să cunoască și aplice topologii de rețele locale (LAN) și rețele globale (WAN), modele de referință OSI (Open System Interconnection),
să utilizeze cabluri, unelte pentru cablarea structurată, router-e în conformitate cu standardele în vigoare.
IV.1.2. Ipoteza de lucru
Pornind de la obiectivele urmărite în cadrul activității experimentale, afirmăm că evaluarea progresului instruirii este mai eficientă, dacă vom folosi metodele alternative de evaluare cum ar fi proiectul, evitând metodele tradiționale.
IV.1.3. Organizarea cercetării
Perioada de cercetare: S9-S14 din anul școlar 2018 – 2019
Locul de desfășurare a cercetării: Liceul Tehnologic de Marină Galați
Disciplina de învățământ vizată: Modulul 3 – Securizarea Rețelelor
Metode de cercetare folosite[28,29,30]:
– metoda testelor – vizând evaluarea formativă și sumativă a progresului înregistrat de către elevi;
– metode de măsurare a rezultatelor cercetării, de prelucrare și interpretare a datelor (numărarea, întocmirea tabelelor de rezultate și consemnare a datelor în foile de observație după administrarea probelor și înregistrarea performanțelor);
IV.1.4. Esantionul de lucru
Stabilirea eșantionului de subiecți (elevi/cursanți) cuprinși în cercetare: anul II postliceală zi, specializarea Administrator rețele locale și de comunicații (domeniul INFORMTICĂ) de la Liceul Tehnologic de Marină din Galați. .
IV.2. Demers educational privind predarea învățarea modulului „SECURIZĂRII REȚELELOR” [27]
Modulul Securizarea Rețelelor cuprinde competențele din unitatea de competențe tehnice specializate Securizarea rețelelor din cadrul structurii programei pentru nivel 3 avansat. Conținuturile ce trebuie parcurse pentru a putea construi aceste competențe, apar în programa modulului și sunt corelate cu Criteriile de Performanță și Condițiile de Aplicabilitate din Standardul de Pregătire Profesională pentru unitatea/unitățile de competențe corespunzătoare modulului.
Modulul Securizarea Rețelelor se studiază în anul II, școală postliceală, în vederea pregătirii de specialitate în calificarea Administrator rețele locale și de comunicații.
Modulul are o durată de 4 săptămâni, câte 5 zile / săptămână a câte 5 ore / zi, și are alocat un număr de 110 de ore/an, din care:
– Activități de predare: 50 de ore
– Laborator tehnologic: 50 de ore
– Instruire practică: 10 ore
Din planificare se observă că ziua de vineri este exclusă fiind alocată altei materii de studiu, așa încât avem 4 zile a câte 5 ore/zi, deci vor fi 5 săpămâni pline.
Titlul unității: SECURIZAREA REȚELELOR [27]
IV.3. Prelucrarea datelor în urma realizarii experimentului
Testul inițial A este o selecția din testele ce urmează să le efectueze elevii/cursanții din materia modulului 3 – SECURIZAREA REȚELELOR. Acest test dorește să sublinieze care este nivelul de cunoștințe care ar trebui să fie știute la ora actuală de orice utilizator de calculatoare.
În aceiași măsură se verifică și ingeniozitatea, creația, chiar S.F.-ul din răspunsuri. Așa cum Jules Verne a anticipat prin scriierile lui, descoperiri ce au revoluționat anii următori apariției cărților acestuia, cursanții de azi sunt încurajați să creeze, fiind lăsați într-un incubator de idei. Testul este format din două baterii de intrebări, primul cu răspunsuri așteptate, iar al doilea Testul inițial B lăsând elevul/cursantul să creeze.
an școlar 2018-2019 Liceul Tehnologic de Marină
Nume și prenume _____________________________________anul II ARLC – postliceala
TEST INIȚIAL A
Enunț:
Studiați cerințele de mai jos (1-7) și scrieți litera corespunzătoare răspunsului corect în grila de răspunsuri.
.
