Securitatea Rețelelor

Curs
8.7/10 (7 voturi)
Domeniu: Rețele
Conține 2 fișiere: pdf
Pagini : 316 în total
Cuvinte : 127291
Mărime: 9.73MB (arhivat)
Publicat de: Septimiu Nicolae
Puncte necesare: 0
Profesor îndrumător / Prezentat Profesorului: Alexandru Isar
Se discuta despre virusii de programe, despre programele antivirus,securitatea la nivel IP

Extras din curs

Introducere

Odată cu dezvoltarea tehnologică înregistrată în ştiinţa calculatoarelor şi în

telecomunicaţii, calculatoarele sunt utilizate tot mai mult, crescând riscurile ca informaţia pe care

o stochează să fie accesată fraudulos. Uneori acest tip de furt de informaţie poate fi foarte

dăunător, din punct de vedere economic, proprietarului acelui calculator. Obiectul securităţii

calculatoarelor este scăderea acestor riscuri.

Scopurile securităţii calculatoarelor şi reţelelor de calculatoare

- Să asigure cofidenţialitatea; Doar persoanele autorizate să poată avea acces la

informaţie.

- Să asigure integritatea informaţiei; Aceasta este o sarcină mai dificilă. Atributele

integrităţii sunt: precizia, acurateţea, consistenţa, informaţia să fie modificată doar în

moduri permise de persoane autorizate. Există câteva aspecte mai importante ale

integrităţii informaţiei:

- Să nu se efectueze decât acţiuni autorizate,

- Să se separe şi să se protejeze resursele,

- Să se detecteze şi să se corecteze erorile.

- Să se asigure disponibilitatea datelor şi servicilor; Şi aceasta este o sarcină mai

dificilă. Principalul atribut al disponibilităţii este utilizabilitatea (capacitatea de a

satisface nevoi). Se urmăreşte aceesul cât mai rapid la rezultate şi corectitudinea;

- Să se asigure autenticitatea; să se cunoască originea diferitelor obiecte

informaţionale şi modificările pe care le-au suferit acestea;

- Să se asigure nerepudierea; autorii unei informaţii să nu se poată dezice de

aceasta.

Câţiva dintre termenii utilizaţi frecvent în securitatea calculatoarelor şi reţelelor sunt:

- Sistem de calcul, hard, soft, date;

- Expunere; o formă de pierdere de informaţie

- Vulnerabilitatea; slăbiciune care poate fi exploatată pentru pierderea de informaţie

- Atac; încercarea de a exploata vulnerabilitatea

- Control; măsură de reducere a vulnerabilităţii

- Costul controlului; se măsoară în:

- Bani;

- Timp;

- Cheltuit;

- Operaţional;

- de calculator; întârziere în reţea;

- disponibilitate; se măsoară în:

- cicluri de unitate centrală de microprocesor;

- spaţiu fizic:

- de memorie; - de disc;

- Principiul eficienţei: Un control este eficient numai dacă este utilizat corespunzător.

"Foloseşte-l sau pierde-l".

-Analiza de risc şi planificarea securităţii;

- Asumarea riscului;

- Estimarea valorii; se face pe baza răspunsului la întrebările: Care este importanţa

funcţională a misiunii ?; Este capabilă organizaţia să funcţioneze fără acea resursă ?;

2

- Estimarea "inamicului"; se face pe baza răspunsului la întrebarea: Care este cauza

pierderii resursei de informaţie ?

- Estimarea slăbiciunilor sistemului de calcul; se face pe baza răspunsului la întrebarea:

Care sunt subsistemele cele mai vulnerabile ?

- Principiul celei mai uşoare penetrări; Atacatorul va exploata orice vulnerabilitate

disponibilă, el va ataca "cea mai slabă za a lanţului";

- Recomandarea controlului; -Realizarea controlului adecvat pentru a reduce: a)

vulnerabilităţile periculoase; b) resursele critice; c) ameninţările semnificative;

- Tipuri de ameninţări: Întrerupere, Interceptare, Modificare.

- Confidenţialitate; Poate fi realizată prin: Criptare (Cifrare), Controlul accesului la citire.

- Integritate; Poate fi realizată prin: Controlul accesului la scriere, Controlul consistenţei.

- Disponibilitate; Poate fi realizată prin: Controlul accesului, Redundanţă, Toleranţă la defecţiuni,

Monitorizare, Folosirea mecanismelor de prioritate, Autentificare, Secrete (de exemplu parole), Folosirea

semnăturilor digitale.

