25
CURS 3 ReŃele de calculatoare. Bazele teoretice ale comunicării teoretice ale comunicării datelor

CURS 3 AEI

  • Upload
    lylien

  • View
    233

  • Download
    0

Embed Size (px)

Citation preview

Page 1: CURS 3 AEI

CURS 3

ReŃele de calculatoare. Bazele teoretice ale comunicării teoretice ale comunicării

datelor

Page 2: CURS 3 AEI

Obiectivele cursului

• medii de transmisie; cablul de bandă largă;• fibra optică; ISDN;• comunicaţii fără fir; radio celular;

• sateliţi de comunicaţie;• sateliţi de comunicaţie;

• structura generală a unui sistem de comunicaŃie; sistem telefonic;

• politici din domeniul comunicaţiilor de voce şi date.

Page 3: CURS 3 AEI

Istoric|Originile Internetului

• 1969 – se instituie ARPANET – retea de 4 calculatoare

– in cadrul ARPA (Advanced Research Projects Agency) initiativa plecind de la idei ale lui Paul Baran (‘62),Leonard Kleinrock (MIT, ‘61), John Licklider (“Mancomputer symbiosis”, ‘60, “Libraries of the future”, ’65,“The computer as communication device”, ‘68)as communication device”, ‘68)

• 1972 – Robert Kahn demonstreaza public tehnologiilede retea; Ray Tomlinson scrie primul program de posta electronica (email) stabileste ca simbolul@ sa fie separator intre numele casutei postale si adresa gazdei

Page 4: CURS 3 AEI

• 1973 – DARPA – retele interconectate; Robert Metcalf

(Harvard) dezvolta tehnologia Ethernet care permite transferul de date pe cablu coaxial

• 1974 – Vincent Cerf & Robert Hahn propunprotocolul

de comunicare TCP (Transmission Control Protocol)

• 1978 – suita de protocoale TCP/IP, standardizata• 1978 – suita de protocoale TCP/IP, standardizata

via documentele RFC (Request For Comments)

• 1986 – NFSNET – coloana vertebrala a Internetului

Servicii: email,transfer de fisiere (FTP), Gopher, grupuri de stiri, IRC (1988), World Wide Web (1990),…

Page 5: CURS 3 AEI

Comunitatea Europeană a lansat

- în anul 1988, programul de dezvoltare RACE (Research and development for Advanced Communications in Europe)

- urmat, în anul 1995, de programele ACTS (Advanced Communications Technologies and Services)

- NICE (National host InterConnection Experiments with global linkage)

- ESPDIT (European Strategic Program for Research and Development in Information Technology), în cadrul cărora se urmăreşte definirea conceptului de „Sistem de Comunicaţii Universale", - cunoscut şi sub denumirea de „Societatea

Retea Spatiala", concept definit la Davos, în luna ianuarie a anului 1997, sau „ Retele globale de Informatii", definit la Bonn, în iulie 1997, concepte care utilizează tehnologii TIC (Tehnologii Informaţionale şi Comunicaţii). Toate aceste elemente au fost publicate de grupurile „ Information Society", în anul 1997, şi de „ Knowledge Society", în 1998.

În cadrul acestor programe, se urmăreşte elaborarea standardelor necesare pentru trecerea la generaţia a 3-a de sisteme de calcul conectate wireless, denumite UMTS (Universal Mobile Telecommunications Systems) şi MBS/WCPN (Mobile Broadband Systems/Wireless Customer Premises Networks).

Aceste sisteme, studiate de grupurile de lucru ETSI SMG 5 (European Telecommunication Standards Institute Special Mobile Group 5) şi ITU-R task Group 8/1 (International Telecommunication Union - Radio task Group 8/1), vor oferi baza de unificare într-o singură interfaţă de comunicaţie a facilităţilor tehnice specifice tehnologiilor existente, a sateliţilor, a unificare într-o singură interfaţă de comunicaţie a facilităţilor tehnice specifice tehnologiilor existente, a sateliţilor, a telefoniei celulare şi clasice, ATM (Asyncronous Transfer Mode) /ISDN (Integrated Services Digital Network) /SDH

(Synchronous Digital Hierarchy), cordless, rural, local loop, trunking, paging, radio clasic, multimedia interactiv-CATV(CableTV), a reţelelor de calculatoare (wireless/cablate), a Internet-ului.