1. Care din următoarele parole nu reprezintă o parolă <<puternică>>?
a. popescuion
b. PoPescu_Ion
c. Popescu!@#
d. P0pEsCu-10n
2. Care este principala etapă în definirea unei politici de securitate?
a. autentificare utilizatorilor
b. identificarea utilizatorilor
c. auditul de securitate
d. integritatea sistemului
3. Ce sunt <<Template-urile de securitate>>?
a. fișiere text cu extensia .msc
b. fișiere text cu extensia .inf
c. fișiere text cu extensia .txt
d. fișiere text cu extensia .doc
4. Caii troiani (Trojan horses) reprezintă o formă de spyware. Adevărat sau fals?
a. Adevărat
Fals
5. Caii troiani (Trojan horses):
a. se multiplică singuri
nu se multiplică singuri
se multiplică fără intervenția utilizatorului
nu se multiplică decât dacă sistemul este conectat la Internet
6. Un virus informatic poate afecta sisteme care nu sunt conectate la Internet. Adevărat sau fals?
a. Adevărat
Fals
7. Putem să accesăm orice link primit pe e-mail (chiar și de la persoane necunoscute), numai dacă mesajele respective sunt însemnate că au fost scanate de antiviruși puternici, recunoscuți. Afirmație adevărată sau falsă?
a. Adevărat
Fals
GRILĂ RĂSPUNSURI
Timp de rezolvare 10 minute.
TABELUL TESTULUI INIȚIAL A
cu numărul de răspunsuri corecte și incorecte pe fiecare cursant în parte
an școlar 2018-2019 Liceul Tehnologic de Marină
Nume și prenume ____________________________________anul II ARLC-postliceala
TEST INIȚIAL B
Enunț:
Elaborați un cod personal pentru a putea transmite mesaje codate.
Scrieti cu codul elaborat următorul mesaj:
LA LICEUL DE MARINĂ DIN GALAȚI, LA POSTLICEALĂ – ANUL II ARLC, ASTĂZI 5.11. 2018 SE DĂ UN TEST FULGER.
Timp de rezolvare 20 minute.
Prezint unul dintre coduri, cel realizat de cursantul nr 7.
În urma elaborării codului de criptare, cursantul nr. 7 a scris cu acest cod mesajul de mai sus.
Toți cursanții au eleborat coduri personale, unele mai complexe altele minimale, dar au rezolvat toți în timpul alocat de 20 de minute sarcina dată.
Testul inițial B a fost mai plăcut decât Testul inițial A, deoarece cursanții au fost atrași de creațiea din spatele acestui test, față de monotonia răspunsurilor ce trebuiau date la Testul inițial A.
Observăm că la Testul inițial A, cursantul 7 a avut doar 2 răspunsuri corecte și 5 incorecte, dar la Testul inițial B unde nu mai trebuia să-și amintească ceva învățat din urmă, a lucrat frumos realizînd un cod complex.
Unele litere se schimbă între ele exemplu: U-P; P-U, dar pentru complexitate avem litere care nu se schimbă între ele ci iau alte valori, exemplul: L-M, M-Ș.
Concluzionăm că elevul/cursantul dacă este pus să gândească fără obligația de a reține ceva dictat sau explicat fără demonstrație, lucrează cu plăcere și rezultatele sunt mult mai bune.
În urma acestui test am planificat predarea Modulului 3 SECURIZAREA REȚELELOR în felul următor:
TEMA 1. „POLITICA DE SECURITATE”
Politica de securiate îi sunt alocate S9 și S10 cu 2 zile de teorie si 2 zile de laborator tehnologic.
În data de 9.11.2018 am prezentat tema 1. Politica de securitate, pe scurt (10 minute) fără a intra în detalii și elevii/cursanții au fost îndrumați în a rezolva fiecare temă din cele 4 scrise pe tablă:
Descrierea noțiunii de politică de securitate: colecție de reguli, norme și liste de control referitoare la restricționarea accesului la informație
Punctele de atac la adresa rețelei locale: interiorul respectiv exteriorul rețelei
Identificarea problemelor de securitate asupra echipamentelor: furt, distrugere (cu sau fără intenție), climă, plusuri de tensiune
Identificarea problemelor de securitate asupra datelor: furt, ștergere (cu sau fără intenție), alterare (cu sau fără intenție)
Timpul de predarea alocat acestor teme este de 10 ore, 5 ore pe data de 9.11.2018 și alte 5 ore pe 12.11.2018. Rezolvarea cerută elevilor/cursanților a fost inedită pentru ei. Până acum materia era predată de profesor, elevii/cursanții scriau în caiete și apoi citeau/studiau pentru a reține doar ce era scris.
Acum au fost îndrumați să facă pe calculatoar pentru fiecare lecție în parte o prezentare power point în care să prezinte cât mai pe larg tema. La dispoziția elevului / cursantului a fost materialul – Securizare rețelelor – partea I de 58 de pagini și Securizare rețelelor – partea II de 46 de pagini ( http://cndiptfsetic.tvet.ro/index.php/rezultate/4) .
