Creeaza.com - informatii profesionale despre


Cunostinta va deschide lumea intelepciunii - Referate profesionale unice



Acasa » referate » informatica
Securitatea informatiilor

Securitatea informatiilor



Securitatea informatiilor 

 Notiuni generale de securitatea informatiilor – definitii, legislatie, termeni specifici

 Securitatea fizica a datelor, securitatea impotriva furtului si a indiscretiilor.

 Virusii informatici- prezentare generala

 Protectia impotriva virusilor prin programele antivirus

 Drepturi de autor si legislatie. 

 Legislatia din Romania referitoare la produsul software


Notiuni generale de securitatea informatiilor – definitii, legislatie, termeni specifici

Principalele notiuni utilizate pentru definirea conceptelor  referitoare la natura informatiilor din punct de vedere al apartenentei si accesibilitatii sunt urmatoarele :

Copyright-ul este modalitatea legala de protejare a lucrarilor de orice tip, publicate sau nepublicate, cu conditia ca acestea sa aiba o forma tangibila.

Marca inregistrata ® (Trademark/Service Mark) protejeaza nume distincte, fraze scurte, sigle sau design grafic care sunt proiectate sa distinga produsele si serviciile furnizate de stapanul marcii.

Exemple ar fi: Kodak, 'Just do it' si sigla McDonalds.


             Patent un patent garanteaza un monopol pentru un numar de ani pentru folosirea si dezvoltarea unei inventii.

Shareware - sunt acele aplicatii care pot fi achizitionate direct de la cel care le-a creat (de obicei, gratuit sau cu o taxa minima); se pot copia si transmite altor utilizatori.

Freeware - programe protejate de dreptul de autor; ele pot fi difuzate gratuit de catre autor, dar acesta isi pastreaza dreptul de autor. Pot fi folosite, dar nu pot fi vandute fara acordul autorului.

Licente - sunt programe achizionate e la cei care le poduc si pentru care se plateste drept de folosire. Licenta acorda dreptul de folosire si nu drept de comercializare sau distributie.

Cracking sau hacking- trecerea neautorizata peste serviciul de autentificare al utilizatorului sau alte servicii de securitate ale oricarei retele, server, server web sau cont de utilizator.

            Proces (process) – un program in executie, constand in instructiunile programului, datele care sunt prelucrate de acest program

            Data (data) – reprezentarea de fapte, concepte  sau instructiuni intr-o modalitate potrivita pentru comunicare, interpretare sau procesare de catre oameni sau masini automate. Datele pot fi sub forma de fisiere in memoria unui calculator, pe discul acestuia sau poate avea forma de date de tranzit printr-un mediu de transmisie.

Securitatea fizica a datelor, securitatea impotriva furtului si a indiscretiilor.

            Legislatia din Romania referitoare la securitatea informatiilor electronice  este alcatuita dintr-un ansamblu de reglementari si legi  specifice dar referiri la acest aspect se fac si in multe celelalte legi si reglementari unde acest lucru este necesar. Pachetul principal de legi referitoare la securitatea informatiilor transmise sau continute pe suport informatic este anexat acestui modul si cuprinde :

            1. LEGEA 161/2003 - Prevenirea si combaterea criminalitatii informatice

2. LEGEA nr. 182  /2002 - Protectia informatiilor clasificate

3.  LEGEA nr. 455 /2001 - Semnatura electronica

4. LEGEA nr. 676 /2001 - Prelucrarea datelor cu caracter personal si protectia            vietii private in sectorul telecomunicatiilor

5. LEGEA nr. 677/2001 - Protectia persoanelor cu privire la prelucrarea datelor cu caracter personal si libera circulatie a acestor date

6. LEGEA nr. 365/2002 - Comertul electronic

            Pentru a cunoaste si intelege mai bine modul cum trebuie sa actionam pentru asigurarea protejarii impotriva oricaror actiuni exterioare a datelor si echipamentelor informatice este necesara o detaliere a principalelor elemente care intervin intr-o asemenea situatie. Astfel  trebuie mai intai sa cunoastem care sunt principalele actiuni de atac  pentru informatia aflata in tranzit:

• Intreruperea – un bun al sistemului este distrus sau devine neutilizabil sau nedisponibil;

• Interceptarea – o  parte neautorizata obtine accesul la un bun al sistemului;

• Modificarea – o parte neautorizata care nu numai ca obtine acces, dar il si modifica;

• Falsificarea – o parte neautorizata insereaza obiecte contrafacute in sistem.