Standardul european UMTS şi echivalentul său american FPLMTS (Future Public Land Mobile Telecommunications Services -denumit recent IMT 2000) sunt frame-work-uri utilizate pentru realizarea sistemelor de comunicaţii mobile din generaţia a treia şi permit obţinerea serviciilor oferite de acestea în secolul XXI.

UMTS este un sistem digital mobil multi-funcţional, multi-service, care prezintă o numeroase aplicaţii multiple, aplicaţii care asigură comunicaţii la o rată de 2MBit/sec, la nivelul întregului glob şi care înglobează facilităţile tuturor tehnologiilor terestre şi satelitare. UMTS trebuie perceput ca o prelungire a tehnologiilor ce astăzi funcţionează de sine stătător, el implementându-se pe structura acestora până în anul 2008.

Sistemele MBS reprezintă prelungirea conceptului B-ISDN cu facilităţile comunicaţiilor radio, transmisia de date realizându-se la viteze de 155 Mbit/sec. Revoluţia aplicaţiilor Mobile Computing, prin participarea firmelor Toshiba Notebooks, Compaq, IBM/ Ericsson, Nokia terminale GSM şi a operatorilor Cellnet, DeTe - Mobil, Telia, Vodafon, Mannesmann/ Software - Microsoft, Intel, determină implicarea celor două grupuri de lucru pentru realizarea unor reţele orientate pe cerinţele utilizatorului final (WCPN).

Page 6: CURS 3 AEI

Ce sunt retelele de calculatoare?• Retea de calculatoare – colectie interconectata de calculatoare autonome

• Scop & utilizari:– partajarea resurselor (fizice, logice, date)– fiabilitate & reducerea costurilor– mediu de comunicare intre oameni– acces la informatii de la distanta– divertisment interactiv

• Legatura dintre calculatoarele electronice si telecomunicatii a dat nastere la un domeniu nou, menit sa satisfaca cererea crescânda de servicii si echipamente de comunicatii furnizate de retelele publice si private. Retelele de calculatoare au comunicatii furnizate de retelele publice si private. Retelele de calculatoare au aparut din necesitatea partajarii datelor, si a resurselor hardware, existente într-o societate între mai multi utilizatori. În fiecare societate exista un numar de calculatoare, fiecare lucrând independent. Cu timpul aceste calculatoare, pentru a putea fi utilizate într-un mod mai eficient, au fost conectate prin intermediul unordispozitive, dând astfel nastere la o retea de calculatoare.

• Astfel putem defini o retea de calculatoare ca fiind un ansamblu de calculatoareinterconectate prin intermediul unor medii de comunicatie, asigurându-se în acestfel utilizarea în comun de catre un numar mare de utilizatori a tuturor resurselorfizice (hardware), logice (software si aplicatii de baza) si informationale (baze de date) de care dispune ansamblul de calculatoare conectate. Prin retea de calculatoare întelegem o colectie de sisteme electronice de calcul autonome interconectate între ele. Doua calculatoare ca sunt interconectate daca sunt capabile sa schimbe informatii între ele.

Page 7: CURS 3 AEI

Medii de transmisie optice / Cablul cu

fibra optica• Cablul cu fibra optica (fiber optic) este prezentat ca structura de

figura de mai jos:

• Fibra optica consta dintr-un fir de material sticlos, numit nucleu saumiez (core), acoperit de un invelis de sticla cu alte proprietati de difractie si mai putin dens ca primul, numit manta (cladding). La exterior se prevede un invelis protector din plastic. Dimensiuneanucleului este de ordinul a 125µm, dar cu invelisuri, firul de fibraoptica ajunge la un diametru de 0,25mm (deci foarte redus, cu implicatii pozitive asupra nunarului de fibre din cablu si a posibilitatilor de cablare).

Page 8: CURS 3 AEI

Retelele se pot clasifica in functie de urmatoarele criterii

• Dupa scara. – PAN (Personal Area Network) – imprimante, echipamente fax, telefoane, PDA-uri sau

echipamente de tip scanner. Dimensiunea medie a retelei este de 4-6 metri.– LAN (Local Area Network) – o incapere sau o cladire. Conexiunile se pot face prin cablu sau

wireless. Echipamentele pasive functioneaza de regula cu o latime de banda de aproximativ100 Mbps.

– CAN (Campus Area Network) – campus-ul unui colegiu, complexe industriale sau bazemilitare. O astfel de retea poate include si protocoale de tip routing.