Elevii/curasnții sunt îndrumați în a cauta și alte surse de documentare necesare în eleborarea temei.
Dar s-a dovedit materia stufoasă pentru lucrul individual și pentru acesta elevii/cursanții au fost împărțiti în 4 grupe (câte tema aveam) de 5 elevi/cursanți fiecare cu rol aparte în grup. Au fost anunțați ca materialul elaborat pe grupe v-a fi prezentat întregii clase în orele de laborator 13.11.2018 și 14.11.2018. Fiecare grupă având la dispozițe pentru prezentarea materiei sintetizate de ei și discuțiile cu colegii și profesorul, 2 ore. După fiecare prezentare urmează testul din materia prezentată – 30 minute (4×30=2 ore), test ales de profesor din bateria de 5 variante propuse de echipa/grupă care a făcut prezentarea, test susținut de toată clasa.
Pentru a avea grupe echilibrate acestea au fost formate de profesor. În cadrul grupului s-au ales funcțiile: 1 manager, 3 sfătuitori și un responsabil cu designul lucrării. Managerul a întocmit o listă cu numele echipei, numele membrilor echipei, tema pe care au fost delegați să o îndeplinească, termenele intermediare și termenul final, rezultatul așteptat în urma finalizării activității și impactul acestuia asupra celorlalți. Liste au fost afișate la panoul anului II ARLC din laboratorul E2-1.
Avem grupele Securitate, Atac, Intenție, Alterare și se observă că au numele apropiat de tema primită. Profesorul a întocmit lista cu cele 4 echipe și momentul prezentării lucrărilor colective.
LISTA CU ECHIPELE ȘI DATA PREZENTĂRII MATERIALULUI
Pe parcursul celor 2 zile de lucru (10 ore), profesorul a acordat fiecărei grupe/ echipe în parte asistență pentru buna desfășurarea a prezentărilor.
În urma acestei stratageme elevii/cursanții au elaborat materialele pe calculator (prezentare Power Point) și bateria de 5 variante cu 10 intrebări, care a fost predată profesorului.
Lucrările colective au fost prezentate întregii clase după planificarea profesorului, iar de la fiecare echipa/grupă profesorul a extras o variantă de test care a fost multiplicată în laborator și dată tuturor elevilor/cursanților spre rezolvare pe loc.
Elevii/cursanții au primit pentru 2 ore de lucru cele 4 teste, câte unul de la fiecare echipă, spre rezolvare.
LISTA CU VARIANTELE DE TEST EXTRASE
În urma bateriei de 4 teste s-a corectat și s-a realizat o centralizare a notelor- punctajelor în tabeul de mai jos. Pe baza tebelului s-a realizat un grafic și o statistică a frecvenței notelor, pentru prima tema din modulul POLITICA DE SECURITATE.
TABELUL TESTELOR GRUPELOR
cu punctajul obținut la TEMA 1
9,7 media pe clasă
STATISTICA – NUMĂR DE ELEVI / NOTĂ OBȚINUTĂ
TEMA 2 Analiza metodelor de protecție a rețelei împotriva atacurilor
Joi 15.11. 2018 la tema 2 Analiza metodelor de protecție a rețelei împotriva atacurilor surpriza a fost foarte plăcută deoarece după prezentarea pe scurt (10 minute ) fără a intra în detalii, elevii/cursanții s-au împărțit în 3 grupe de câte 7-6 și au pornit la treabă fără să le mai explice profesorul metoda de lucru.
Concluzie : Ineditul din metodă a plăcut pentru că a dat rezultate și din punctul de vedere a materiei parcurse și reținute, dar și a stimei de sine care a crescut la fiecare elev/cursant în parte.
Cele trei teme care trebuiesc abordate pe grupe.
Tipuri de atacuri asupra rețelei
Soluții de protecție împotriva atacurilor: firewall (software și hardware), anti-virus, anti-spyware, anti-adware, anti-fishing
Tehnici de protecție împotriva atacurilor: autentificare, filtrare, criptare
Funcțiile în grupele nou formate au fost de un manager, 4-5 sfătuitori și un un responsabil cu designul lucrării. Managerul a întocmit o listă cu numele echipei, numele membrilor echipei, tema pe care au fost delegați să o îndeplinească, temenele intermediare și termenul final, rezultatul așteptat în urma finalizării activității și impactul acestuia asupra celorlalți. Liste care s-au afișat la panoul anului II ARLC din laborator.