Putem de asemenea clasifica si principalele categorii de atacuri pentru informatiile care sunt deja localizate pe un suport informatic:

• Furtul de informatii externe (privitul peste umar la monitorul altei persoane);

• Abuzul extern al resurselor (distrugerea unui hard disk);

• Mascarea (inregistrarea si redarea ulterioara a transmisiunilor de pe o retea);

• Programe daunatoare (instalarea unui program cu scopuri distructive);

• Evitarea autentificarii sau autorizarii (spargerea parolelor);

• Abuz de autoritate (falsificari de inregistrari);

• Abuz intentionat ( administrare proasta intentionata);

• Abuz indirect (utilizarea unui alt sistem pentru a crea un program rau intentionat)

Pentru a se putea  executa aceste atacuri este nevoie ca atacatorul sa profite de anumite vulnerabilitati ale sistemului informatic.

Vulnerabilitatea (vulnerability) este o slabiciune a sistemului care permite o actiune neautorizata. Acestea sunt erori care apar in diferite faze ale dezvoltarii, respectiv folosirii sistemelor. Acestea pot fi deci clasificate in urmatoarele categorii:

• Vulnerabilitate de proiectare (design vulnerability) – o eroare care apare in pima faza a vietii unui produs, aceea de conceptie, si chiar o implementare ulterioara perfecta nu o va inlatura

• Vulnerabilitate de implementare  (implementation  vulnerability) – apare ca urmare a fazei de punere in practica a proiectului.

• Vulnerabilitate de configurare (configuration  vulnerability) – apare ca urmare a erorilor facute in configurarea sistemelor, cum ar fi folosirea codurilor de acces implicite sau a drepturilor de scriere a fisierelor cu parole

Problema realizarii unui 'portret robot' al celor care incalca legea infaptuind infractiuni de natura informatica este actuala in cercetarile criminologice la scara mondiala. Cu toate acestea realizarea profilului autorilor poate fi subiectul influentei unor clisee existente in mass-media. Unanimitatea autorilor considera ca infractiunile comise prin sisteme informatice se incadreaza in tipul 'criminalitatii gulerelor albe'. Un profil 'clasic' al faptuitorilor acestor infractiuni poate fi rezumat astfel: barbat cu varsta cuprinsa intre 15 si 45 de ani, avand un statut social bun, fara antecedente penale, inteligent si motivat. In multe cazuri, autorul este chiar salariat al intreprinderii atacate, sau cunoaste modul de functionare a sistemului atacat.

Au fost numeroase incercari de realizare a unei tipologii a faptuitorilor, clasificarea acestora mergand de la doua categorii la nu mai putin de 26. Criteriile de delimitare a acestor tipologii sunt in principal doua: motivatiile autorilor, precum si consecintele legale ale acestora. Cel de-al doilea criteriu introduce o distinctie intre actiunile care au ca scop fie producerea de pagube, fie un folos necuvenit, si actiunile justificate de curiozitate, sau explicate de motive pedagogice. Aceasta distinctie ar legitima astfel actiunile de tip 'hacking', fapt inacceptabil.
Revenind la primul criteriu de distinctie, autorii au delimitat mai multe tipuri de motivatii. Astfel, Direction de Surveillance de Territoire din Franta propune distinctia intre amenintarile ludice (hackeri, etc.), cele avide (castig financiar, etc.), si cele strategice (spionaj, etc.). Trei autori americani propun o analiza mai complexa, bazata pe determinantele conduitei criminale, acestea implicand elemente motivationale (avand caracteristici personale – motive economice, ideologice, egocentrice sau psihotice), elemente de oportunitate (reprezentand caracteristici ale mediului – acces in grupari criminale, recompense sociale, etica diferita, incredere in grup), mijloace si metode.