- Nerepudiere; Poate fi realizată prin: utilizarea semnăturilor digitale, Contactul cu terţe persoane de

încredere, Folosirea mecanismelor de control, Controlul accesului,

- Criptografie; Criptare (Cifrare), Semnături digitale, Protocoale criptografice, Monitorizare,

- Detectoare de anomalii,

- Control soft:

- Controlul programelor interne (de obicei identificare şi autentificare),

- Controlul sistemelor de operare (Identificare şi autentificare, Izolarea proceselor, Protecţia

fişierelor),

- Controlul dezvoltării, Standarde de calitate (ISO 9000), Revizii, Testare, Separarea sarcinilor,

- Politici, Stabilirea politicii, Antrenament, Monitorizare,

- Protecţie fizică: Uşi, Lacăte, Scuturi, Surse neinteruptibile, Controlul climatic,…

- Protecţie hard: instrucţiuni protejate, protecţie la scriere,

- Protecţie soft (bazată pe sistemul de operare): Identificare şi autentificare, grupuri de lucru în

reţea;

- Protecţia la nivelul aplicaţiei: prin parole, prin criptare

- Eficienţa controalelor -Politică; -Disponibilitate; -Securitatea resurselor; -Costuri operaţionale -

Suprapunerea controalelor;

- Revizii periodice.