Avem grupele Rețea, Fishing, Criptare. Se observă că au numele apropiat de tema primită. Profesorul a întocmit lista cu cele 3 echipe și momentul prezentării lucrării colective.
TABEL CU ECHIPELE ȘI DATA PREZENTĂRII MATERIALULUI
Pe parcursul celor 3 zile de lucru (15 ore), profesorul a acordat fiecrei grupe/ echipe în parte asistență pentru buna desfășurarea prezentării. În urma acestei stratageme elevii/cursanții au elaborat materialele pe calculator și bateria de 3 variante cu 10 intrebări, care au fost predate profesorului. Lucrările colective au fost prezentate întregii clase după planificarea profesorului, iar la fiecare echipa/grupă profesorul a extras o variantă de test care a fost multiplicată în laborator și dată elevilor/cursanților spre rezolvare.
TABELUL TESTELOR GRUPELOR
cu punctajul obținut la TEMA 2
9,93 media pe clasă
În catalog a fost o singură notă de 9, restul notelor au fost 10 observându-se o creștere a punctajelor față de celălalt test.
STATISTICĂ – NUMĂR DE ELEVI / NOTĂ OBȚINUTĂ
Față de lecția precedentă, în plus au avut pentru sub-tema Tehnicile de criptare de realizat pe grupe câte un cod de criptare cu câte un mesaj pentru celelalte grupe (15 minute), care fără a avea codul trebuiau să descifreze cât mai corect mesajul primit (timp de lucru 15 -30 minute).
Sub-tema Tehnicile de criptare a avut ca rezultat trei coduri de criptare care au înfierbântat tastele calculatoarelor în munca de descifrare. Cele trei coduri create de cele trei grupe vor fi prezentate mai jos.
În comparație cu prima tema Securitate rețelelor la tema a doua Analiza metodelor de protecție a rețelei împotriva atacurilor elevii/cursanții au ales și un simbol grafic care să deosebească echipele, simbol ce a constituit suportul pentru ecusonul realizat de ei și listat în laborator.
Concluzie: Libertatea în abordarea temei și lucrul în echipă a dat frâu liber spontaneității și creației.
La dispoziția elevilor/cursanților există o imprimantă reparată de ei, la care au acces pe parcursul anului școlar, pentru teme, proiecte, referate.
Echipa Rețea a prezentat un cod de cripatare cu următoarea structură în perechi:
Iar mesajul: NE VEDEM DISEARA LA 19,45
Arată criptat așa: AU FUQUT QZLUNJN SN 80,54
Echipa Rețeaa folosit substituția și a grupat alfabetul pe perechi alese la întâmplare unde fiecare literă este substituită cu perechea ei, o singură literă, K-ul rămâne nesubstituit făcând pereche cu el însuși, fiind considerat de echipă ca călcîiul lui Ahile din codul lor.
Echipa Anti-Fishing a prezentat un cod de cripatare cu tot alfabetul pe o linie, cu următoarea structură simplă folosind deplasarea în formație de la A la G care pleacă la sfârșitul alfabetului cheie de la T la Z:
Litera A s-a deplasat spre dreapta până sub litera T, adică litera A se înlocuiește cu litera așezată la un număr fix de poziții adică în cazul nostru T.
Iar mesajul ce este dat celorlalte două echipe spre spre criptanaliză este următorul:
Echipa Criptare a prezentat un cod cheie cu următoarea structură:
Mesajul criptat de această echipă a fost cel mai greu de decriptat:
Echipa Criptarea elaborat un cod mai sofisticat, mai complicat. Pe rândul 0 este alfabetul, iar pe cele două rânduri notate cu 1 și cu 2 sunt două coduri care combinate dau o mai mare complexitate textului criptat, fiind mai greu de spart schema după care a fost făcută criptarea. Criptografia este o artă și echipa caută să nu-și dezmintă numele ales. Ultimul cuvânt din mesaj combină cele două coduri (1) și (2) dat în ordine inversă, folosind la înlocuire ambele litere de la cele două coduri.
Dacă luăm o literă din alfabet (0) L și dorim să folosim codul (1) L=S, dacă folosim codul (2) L=V și pentru a împiedica spargerea ușoară a codului folosim (12) și L=SV iar dacă folosin (21) L=VS
Echipei„Criptare” nu i s-a reușit descifrarea mesajul în timpul acordat. Fiind lăsat ca temă pentru acasă de Joi până Luni unde decriptarea a avut total succes.