S-au cristalizat urmatoarele sase categorii de faptuitori: 

 hackeri - persoane, mai ales tineri, care patrund in sistemele informatice din motivatii legate mai ales de provocare intelectuala, sau de obtinerea si mentinerea unui anumit statut in comunitatea prietenilor;
 spioni - persoane ce patrund in sistemele informatice pentru a obtine informatii care sa le permita castiguri de natura politica;
• teroristi - persoane ce patrund in sistemele informatice cu scopul de a produce teama, in scopuri politice;
 atacatori cu scop economic - patrund in sistemele informatice ale concurentei, cu scopul obtinerii de castiguri financiare;
• criminali de profesie - patrund in sistemele informatice ale intreprinderilor pentru a obtine castig financiar, in interes personal;
• vandali - persoane ce patrund in sistemele informatice cu scopul de a produce pagube.

O alta prezentare identifica 5 categorii de intrusi, fiecare cu diferite aptitudini, niveluri de cunostinte, dar mai ales cu obiective diferite. Toate aceste categorii pot proveni atat din exteriorul cat si din interiorul companiei.

 Novicele este de obicei un incepator singuratic. Nu are experienta in calculatoare si nici cum sa patrunda in sisteme din afara. Novicele lucreaza singur si nu are ajutor din afara, fiind in cele mai multe ori un experimentator care nu comite ilegalitati. Este destul de usor de depistat deoarece nu este capabil sa isi stearga urmele, ceea ce este greu este ca el sa fie considerat o amenintare. Rezultatele „muncii” acestuia pot fi gasite de regula in cateva locatii:

1. fisiere cu parole;
2. fisiere de configurare pentru utilizatori;
3. fisiere de configurare ale sistemului.


            Cea mai buna metoda de a combate novicii este educatia utilizatorilor, deoarece novicii profita de lipsurile in ceea ce priveste administrarea parolelor. Aproape 80 de procente din totalul intrarilor neautorizate pe sisteme se intampla in acest fel.

 Ucenicul este acel novice care progreseaza dincolo de fazele initiale, schimband mesaje cu cei care li se aseamana. Nu numai ca isi imbunatatesc foarte mult cunostintele, dar devin parte a unei retele. Membri mai avansati sunt bucurosi sa isi impartaseasca experienta, iar novicii devin ucenici.
Ei invata sa isi acopere mai bine urmele si sa intre sau sa iasa din sisteme fara sa atraga atentia. Si, desi nu cunosc inca modalitatile de functionare ale sistemelor de securitate, au invatat insa cum sa procedeze astfel incat sa nu lase urme. „Ucenicii” de cele mai multe ori reusesc sa treaca de protectia prin parola a sistemelor si stiu cate ceva si despre alte sisteme de securitate, ceea ce ii face ceva mai greu de prins.

• Vizitatorul este probabil cel mai „inocent” dintre atacatori. Aceste persoane sunt simpli trecatori curiosi. Rareori se intampla ca ei sa compromita sistemele, in afara cazului in care intalneste o oportunitate serioasa. Daca un vizitator va gasi un obstacol, de cele mai multe ori se va retrage, cautand alt sistem unde accesul este mai usor. O exceptie la aceasta regula, foarte rara, este situatia in care vizitatorul observa un lucru interesant si este dispus sa isi mai petreaca ceva timp pentru a-l putea studia.

 Amatorul avansat este, spre deosebire de vizitator, capabil, greu de detectat si de cele mai multe ori cu o dorinta speciala de a face rau. Pentru multi din aceasta categorie, scopul principal este sa vada cat de mult pot distruge. In general ei folosesc greseli de programare a sistemului de operare pentru a ocoli mecanismele de autentificare, si a primi acces neautorizat la sistem.

• Profesionistul este diferit de toate celelalte categorii de intrusi: o persoana bine antrenata, un spion profesionist al calculatoarelor. Aceste persoane se pricep foarte bine sa intre intr-un sistem de calcul (server, PC, router, etc.) si apoi sa il paraseasca fara sa fie observati in vreun fel. Ei altereaza sau ocolesc aplicatiile de jurnalizare a activitatilor la fel de usor cum pot compromite orice parte a sistemului.
Cea mai buna aparare fata de acesti atacatori este evitarea legarii in retea a sistemelor care contin informatii importante si controlul strict al accesului fizic la acestea.