– MAN (Metropolitan Area Network) – conecteaza doua sau mai multe retele de tip LAN / CAM si acopera o suprafata de dimensiunea unui oras.

– WAN (Wide Area Network) – reprezinta legatura dintre mai multe retele de tip MAN siutilizeaza de regula metodele WLAN (Wireless Local Area Networks) sau BGAN (Broadband

– WAN (Wide Area Network) – reprezinta legatura dintre mai multe retele de tip MAN siutilizeaza de regula metodele WLAN (Wireless Local Area Networks) sau BGAN (Broadband Global Area Network).

• Dupa metoda de conectare. – Ethernet (conexiune standard prin intermediul unui cablu UTP / FTP / STP)– Wireless LAN (Similar cu modelul Ethernet cu exceptia faptului ca transferul are loc prin

propagarea unor semnale radio)– HomePNA (Home Phoneline Networking Alliance)– Power Line Communication (PLC) – “power line carrier”, “mains communication”, “power line

telecom (PLT)”, sau “power line networking (PLN)” – sisteme capabile sa distribuie semnalulprin linii electronice de alimentare.

• Dupa procesele care au loc in cadrul retelei. – Active Networking (retele unde schimbul de informatie se face in mod egal intre statii)– Client-server (retele dotate cu statii care ruleaza functii de server)– Peer-to-peer (conexiuni intre doua statii configurate ca retele private)

Page 9: CURS 3 AEI
Page 10: CURS 3 AEI

• Cuvântul topologie poate fi înţeles ca fiind studiul locaţiei unui obiect. Legat de studiul reţelelor, modalităţile prin care sunt interconectate calculatoarele determină o anumită hartă a acestor calculatoare. Acest studiu analizează topologia reţelei atât din punct de vedere fizic cât şi logic, fiecare reţea privită sub cele două aspecte poate avea o anumită topologie fizică şi un tip diferit de topologie logică. De exemplu o reţea Ethernet 10BASE-T poate avea o topologie fizică de tip stea, dar poate funcţiona ca o topologie logică de tip magistrală (bus).

• Topologia de tip magistrală (bus) – toate calculatoarele din reţea sunt conectate între ele prin intermediul unui cablu de reţea. Din punct de vedere fizic, fiecare calculator, împarte acelaşi cablu comun de conectare, cu toate calculatoarele din reţea. Tipul de cablu care se foloseşte pentru realizarea acestui tip de topologie este un cablu BNC care permite viteze de transfer ale datelor de maxim 10 M/s. Caracteristica topologiei o reprezintă faptul ca primul şi ultimul calculator din reţea este conectat doar de un asingur alt calculator din reţea celelalte calculatoare învecinându-se cu alte două calculatoare. Unul dintre avantajele principale ale acesti tip de toplogie îl reprezintă faptul că toate calculatoarele sunt conectate unele de celelalte comunicarea dintre ele realizându-se în mod direct. Dezavantajul este reprezentat de neplăcerile care pot intervenii în momentul în care cablul prezintă întreruperi, comunicarea întrerupându-se între toate calculatoarele. Din punct de vedere logic o topologie de tip magistrală permite fiecărui calculator din reţea să vadă toate semnalele de la toate calculatoarele din reţea.

• Topologia de tip cerc (ring) – harta pe care o prezintă acest tip de topologie simbolizează un cerc în care fiecare calculator se află conectat cu alte două calculatoare adiacente. Din punct de vedere fizic topologia arată că toate calculatoarele sunt conectate direct unele cu altele într-o manieră numită lanţ DAISY. Din punct de vedere logic informaţia pentru a putea circula, fiecare calculator ar trebui să ptransfere informaţia calculatorului adiacent.

• Topologia de tip cerc dublu (dual ring) – acest gen de topologie constă în două cercuri concentrice în care calculatoarele sunt conectate numai cu calculatorul vecin adiacent. Cele două cercuri nu sunt conectate între ele. Din punct de vedere fizic acest tip de topologie reprezintă o variantă îmbunătăţită a topologiei de tip cerc, excepţie făcând apariţia unui cerc secundar având un caracter topologie reprezintă o variantă îmbunătăţită a topologiei de tip cerc, excepţie făcând apariţia unui cerc secundar având un caracter redundant care conectează aceleaşi calculatoare. Acest tip de topologie a fost gândit cu scopul de a furniza flexibilitate în cadrul reţelei, fiecare calculator aparţinând practic a două topologii de tip cerc independente. Privind logic această topologie se comportă ca două reţele de tip cerc, dar numai una dintre ele este folosită la un moment dat.