Criptanaliza a fost făcută cu ajutorul analizei frecvenței literelor.
Echipa Rețea
AU FUQUT QZLUNJN SN 80,54
NE VEDEM DISEARA LA 19,45
Rezolvare – NE VEDEM DISEARA LA …
TEMA 3 „Interpretarea jurnalelor sistemului de operare și ale aplicațiilor”
TEMA 4 „Filtrarea accesul în rețea”
Pentru a treia temă Interpretarea jurnalelor sistemului de operare și ale aplicațiilor și a patra temă Filtrarea accesul în rețea din Modulul Securizarea Rețeleloram revenit la predarea normală, la tablă cu luarea notițelor pe caiete, cu prezentarea materialului la video-proiector. La finalul fiecarei teme s-a implementat un test ca și în cazul temelor 1 și 2, iar rezultatele sunt prezentate în tabelele următoare.
TABELUL TESTULUI
cu punctajul obținut la tema 3 si 4
STATISTICĂ – NUMĂR DE ELEVI / NOTĂ OBȚINUTĂ
Din studierea statisticilor pe cele 4 teste pe care elevii/cursanții le-au susținut la cele patru teme abordate se observă o diminuare a punctajului la testele 3 si 4 unde trecerea la predarea clasică, aduce o scădere și a interesului pentru materia studiată.
Motto
Modelează LUTUL și slefuiește-l
și nu te opri până nu ajunge DIAMANT!
E-L F
CONCLUZIE
Educabilul e părticică din mentorul care-l îndrumă. În fiecare elev/cursant există geniul, trebuie doar răbdarea mentorului și voința educabilului pentru a străluci. Ca dascăli avem în mână, zi de zi „lutul” pe care trebuie să-l modelăm la timp potrivit, deoarece trecerea vremii îl întărește, depinde de focul ce-l mistuie, și nu mai poți face mare lucru. Lutul este sufletul elevului/cursantului care de multe ori ia forma dacălului îndrăgit, copiindu-l chiar întrecându-l, urmându-i sfaturile, cerându-i ajutorul în alegerea viitoarei meserii, etc.
Suntem pentru ei a doua, dacă nu chiar singura familie care mai stă de vorbă cu ei, interacționează la orice schimbare din viața lor. Amprenta dacălului e eminentă în ziua de astăzi când cei mai mulți elevi/ cursanți au părinții plecați delangă ei.
Metoda proiectului a creat o ambianță propice dezvoltării fiecaruia dintre ei deoarece au primit sarcini individuale de lucru, dar în același timp nerezolvabile fără conlucrarea din echipă, fără dialogul/liantul necesar reușitei. Responsabilizarea și necesitatea încadrării într-un timp bine definit (fără timpi morți) pe etape, a scos la iveala 100% aisbergul indiferenței și nepăsării, topindu-l. Profesorul nu a mai fost perceput ca <<cel de la catedră, care știe tot>>, ci a fost în fiecare echipă <<Vocea>> pentru a îndruma, încuraja și spijini.
Lucrul în echipă, responsabilizarea fiecăriu elev/cursant a mobilizat întreaga capacitate creatoare a fiecăruia, dorind să demonstreze utilitatea în echipă dar și buna înțelegere a materialului studiat și prezentat auditoriului.
Libertatea în abordarea temei și echipa ca malaxor, a dat frâu liber spontaneității și creației.
S-a dovedit încă odată că munca în echipă, dialogul și ambința creatoare dintr-un laborator de idei, e calea spre reusită. E greu dar trebuie să aducem elevii/cursanții la fiecare oră în laboratorul de idei, în malaxorul ce tocește ghimpii invidiei, indiferenței și a fricii.
Lucrul cu calculatorul (internetul ) e foarte bun dar trebuie să-i trimitem și în biblioteci pentru că O carte, luată în mână, pare a fi ușoară, dar în ea se află RUGĂCIUNEA NEROSTITĂ a celui care a scris-o. Răsfoind-o, cel mai adesea căutăm să aflăm rugăciunea aceea unică printre filele ei și, atunci când avem noroc, descoperim odată cu ea ȘI SIMFONIA LUMINII. CĂRȚILE SUNT AURUL NEAMULUI care nu poate fi uitat sau neglijat de nimeni.