Toate aceste persoane trebuie sa execute o anumita actiune pentru a obtine rezultatul dorit. Actiunea, in acest sens,  poate fi definita ca un demers pe care un utilizator sau un program il face, cu scopul de a obtine un rezultat.
            Tipuri de actiuni:

• Sondare (probe) – accesarea unei tinte cu scopul de a ii determina caracteristicile

• Scanare (scan) – accesarea secventiala unei multimi de tinte pentru a determina care dintre ele are o anumita caracteristica

• Inundare (flood) – accesarea unei tinte in mod repetat, cu scopul de a o supraincarca  si a produce inaccesibilitatea serviciului pe perioada inundarii, serviciul fiind ocupat exclusiv cu raspunsurile la toate cererile venite in avalansa de la expeditorul inundatiei.

• Autentificare (authenticate) – prezentarea identatii cuiva unui program si, daca este nevoie, verificarea acestei identitati, cu scopul de a primi acces pe sistemul tinta

• Evitarea (bypass) –  evitarea unui proces sau program folosind o metoda alternativa de a accesa tinta.

• Simulare (spoof) – actiunea de a falsifica caracteristicile unui sistem sau program pentru a imita o alta entitate din retea.

 Citire (read) – obtinerea continutului unui mediu de date

• Copiere (copy) – reproducerea tintei fara a o modifica

• Furt (steal) – preluarea posesiei unei tinte, fara a pastra o copie in locatia originala

• Modificare (modify) – schimbarea continutului sau carateristicilor tintei

• Stergere (delete) – inlaturarea tintei sau distrugerea capacitatilor sale

            Aceste actiuni trebuie infaptuite cu anumite unelte specifice.

             Unealta este o modalitate de a exploata vulnerabilitatea unui computer sau a unei retele.
Categoriile de unelte folosite sunt urmatoarele:

• Atac fizic (physical atack) – o modalitate de a sustrage sau distruge un calculator, o retea, componentele acestora sau sistemele de sustinere (aer conditionat, electricitate, etc.)

• Schimbul de informatii  (information exchange) – o modalitate de a obtine informatii fie de la alti atacatori (spre exemplu prin IRC) sau de la oamenii care sunt atacati (inginerie sociala)

• Comanda a utilizatorului  (user command) – modalitate de a exploata o slabiciune pin introducerea de comenzi intr-un program.

• Script sau program  (script or program) – exploatare a vulnerabilitatilor prin executia unui fisier de comenzi (script) sau a unui program.

• Agent independent (autonomous agent) – folosirea unui program sau a unui fragment de program care opereaza independent de utilizator, exemple fiind virusii si viermii de retea.

Virusii sunt mici fragmente de programe de calculator de calculator care se auto-replica sau insereaza copii ale codului propriu in alte programe, atunci cand o aplicatie infectata este rulata. Un tip diferit de virus este „viermele” (worm) care nu infecteaza fisierele de pe disc, ci se raspandeste cu ajutorul retelei.

o Troienii sunt tot fragmente de programe insa nu au capacitatea de auto-replicare, fiind inserati in programe normale. Atunci cand utilizatorul executa aceste programe, executa neintentionat si fragmentul de cod de tip „cal troian”, aproape intodeauna efectele fiind negative.

 Programe integrate (toolkit) – un pachet de programe care contine comenzi, programe sau agenti independenti care exploateaza slabiciunile sistemelor.



• Unelte distribuite (distributed tools) – unelte care sunt dispersate pe mai multe calculatoare, care pot fi coordonate pentru a conduce atacuri simultane catre aceeasi tinta.

• Interceptor de date (data tap) – mijoc de a monitoriza radiatia electomagnetica emanata de un calculator sau o retea, folosind un echipament extern

            Pentru utilizatorii Internetului sunt necesare cateva precizari suplimentare:

1. Nu judeca dupa aparente. Oricat de impresionant sau profesional realizat ar fi un site web aceasta nu inseamna ca ofera si garantie. La momentul actual exista software care poate ajuta la creearea de site-uri cu aspect profesional in foarte scurt timp ceea ce inseamna ca autorii fraudelor pot crea fara mare greutate site-uri perfect asemanatoare cu cele ale comerciantilor online legali.

2. Fii atent la datele personale pe care le furnizezi online.Daca primesti e-mail-uri de la persoane pe care nu le cunosti, prin care ti se solicita date personale, cum ar fi numarul cardului de credit sau parola, nu trimite aceste date fara a afla mai multe despre persoana care iti solicita aceste date. Infractorii folosesc aceste mesaje pentru a solicita date personale importante pretinzand ca reprezinta spre exemplu un administrator de sistem sau un Internet Service Provider. In timp ce tranzactiile securizate cu site-urile  de comert electronic cunoscute sunt sigure, in special daca este utilizat un card de credit, mesajele nesecurizate spre destinatari necunoscuti nu sunt deloc sigure.