• Topologia de tip stea – prezintă un nod central de care sunt conectate toate calculatoarele din reţea. Din punct de vedere fizic nodul central este reprezentat de dispozitive de reţea numite hub sau swich. Avantajul acestei topologii o reprezintă faptul că toate calculatoarele din reţea pot comunica prin intermediul acestui nod central, legatura rămânând activă chiar dacă unul dintre calculatoare are conexiunea către nod întreruptă. Un dezavantaj evident care poate apare la acest tip de topologie îl reprezintăproasta funcţionare sau chiar defectarea dispozitivului central. Dacă acesta se defectează, întreaga reţea devine inutilizabilă. Din punct de vedere logic toată circulaţia informaţiei trece prin acest dispozitiv, fapt care produce breşe de securitate.

• Topologia extinsă de tip stea – are ca bază de pornire tipologia de tip stea, singura diferenţă fiind ca fiecare punct care se conectează la nodul central devine la rândul său nod central pentru o altă stea. Avantajul pe care îl presupune această tipologie din punct de vedere fizic, este dat de numărul redus de calculatoare conectate direct la nodul central al reţelei. De asemenea pentru realizarea aceastei topologi se folosesc pentru conectarea calculatoarelor, cabluri de reţea de lungimi scurte. Din punct de vedere logic topologia extinsă de tip stea este de natură ierarhică, astfel informaţia care circulă în cadrul reţelei poate rămâne la nivel local.

• Topologia de tip arbore – este similară topologiei extinse de tip stea, diferenţa constă în faptul că nu există un nod central. în schimb se foloseşte un trunchi nodal în care se porneşte spre alte noduri.

Page 11: CURS 3 AEI

Arhitectura unei reţele de sisteme electronice de calculÎn prezent, la nivelul agenţilor economici, a apărut necesitatea interconectării sistemelor electronice de calcul existente, eliminându-se situaţia de realizare a operaţiunilor curente de editare a documentelor de intrare-ieşire a mărfurilor. Din acest motiv vom prezenta cele două modele de referinţă ale arhitecturii unei reţele de calculatoare, modelul OSI şi modelul TCP/IP.

Modelul OSI (Open Systems Interconection) Acest model permite interconectarea sistemelor deschise, cuprinzând şapte nivele la care trebuie aplicate următoarele principii:

• un nivel trebuie creat atunci când este necesar un nivel de abstractizare diferit celor existente până în acel moment;

• fiecare nivel al reţelei trebuie să îndeplinească un rol bine determinat;• alegerea funcţiei fiecărui nivel de reţea va avea în vedere protocoalele standardizate existente;• trebuie realizată minimizarea fluxului de informaţii cu ajutorul interfeţelor printr-o delimitare corectă a

nivelurilor reţelei;nivelurilor reţelei;• numărul de nivele trebuie să fie concomitent suficient de mare pentru a nu fi necesară introducerea unor

funcţii diferite la acelaşi nivel şi suficient de mic pentru ca arhitectura reţelei să rămână funcţională.Modelul de referinţă OSI reprezintă un model primar pentru comunicarea în cadrul unei reţele de calculatoare,

fiind considerat cea mai bună unealtă disponibilă pentru a învăţa şi explica modul în care sunt trimise şi primite datele în cadrul unei reţele.

Modelul OSI ne permite să vizualizăm funcţiile reţelei care survin la nivelul fiecărui nivel, precum şi înţelegerea modului în care informaţia sau pachetele de date circulă prin mediul reţelei (ex. Fire), de la aplicaţiile program către alte aplicaţii program localizate pe un alt calculator din cadrul reţelei. În modelul OSI se face referinţă la un număr de şapte nivele, fiecare dintre acestea ilustrând o funcţie particulară a reţelei. Separarea reţelei în şapte nivele conferă următoarele avantaje:

– Separă comunicarea din reţea în părţi mai mici şi mai simple– Standardizează componentele reţelei– Permite diferite tipuri de hardware şi software să comunice între ele– Previne ca schimbările survenite la un anumit nivel al modelului OSI să afecteze alte nivele.