Așa cum rugăciunea înalță către Dumnezeu sufletul, în BISERICA LITERELOR cititorul este și va fi purtat pe aripile filelor de carte în imaculatul univers al neamului și înălțat de parfumul veacurilor trecute, îngenunchindu-l sublim pe covorul cunoașterii. Să ne rugăm ca praful timpului să nu se aștearnă pe nicio carte și să n-o îngroape niciodată în uitarea tumultoasei vieți cotidiene. [17]
BIBLIOGRAFIE
[1] Groza, B. Introducere în sistemele de criptografie cu cheie publică, Editura Politehnică. 2007. ISBN 9789736255649.
[2] https://ro.wikipedia.org/wiki/Securitatea_re%C8%9Belelor_de_calculatoare
[3] Norton Internet Security – Ghidul utilizatorului
[4] ISA, Declarația internațională privind practica de audit 1009 -Tehnici de audit asistat de calculator
[5] http://www.curteadeconturi.ro/Regulamente/MANUAL_AUDIT_IT.pdf
[6] http://www.descopera.ro/cultura/10056537-criptografia-si-codurile-secrete-care-au-marcatistoria
[7] http://www.referatele.com/informatica/Auditul-Sistemelor-Informatice428.php http://www.ancom.org.ro/uploads/forms_files/HCL_23_conditii_de_acces_retele_comunicatii1400854993.pdf
[8] http://ro.wikipedia.org/wiki/Cifrul_Cezar
[9] http://ro.wikipedia.org/wiki/Cifrul_Vigenere
[10] http://www.scritub.com/stiinta/informatica/sql/Baze-de-date-distribuite65210196.php
[11] https://ro.wikipedia.org/wiki/Baz%C4%83_de_date_distribuit%C4%83
[12] https://www.descopera.ro/cultura/10056537-criptografia-si-codurile-secrete-care-au-marcat-istoria
[13] http://ro.wikipedia.org/wiki/Mașina_Enigma
[14] https://ro.wikipedia.org/wiki/Audit
[15] Legea nr. 455/ 2001privind semnătura electronică
[16] http://www.scritub.com/stiinta/informatica/baze-de-date/Baze-de-date-distribuite53959.php
[17] http://www.inforapart.ro/boema/reviste/Boema009.pdf
[18] Cristea, M. Sporirea securității rețelelor prin protocoale de autentificare rezistente DoS, implementarea unui mecanism de protecție cu puzzle-uri criptografice. Timisoara : s.n., 2009.
[19] https://ro.wikipedia.org/wiki/Istoria_criptologiei#Cel_mai_vechi_document_%C3%AEncifrat
[20] Conf. Univ.Dr. Elena Nechita Curs Baze de Date- 2008
[21] http://www.service-architecture.com/object-oriented-databases/
[22] ” Enache Constantin Cristian – Scheme de semnături digitale – Activitati de cercetare in securitatea informatiei”
[23] http://www.creeaza.com/referate/informatica/retele-calculatoare/Securitate-si-internet148.php
[24] Patriciu, V.V., Ene-Pietroșanu, M, Bica, I. Priescu, L – Semnături electronice și securitate informatică. Aspecte criptografice, tehnice, juridice și de standardizare, Ed. BIC All, București, 2006
[25] http://www.rasfoiesc.com/educatie/informatica/baze-de-date/Securizarea-bazelor-de-date47.php
[26] http://dancopro.ro/politica-de-prelucrare-a-datelor-cu-caracter-personal/
[27] http://cndiptfsetic.tvet.ro/index.php/rezultate/4
[28] Cerghit I, Etapele unei cercetari stiintifico-pedagogice , in Revista de pedagogie nr. 2/1989.
Ionescu M, Chis V Pedagogie, suporturi pentru formarea profesorilor, Editura Presa Universitara Clujeana, Cluj-Napoca, 2001
[30] Muster,D., Moldoveanu., M., Gradul I in invatamant. Ghid Practic., EDP, Bucuresti, 1998
[31] Vlasceanu, L., Ipoteza in cercetare: functii si forme de manifestare, in Revista de Pedagogie nr. 2/1989
[32] https://www.tp-link.com/ro/support/faq/276/
[33] https://ro.wikipedia.org/wiki/Paravan_(software)
[34] https://support.office.com/ro-ro/article/Cum-ne-d%C4%83m-seama-dac%C4%83-o-semn%C4%83tur%C4%83-digital%C4%83-este-de-%C3%AEncredere-61a46050-9a9f-40ab-a894-3ccd60c44415
GOALA
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: I.1. Concepte fundamentale [305119] (ID: 305119)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