3. Atentie speciala asupra comunicatiilor online cu persoane care isi ascund adevarata identitate.Daca primiti un e-mail in care cineva refuza sa-si dezvaluie identitatea completa sau utilizeaza un e-mail  care nu contine nici o informatie utila pentru identificare, acest lucru poate reprezenta o indicatie ca respectiva persoana nu vrea sa lase nici o informatie prin care ati putea sa o contactati  pentru a reglementa ulterior o situatie de bunuri nelivrate pentru care plata a fost deja efectuata in avans.

 

4. Atentie la taxele ce trebuie platite in avans. In general trebuie avuta o mare grija asupra vanzatorilor online de bunuri sau servicii care solicita trimiterea imediata de cecuri sau ordine de plata la o cutie postala inainte de receptia bunurilor sau realizarea serviciilor promise. Desigur companiile de tip ”.com” care sunt la inceputul activitatii, desi neavand o recunoastere prealabila, pot fi totusi capabile de livrarea bunurilor sau serviciilor solicitate la un pret rezonabil. In consecinta, cautarea de referinte online pentru companii care nu va sunt cunoscute reprezinta un prim pas ce trebuie facut inainte de a avea incredere intr-o astfel de companie

Virusii informatici- prezentare generala

 Protectia impotriva virusilor prin programele antivirus

Trebuie acum sa ne apropiem si sa intelegem mai bine notiunea de virus informatic

 Ce este un virus informatic?
           
Cuvantul 'virus' este folosit in ziua de astazi si pentru a descrie un tip de program pentru calculator care este creat cu scopul declarat de a distruge datele sau echipamentele calculatorului.
Virusii sunt programe de foarte mica dimensiune, de regula invizibili cu mijloace uzuale ale sistemului, care se gasesc pe calculator fie ca un fisier executabil, fie atasati unor programe, caz in care se numesc 'paraziti'. Ei sunt capabili sa se 'infiltreze' in zone ce raman ' ascunse' utilizatorului obisnuit, sa produca modificari distructive asupra datelor ce se afla pe discuri, asupra altor componente ale calculatorului, si sa se'reproduca'.

Ce face un virus?
            Virusii se clasifica in:
-Virusi Hardware: sunt cei care afecteaza hard discul, floppy-discul si memoria.
-Virusi Software: afecteaza fisierele si programele aflate in memorie sau pe disc, inclusiv sistemul de operare sau componente ale acestuia.


            Cateva dintre efectele pe care le genereaza virusii software:

a) distrugerea unor fisiere;
b) modificarea dimensiunii fisierelor;
c)stergerea totala a informatilor de pe disc, inclusiv formatarea acestuia;
d) distrugerea tabelei de alocare a fisierelor, care duce la imposibilitatea citirii informatiei de pe disc;
e) diverse efecte grafice/sonore inofensive;
f) incetinirea vitezei de lucru a calculatorului pana la blocarea acestuia.

Cum va puteti contamina calculatorul cu virusi informatici?
            Cele mai multe dintre calculatoare se contamineaza la citirea dichetelor purtatoare de virusi, care provin de la un alt calculator. Discheta poate contine orice tip de fisier program deja infectat sau virusul poate fi localizat intr-o zona speciala a dischetei, numita sectorul de sistem. La randul lui modemul a devenit un instrument camuflat de transmitare a virusilor. Deoarece serviciile de asigurare a comunicatiilor se dezvolta, oamenii pot imparti fisierele prin intermediul linilor telefonice.

Ce fisiere se infecteaza?
           
Deci, cum am mai spus majoritatea virusilor infecteaza fisierele. Ei se pot stecura in fisiere cu extensia COM sau EXE, dar de cele mai multe ori in fisierele DOS pentru ca acestea se incarca odata cu pornirea calculatorului. Odata pornit calculatorul, acesti virusi informatici se vor 'trezi' si vor porni la 'lucru' distrugand incet, incet calculatorul. 
Se intampla uneori ca un virus sa fie 'benign', adica sa nu faca nici o stricaciune. Reprezinta o problema cei care contamineaza fisierele deoarece fiecare fisier contaminat devine mai mare, iar memoria nu va mai fi disponibila pentru activitati productive.