Page 12: CURS 3 AEI

• În modelul de referinţă OSI, problema circulaţiei informaţiei între calculatoare este divizată în şapte mici probleme. Fiecare din cele şapte probleme este reprezentată de propriul nivel. Fiecare dintre aceste nivele are stabilit un set de funcţii, pe care respectivul nivel trebuie să le îndeplinească pentru ca pachetele de date să poată circula de la calculatorul sursă la calculatorul destinaţie. Astfel cele şapte nivele ale modelului OSI sunt:

– Nivelul 7 Nivelul aplicaţie – este cel mai aproape de utilizator, el furnizând servicii de reţea aplicaţiilor utilizatorului. Diferă de alte nivele ale modelului OSI deoarece nu furnizează servicii către alte nivele ci numai către alte aplicaţii din afara modelului OSI. Nivelul aplicaţie stabileşte existenţa unui partener de comunicaţie, sincronizează şi stabileşte acordul procedurilor pentru evitarea erorilor şi controlul integrităţii datelor.

– Nivelul 6 Nivelul prezentare – asigură faptul că informaţia furnizată de nivelul aplicaţie al calculatorului sursă poate fi înţeleasă de nivelul aplicaţie al calculatorului destinaţie.

– Nivelul 5 Nivelul sesiune – stabileşte, managerizează şi încheie o sesiune de comunicare între două calculatoare, furnizând serviciiele sale către nivelul prezentare. De asemenea acest nivel sincronizează dialogul dintre două nivele prezentare ale calculatoarelor aflate în comunicare managerizând schimbul de date dintre acestea. Acest nivel oferă posibilitatea unui transfer mai eficient de date.

– Nivelul 4 Nivelul transport – segmentează datele trimise de calculatorul sursă şi le reasamblează pe – Nivelul 4 Nivelul transport – segmentează datele trimise de calculatorul sursă şi le reasamblează pe sistemul destinaţie. Nivelul transport încearcă să furnizeze servicii de transport ale datelor, specific acestua fiind stabilirea menţinerea şi închiderea circuitelor virtuale de comunicare. La acest nivel se folosesc servicii de detecţie şi recuperare a erorilor de transport precum şi servicii de control pentru circulaţia informaţiei.Dacă nivelele aplicaţie, prezentare şi sesiune se ocupau cu probleme legate de aplicaţii, ultimile patru nivele printre care şi nivelul transport se ocupă cu problemele legate de transportul datelor.

– Nivelul 3. Nivelul reţea –asigură conectivitatea între două sisteme care pot fi localizate geografic în două reţele separate.

– Nivelul 2 Nivelul legătură de date – asigură tranzitul datelor de-a lungul unei legături fizice, fiind orientat spre adresarea fizică, topologia reţelei, accesul la reţea, semnalarea erorilor, ordinea de livrare a pachetelor de date.

– Nivelul 1 Nivelul fizic – defineşte specificaţiile electrice, mecanice, procedurale şi funcţionale pentru activarea, menţinerea şi dezactivarea legăturii fizice dintre două sisteme. Specificaţiile se referă la nivelul şi schimbările voltajului, ratele fizice de transport ale datelor, distanţa maximă de transmisie, conectarea fizică precum şi la alte atribute similare.

Page 13: CURS 3 AEI
Page 14: CURS 3 AEI

Modelul TCP/IP

• Modelul TCP/IP conţine, spre deosebire de modelul OSI, doar patrunivele, nivele care răspund cerinţelor principiilor: un nivel trebuiecreat atunci când este necesar un nivel de abstractizare diferit;fiecare nivel trebuie să îndeplinească un rol bine determinat;alegerea funcţiei fiecărui nivel va avea în vedere protocoalelestandardizate; trebuie realizată minimizarea fluxului de informaţii,prin interfeţe, prin delimitarea corectă a nivelurilor; numărul deprin interfeţe, prin delimitarea corectă a nivelurilor; numărul denivele trebuie să fie concomitent suficient de mare pentru a nu finecesară introducerea unor funcţii diferite la acelaşi nivel şisuficient de mic pentru ca arhitectura să rămână funcţională.

• În reprezentarea grafică urmatoare este structurată transmitereainformaţiilor între doi participanţi conectaţi într-o reţea modelTCP/IP.

Page 15: CURS 3 AEI

Reprezentarea modelului TCP/IP de transmisie a datelor• Nivelul gazdă la reţea realizează conectarea emiţătorului la reţea pentru a trimite

pachete de date, utilizând un anumit protocol, protocol care este diferit de la emiţător la emiţător, de la reţea la reţea. Nivelul internet, axa întregii arhitecturi, permite emiţătorilor să trimită pachete în orice reţea, pachete care vor circula independent până la destinaţie. Acest nivel defineşte un format de pachet şi un protocol Internet, realizând dirijarea pachetelor şi evitarea congestionării reţelei.