Ce se intampla in momentul cand un virus contamineaza calculatorul?
            Virusii se pot clasifica in functie de efectele lor si de modul in care procedeaza. Virusii sectorului de sistem au dat amploare unui nou tip de virusi numiti 'stealth viruses', adica virusi care se ascund. Chiar daca calculatorul respectiv are un antivirus destul de bun, in momentul cand acesta porneste, virusul are posibilitatea de a se ascunde. Deci in momentul cand un virus contamineaza calculatorul, noi, utilizatori numai detinem controlul lui, acesta fiind preluat de acesti 'stealth viruses' care sunt incarcati automat in memorie la pornirea calculatorului.

            Pentru a elimina virusii dintr-un calculator sau pentru a preveni aatacul acestora se utilizeaza programe antivirus.

            Programele antivirus sunt programe create special pentru a efectua urmatoarele operatiuni:


- sa detecteze virusii prin verificarea continutului fisierelor si semnalarea prezentei semnaturii unui virus cunoscut sau a unor secvente suspecte in interiorul lor
- sa dezinfecteze sau sa stearga fisierele infestate de virusi cunoscuti
- sa previna infectarea prin supravegherea actiunilor din memorie si semnalarea intalnirii unor anumite actiuni ca ar putea fi generate de existenta in memorie a unui virus

Exista doua feluri de antivirusi dupa modul in care actioneaza:


1. Programe care dupa ce au fost lansate ce raman in memoria calculatorului si supravegheaza fiecare aplicatie lansata in executie.
2. Programe care sunt lansate de catre utilizator numai atunci cand el doreste sa verifice calculatorul.

In urmatoarele conditii are loc devirusarea:
-Scanarea = citirea fisierelor si a memoriei si identificarea virusilor cunoscuti de programul antivirus respectiv
-Devirusare = extragerea virusului sau stergerea fisierului infectat
-Monitorizare = este operatia prin care un antivirus existent in memorie verifica si semnaleaza sistematic eventuala aparitie a unui virus.

Masuri generale de protectie impotriva virusilor

1. Nu presupuneti nimic. Faceti-va putin timp pentru a invata despre securitatea sistemului dumneavoastra.

2. Cumparati si folositi un program antivirus pe care sa va puteti baza. Scanati periodic sistemul.

3. Achizitionati si folositi o solutie firewall. La fel ca si in cazul anterior, recenziile independente sunt cele mai bune surse de inspiratie. Anumite sisteme de operare vin cu un firewall care poate filtra traficul care intra in calculator. Folositi un firewall care poate controla atat traficul de internet care intra cat si pe cel care iese din calculator.

4. Nu deschideti e-mailurile provenite din surse necunoscute sau in care nu aveti incredere. Multi virusi se raspandesc prin intermediul mesajelor e-mail, deci va rugam cereti confirmarea expeditorului daca aveti dubii.

5. Nu deschideti atasamentele mesajelor cu subiect suspect sau neasteptat. Daca doriti sa le deschideti, mai intai salvati-le pe hard-disk si scanati-le cu un program antivirus actualizat.

6. Stergeti orice mesaj nedorit sau din cele in lant. Nu trimiteti mai departe sau nu raspundeti expeditorilor lor. Acest fel de mesaj este considerat spam, deoarece este nedorit si nesolicitat si incarca traficul Internet.

7. Evitati instalarea pe desktop a serviciilor si aplicatiilor care nu sunt necesare in operatiile de zi cu zi, cum sunt transferul de fisiere si serverele de partajare a fisierelor, server de Remote Desktop si cele la fel ca ele. Aceste programe sunt potentiale riscuri si nu ar trebui sa fie instalate decat daca este absolut necesar.



8. Actualizati-va sistemul si aplicatiile de pe el cat mai des posibil. Cateva sisteme de operare pot fi reglate sa se actualizeze automat. Folositi-va din plin de aceste facilitati. Nereusita in actualizarea sistemului de cele mai multe ori va lasa ferestre de vulnerabilitate pentru amenintari deja existente.

9. Nu copiati nici un fisier din surse necunoscute sau in care nu aveti incredere. Verificati sursa fisierelor pe care le descarcati si asigurati-va ca programul antivirus a verificat deja fisierele si provenienta lor.

10. Faceti regulat copii de siguranta fisierelor personale importante (corespondenta, documente, fotografii si altele de acest gen). Puneti aceste copii pe CD-uri sau DVD-uri. Pastrati-va arhiva in alte locatii decat pe calculator.

            Exista foarte multe programe antivirus, dar trebuie avut in vedere faptul ca aceste programe trebuie actualizate permanent, de preferinta prin Internet, cu ultimele variante, care protejeaza la cei mai noi virusi aparuti.

            Va trebui sa aveti permanent in vedere toate cele expuse mai sus si sa apelati la specialisti ori de cate ori apar siptome comportamentale ciudate ale calculatorului pe care il utilizati. Altfel exista riscul sa se piarda informatii esentiale, sa se deregleze functionarea  celorlalte calculatoare care interactioneaza cu cel care prezinta probleme si nu in ultimul rand sa  se acceseze  datele de pe calculatorul cu probleme de persoane rau intentionate. Dintre programele antivirus cele mai importante amintim:

            - Norton Antivirus, Bitdefender, Rav, e.t.c.

            Pentru o mai buna si corecta intelegere rezentam acum principalele caracteristici ale unuia dintre aceste programe antivirus (Norton) , cu specificatia ca oricare dintre celelalte programe ofera un pachet de facilitati si servicii asemanator.

D Software s.r.l.

Bd. Mihai Bravu, nr. 223, Optidol B

usiness Center,

sect. 3, Bucuresti; CF R354768, RC J40/17964/9

Tel./Fax: 021 321 78 03, Hotline: 021 321 78 59 www.gecad.ro

            Astfel, Symantec Norton SystemWorks™ 2004 este o suita integrata de utilitare,

oferind ultimele versiuni complete ale acestora. Produsul reprezinta solutia

pentru a rezolva problemele unui calculator: protejarea impotriva

virusilor, optimizarea hard discurilor, managementul parolelor, recuperarea

datelor si curatarea dupa sesiunile Internet.

            Facilitati

- One Button Checkup poate fi program sa scaneze oricand se doreste

- Contine proceduri de activare a produsului pentru asigurarea autenticitatii

- One Button Checkup ofera accesul rapid la instrumente multiple Norton

SystemWorks

- LiveUpdate asigura actualizarea rapida prin Internet a aplicatiilor Norton

SystemWorks si a fisierelor asociate.

            Norton AntiVirus™

- Nou! Alertari extinse de detectare a amenintarilor cum ar fi programe spion sau

programe care urmaresc ce s-a tastat

- Sterge automat virusi, viermi si cai troieni

- Scaneaza si curata atat mesajele de email care vin cat si pe cele care pleaca

            Norton Utilities™

- Gaseste si rezolva problemele sistemului si anume problemele hard discului,

erorile software si conflictele de hardware de configurare

- Optimizeaza stocarea fisierelor pentru a obtine o performanta mai buna a hard

discului

- Poate monitoriza continuu PC-ul pentru a detecta problemele inainte de a deveni

critice

            Norton Password Manager

- Nou! Stocheaza intr-un fisier criptat parolele, numerele cartilor de credit si alte

informatii confidentiale

- Nou! Activeaza automat datele necesare pentru fiecare aplicatie sau site Web

            Norton CleanSweep™

- Sterge fisierele nedorite, inclusiv aplicatiile software vechi si fisierele asociate

acestora

- Poate jurnaliza detaliile legate de instalarile software in vederea facilitarii unor

dezinstalari ulterioare

            GoBack® Personal Edition

- Asigura restaurarea unui sistem intr-o stare anterioara blocarii

- Permite refacerea sistemului dupa instalari software esuate precum si alt gen de

probleme serioase ale PC-ului

            Web Tools

- Web Cleanup sterge fisierele nedorite ramase pe calculator in urma unor sesiuni

Internet

- Connection Keep Alive previne intreruperea conexiunilor Internet realizate prin

dial-up

            Norton Ghost™

- Nou! Interfata Windows face ca procesul de clonare sa fie mai usor

- Creeaza imagini backup ale hard discului pentru cazuri de urgenta

- Cloneaza hard discul

- Restaurareaza rapid si usor fisierele imagine

            Pentru acomodarea cu termenii specifici ai acestui domeniu informatic anexam un glosar de termeni la sfarsitul modulului.