• Nivelul transport permite conversaţii între entităţile pereche din gazdele sursă şi, respectiv, destinaţie. Acest nivel are definite două protocoale capăt la capăt (TCP, UDP).

• Protocolul de control al transmisiei, TCP (Transmission Control Protocol), fiind orientat pe conexiuni, facilitează ajungerea la destinaţie fără erori a pachetului prin Protocolul de control al transmisiei, TCP (Transmission Control Protocol), fiind orientat pe conexiuni, facilitează ajungerea la destinaţie fără erori a pachetului prin fragmentarea acestuia, expedierea către nivelul Internet şi reasamblarea componentelor pe fluxul de ieşire în pachete identice cu cele expediate. Al doilea protocol, protocolul datagramelor utilizator UDP (User Datagrame Protocol), nu este orientat pe conexiuni; din acest motiv, este nesigur, fiind folosit pentru interogări întrebare-răspuns şi pentru aplicaţiiîn care comunicarea promptă este mai importantă decât comunicarea cu acurateţe, cum ar fi, de exemplu, aplicaţiile de transmisie a vorbirii şi a imaginilor video.

• Nivelul aplicaţie conţine toate protocoalele de nivel mai înalt, TELNET terminal virtual, FTP transfer de fişiere, SMTP poştă electronică, DNS stabilirea corespondenţei nume gazdă – adresă reţea, NNTP transfer articole de ştiri, HTTP aducerea paginilor de pe WEB

Page 16: CURS 3 AEI
Page 17: CURS 3 AEI
Page 18: CURS 3 AEI
Page 19: CURS 3 AEI
Page 20: CURS 3 AEI
Page 21: CURS 3 AEI
Page 22: CURS 3 AEI
Page 23: CURS 3 AEI

Sistemul VSAT o alternativă de comunicaţie• Tehnologia VSAT (Very Small Aperture Terminal) furnizează o infrastructură de comunicaţie bazată pe

transmisia prin sateliţi, oferind posibilitatea transferului de date, voce şi imagini între noduri conectate la distanţă, cu o flexibilitate maximă, disponibilitate imediată şi cu un raport performanţă/cost optim.

• Fiecare nod de comunicaţie este dotat cu un sistem propriu VSAT, sistem care constă într-o antenă,într-un dispozitiv de transmisie/recepţie a semnalelor şi în subsistemul de interfaţă.

• Conectarea în stea, reprezintă configuraţia cea mai răspândită de reţele prin satelit, asigurând pentru utilizator cel mai bun raport performanţă-cost. Aceasta asigură conectarea unui număr nelimitat de terminale VSAT, indirect, prin intermediul unui HUB central. Sunt cunoscute două tipuri de reţele în stea: cu HUB dedicat - caz în care HUB-ul este proprietatea utilizatorului, fiind administrat şi operat de către acesta. Această variantă este utilizată de unităţi cu un număr mare de terminale, asigurând un nivel de control maxim asupra reţelei; cu HUB divizat - fracţiuni din HUB sunt oferite sub formă de „servicii la cheie” utilizatorilor, fiind utilizată atunci când se doreşte minimizarea investiţiei în echipamente şi personal tehnic.

• Principalele caracteristici ale unei reţele în stea constau în: instalare rapidă; creştere incrementală • Principalele caracteristici ale unei reţele în stea constau în: instalare rapidă; creştere incrementală necostisitoare şi posibilitatea existenţei unui control, a unei gestionări eficiente a reţelei. Instalarea rapidă, obţinută prin utilizarea tehnologiei VSAT, permite stabilirea, instalarea şi punerea în funcţiune a unui nod de comunicaţie în câteva zile, spre deosebire de circuitele terestre, care sunt instalate în câteva luni.

• Creşterea incrementală necostisitoare se poate obţine datorită faptului că cea mai mare parte a costurilor este inclusă în terminalele VSAT. În cazul în care are loc o dublare a traficului de date transmise, creşterea costurilor va fi redusă, comparativ cu traficul terestru, unde dublarea traficului duce la dublarea costurilor; Controlul, gestiunea şi întreţinerea reţelei se pot efectua de la oricare terminal VSAT desemnat pentru această funcţie, caracterizându-se prin cost redus, stabilitate pe termen lung, performanţe şi flexibilitate superioare. În condiţiile unei infrastructuri telefonice, aflată în proces de moderni-zare prin înlocuire şi a dinamicii foarte alerte a preţurilor, alternativa VSAT poate asigura un raport performanţe-cost bun, realizându-se, în acelaşi timp, stabilitatea şi protejarea investiţiei.