 Drepturi de autor si legislatie. 

 Legislatia din Romania referitoare la produsul software

In ceea ce priveste programele informatice trebuie spus faptul ca acestea se bucura in Romania de protectie beneficiind de dreptul de autor pentru cel care le-a realizat. Legea dreptului de autor este Legea nr. 8/1996 si este anexata la sfarsitul modulului. Aceasta precizeaza explicit in art. 7:

'Constituie obiect al dreptului de autor operele originale de creatie intelectuala in domeniul literar, artistic sau stiintific, oricare ar fi modalitatea de creatie, modul sau forma concreta de exprimare si independent de valoarea si destinatia lor, cum sunt:
a) scrierile literare si publicistice, conferintele, predicile, pledoariile, prelegerile si orice alte opere scrise sau orale, precum si programele pentru calculator;'

Asa ca mare atentie la aplicatiile informatice pe care le utilizati, nu neaparat sistem de operare sau vreun soft recunoscut pentru care este necesara licenta de utilizare ci chiar si la acele programe proiectate pentru utilizare personalizata care desigur apartin celui care le-a proiectat si care nu pot fi utilizate fara acordul acestuia, obtinut pe baza reglementarilor in vigoare cuprinse in legea specificata mai sus.








Politica de confidentialitate

.com Copyright © 2019 - Toate drepturile rezervate.
Toate documentele au caracter informativ cu scop educational.


Proiecte

vezi toate proiectele
 PROIECT DE LECTIE Clasa: I Matematica - Adunarea si scaderea numerelor naturale de la 0 la 30, fara trecere peste ordin
 Proiect didactic Grupa: mijlocie - Consolidarea mersului in echilibru pe o linie trasata pe sol (30 cm)
 Redresor electronic automat pentru incarcarea bateriilor auto - proiect atestat
 Proiectarea instalatiilor de alimentare ale motoarelor cu aprindere prin scanteie cu carburator

Lucrari de diploma

vezi toate lucrarile de diploma
 Lucrare de diploma - eritrodermia psoriazica
 ACTIUNEA DIPLOMATICA A ROMANIEI LA CONFERINTA DE PACE DE LA PARIS (1946-1947)
 Proiect diploma Finante Banci - REALIZAREA INSPECTIEI FISCALE LA O SOCIETATE COMERCIALA
 Lucrare de diploma managementul firmei “diagnosticul si evaluarea firmei”

Lucrari licenta

vezi toate lucrarile de licenta
 CONTABILITATEA FINANCIARA TESTE GRILA LICENTA
 LUCRARE DE LICENTA - FACULTATEA DE EDUCATIE FIZICA SI SPORT
 Lucrare de licenta stiintele naturii siecologie - 'surse de poluare a clisurii dunarii”
 LUCRARE DE LICENTA - Gestiunea stocurilor de materii prime si materiale

Lucrari doctorat

vezi toate lucrarile de doctorat
 Doctorat - Modele dinamice de simulare ale accidentelor rutiere produse intre autovehicul si pieton
 Diagnosticul ecografic in unele afectiuni gastroduodenale si hepatobiliare la animalele de companie - TEZA DE DOCTORAT
 LUCRARE DE DOCTORAT ZOOTEHNIE - AMELIORARE - Estimarea valorii economice a caracterelor din obiectivul ameliorarii intr-o linie materna de porcine

Proiecte de atestat

vezi toate proiectele de atestat
 Proiect atestat informatica- Tehnician operator tehnica de calcul - Unitati de Stocare
 LUCRARE DE ATESTAT ELECTRONIST - TEHNICA DE CALCUL - Placa de baza
 ATESTAT PROFESIONAL LA INFORMATICA - programare FoxPro for Windows
 Proiect atestat tehnician in turism - carnaval la venezia




TIPURI DE DATE STRUCTURATE
Sumatoarele paralele pe principiul selectarii prin transport a sumei
ANALIZA RISCULUI - METODA MEHARI
ATESTAT LA INFORMATICA - Baza de date relationala aplicata intr-o biblioteca scolara
SISTEME DE OPERARE
Grafurile neorientate
Utilizarea facilitatiilor oferite de sistemul de operare
Algoritmul Dijkstra pentru gasirea celui mai scurt traseu intre doua noduri date ale unui graf


Termeni si conditii
Contact
Creeaza si tu