Page 24: CURS 3 AEI

Confidentialitatea si frauda• În lumea reala exista persoane care patrund în case si pot fura tot ce gasesc valoros. În lumea virtuala

exista indivizi care patrund în sistemele informatice si „fura” toate datele valoroase. La fel cum în lumea reala exista oaspeti nepoftiti si persoane care simt placere atunci când îsi însusesc sau distrug proprietatea altcuiva, în lumea calculatoarelor nu putea fi lipsita de acest fenomen nefericit. Este cu adevaratdetestabila perfidia acestor atacuri. Caci daca se poate observa imediat lipsa cutiei cu bijuterii, o penetrare a serverului de contabilitate poate fi depistata dupa câteva luni, atunci când toti clientii au renuntat la serviciile firmei deoarece datele furate si ajunse la concurenta au ajutat-o pe aceasta sa le faca oferte mai bune.

• Povestile despre cracker-i si virusi periculosi constituie deliciul cartilor si articolelor de securitate informatica. Poate tocmai de aceea pericolul cel mai mare în ceea ce priveste asigurarea acestei securitatieste de cele mai multe ori neglijat. Pentru ca cele mai multe amenintari nu vin din exterior, ci din interior.

• Notiunea de persoana din interior este oarecum greu de definit. Spre exemplu membrii unui departament se considera reciproc drept fiind din interior, cei de la celelalte departamente fiind considerati ca fiind din se considera reciproc drept fiind din interior, cei de la celelalte departamente fiind considerati ca fiind din afara. În ceea ce priveste securitatea, o persoana din interior este cineva care este familiarizat cu procedurile si operatiunile organizatiei, are prieteni în interiorul grupului, având totodata acces la resursele si sistemele oferite de aceasta organizatie.

• Ceea ce face ca persoanele din interior sa fie si mai periculoase este ca ele sunt greu de detectat. Un straineste usor observat atunci când încearca sa treaca una din barierele dintre organizatie si lumea exterioara, lucru pe care un membru al organizatiei nu trebuie sa îl faca.

• Sistemele de calcul sunt în general protejate la accesul persoanelor neautorizate. Exista mai multe mecanisme de autentificare si apoi autorizare a utilizatorilor autorizati, însa cel mai raspândit este cel bazat pe nume de utilizator si parola (username si password). Un utilizator primeste un nume si o parola pe care le foloseste atunci când vrea sa acceseze un serviciu sau un calculator.

• Perechea nume de utilizator / parola are pentru sistemele informatice rolul pe încuietoarea usii îl are în ceea ce priveste protejarea unei camere la intrarea strainilor. Încuietoarea este considerata drept un mijloc sigur de protectie, însa în realitate, exista persoane capabile, pentru care aceasta nu constituie o problema atunci când doresc accesul în încapere. Acelasi lucru este din pacate valabil si pentru lumea calculatoarelor.

Page 25: CURS 3 AEI

Vulnerabilitati• Pentru a obtine rezultatele pe care le doreste, un atacator

trebuie sa se foloseasca de o vulnerabilitate a calculatorului sau a retelei, care este definita dupa cum urmeaza:– Vulnerabilitatea (vulnerability) este o slabiciune a sistemului care

permite o actiune neautorizata. Acestea sunt erori care apar în diferite faze ale dezvoltarii, respectiv folosirii sistemelor. Acestea pot fi deci clasificate în urmatoarele categorii:pot fi deci clasificate în urmatoarele categorii:

– Vulnerabilitate de proiectare (design vulnerability) – o eroare care apare în pima faza a vietii unui produs, aceea de conceptie, si chiar o implementare ulterioara perfecta nu o va înlatura

– Vulnerabilitate de implementare (implementation vulnerability) –apare ca urmare a fazei de punere în practica a proiectului.

– Vulnerabilitate de configurare (configuration vulnerability) – apare ca urmare a erorilor facute în configurarea sistemelor, cum ar fi folosirea codurilor de acces implicite sau a drepturilor de scriere a fisierelor cu parole