Preview document

Securitatea Rețelelor - Pagina 1
Securitatea Rețelelor - Pagina 2
Securitatea Rețelelor - Pagina 3
Securitatea Rețelelor - Pagina 4
Securitatea Rețelelor - Pagina 5
Securitatea Rețelelor - Pagina 6
Securitatea Rețelelor - Pagina 7
Securitatea Rețelelor - Pagina 8
Securitatea Rețelelor - Pagina 9
Securitatea Rețelelor - Pagina 10
Securitatea Rețelelor - Pagina 11
Securitatea Rețelelor - Pagina 12
Securitatea Rețelelor - Pagina 13
Securitatea Rețelelor - Pagina 14
Securitatea Rețelelor - Pagina 15
Securitatea Rețelelor - Pagina 16
Securitatea Rețelelor - Pagina 17
Securitatea Rețelelor - Pagina 18
Securitatea Rețelelor - Pagina 19
Securitatea Rețelelor - Pagina 20
Securitatea Rețelelor - Pagina 21
Securitatea Rețelelor - Pagina 22
Securitatea Rețelelor - Pagina 23
Securitatea Rețelelor - Pagina 24
Securitatea Rețelelor - Pagina 25
Securitatea Rețelelor - Pagina 26
Securitatea Rețelelor - Pagina 27
Securitatea Rețelelor - Pagina 28
Securitatea Rețelelor - Pagina 29
Securitatea Rețelelor - Pagina 30
Securitatea Rețelelor - Pagina 31
Securitatea Rețelelor - Pagina 32
Securitatea Rețelelor - Pagina 33
Securitatea Rețelelor - Pagina 34
Securitatea Rețelelor - Pagina 35
Securitatea Rețelelor - Pagina 36
Securitatea Rețelelor - Pagina 37
Securitatea Rețelelor - Pagina 38
Securitatea Rețelelor - Pagina 39
Securitatea Rețelelor - Pagina 40
Securitatea Rețelelor - Pagina 41
Securitatea Rețelelor - Pagina 42
Securitatea Rețelelor - Pagina 43
Securitatea Rețelelor - Pagina 44
Securitatea Rețelelor - Pagina 45
Securitatea Rețelelor - Pagina 46
Securitatea Rețelelor - Pagina 47
Securitatea Rețelelor - Pagina 48
Securitatea Rețelelor - Pagina 49
Securitatea Rețelelor - Pagina 50
Securitatea Rețelelor - Pagina 51
Securitatea Rețelelor - Pagina 52
Securitatea Rețelelor - Pagina 53
Securitatea Rețelelor - Pagina 54
Securitatea Rețelelor - Pagina 55
Securitatea Rețelelor - Pagina 56
Securitatea Rețelelor - Pagina 57
Securitatea Rețelelor - Pagina 58
Securitatea Rețelelor - Pagina 59
Securitatea Rețelelor - Pagina 60
Securitatea Rețelelor - Pagina 61
Securitatea Rețelelor - Pagina 62
Securitatea Rețelelor - Pagina 63
Securitatea Rețelelor - Pagina 64
Securitatea Rețelelor - Pagina 65
Securitatea Rețelelor - Pagina 66
Securitatea Rețelelor - Pagina 67
Securitatea Rețelelor - Pagina 68
Securitatea Rețelelor - Pagina 69
Securitatea Rețelelor - Pagina 70
Securitatea Rețelelor - Pagina 71
Securitatea Rețelelor - Pagina 72
Securitatea Rețelelor - Pagina 73
Securitatea Rețelelor - Pagina 74
Securitatea Rețelelor - Pagina 75
Securitatea Rețelelor - Pagina 76
Securitatea Rețelelor - Pagina 77
Securitatea Rețelelor - Pagina 78
Securitatea Rețelelor - Pagina 79
Securitatea Rețelelor - Pagina 80
Securitatea Rețelelor - Pagina 81
Securitatea Rețelelor - Pagina 82
Securitatea Rețelelor - Pagina 83
Securitatea Rețelelor - Pagina 84
Securitatea Rețelelor - Pagina 85
Securitatea Rețelelor - Pagina 86
Securitatea Rețelelor - Pagina 87
Securitatea Rețelelor - Pagina 88
Securitatea Rețelelor - Pagina 89
Securitatea Rețelelor - Pagina 90
Securitatea Rețelelor - Pagina 91
Securitatea Rețelelor - Pagina 92
Securitatea Rețelelor - Pagina 93
Securitatea Rețelelor - Pagina 94
Securitatea Rețelelor - Pagina 95
Securitatea Rețelelor - Pagina 96
Securitatea Rețelelor - Pagina 97
Securitatea Rețelelor - Pagina 98
Securitatea Rețelelor - Pagina 99
Securitatea Rețelelor - Pagina 100
Securitatea Rețelelor - Pagina 101
Securitatea Rețelelor - Pagina 102
Securitatea Rețelelor - Pagina 103
Securitatea Rețelelor - Pagina 104
Securitatea Rețelelor - Pagina 105
Securitatea Rețelelor - Pagina 106
Securitatea Rețelelor - Pagina 107
Securitatea Rețelelor - Pagina 108
Securitatea Rețelelor - Pagina 109
Securitatea Rețelelor - Pagina 110
Securitatea Rețelelor - Pagina 111
Securitatea Rețelelor - Pagina 112
Securitatea Rețelelor - Pagina 113
Securitatea Rețelelor - Pagina 114
Securitatea Rețelelor - Pagina 115
Securitatea Rețelelor - Pagina 116
Securitatea Rețelelor - Pagina 117
Securitatea Rețelelor - Pagina 118
Securitatea Rețelelor - Pagina 119
Securitatea Rețelelor - Pagina 120
Securitatea Rețelelor - Pagina 121
Securitatea Rețelelor - Pagina 122
Securitatea Rețelelor - Pagina 123
Securitatea Rețelelor - Pagina 124
Securitatea Rețelelor - Pagina 125
Securitatea Rețelelor - Pagina 126
Securitatea Rețelelor - Pagina 127
Securitatea Rețelelor - Pagina 128
Securitatea Rețelelor - Pagina 129
Securitatea Rețelelor - Pagina 130
Securitatea Rețelelor - Pagina 131
Securitatea Rețelelor - Pagina 132
Securitatea Rețelelor - Pagina 133
Securitatea Rețelelor - Pagina 134
Securitatea Rețelelor - Pagina 135
Securitatea Rețelelor - Pagina 136
Securitatea Rețelelor - Pagina 137
Securitatea Rețelelor - Pagina 138
Securitatea Rețelelor - Pagina 139
Securitatea Rețelelor - Pagina 140
Securitatea Rețelelor - Pagina 141
Securitatea Rețelelor - Pagina 142
Securitatea Rețelelor - Pagina 143
Securitatea Rețelelor - Pagina 144
Securitatea Rețelelor - Pagina 145
Securitatea Rețelelor - Pagina 146
Securitatea Rețelelor - Pagina 147
Securitatea Rețelelor - Pagina 148
Securitatea Rețelelor - Pagina 149
Securitatea Rețelelor - Pagina 150
Securitatea Rețelelor - Pagina 151
Securitatea Rețelelor - Pagina 152
Securitatea Rețelelor - Pagina 153
Securitatea Rețelelor - Pagina 154
Securitatea Rețelelor - Pagina 155
Securitatea Rețelelor - Pagina 156
Securitatea Rețelelor - Pagina 157
Securitatea Rețelelor - Pagina 158
Securitatea Rețelelor - Pagina 159
Securitatea Rețelelor - Pagina 160
Securitatea Rețelelor - Pagina 161
Securitatea Rețelelor - Pagina 162
Securitatea Rețelelor - Pagina 163
Securitatea Rețelelor - Pagina 164
Securitatea Rețelelor - Pagina 165
Securitatea Rețelelor - Pagina 166
Securitatea Rețelelor - Pagina 167
Securitatea Rețelelor - Pagina 168
Securitatea Rețelelor - Pagina 169
Securitatea Rețelelor - Pagina 170
Securitatea Rețelelor - Pagina 171
Securitatea Rețelelor - Pagina 172
Securitatea Rețelelor - Pagina 173
Securitatea Rețelelor - Pagina 174
Securitatea Rețelelor - Pagina 175
Securitatea Rețelelor - Pagina 176
Securitatea Rețelelor - Pagina 177
Securitatea Rețelelor - Pagina 178
Securitatea Rețelelor - Pagina 179
Securitatea Rețelelor - Pagina 180
Securitatea Rețelelor - Pagina 181
Securitatea Rețelelor - Pagina 182
Securitatea Rețelelor - Pagina 183
Securitatea Rețelelor - Pagina 184
Securitatea Rețelelor - Pagina 185
Securitatea Rețelelor - Pagina 186
Securitatea Rețelelor - Pagina 187
Securitatea Rețelelor - Pagina 188
Securitatea Rețelelor - Pagina 189
Securitatea Rețelelor - Pagina 190
Securitatea Rețelelor - Pagina 191
Securitatea Rețelelor - Pagina 192
Securitatea Rețelelor - Pagina 193
Securitatea Rețelelor - Pagina 194
Securitatea Rețelelor - Pagina 195
Securitatea Rețelelor - Pagina 196
Securitatea Rețelelor - Pagina 197
Securitatea Rețelelor - Pagina 198
Securitatea Rețelelor - Pagina 199
Securitatea Rețelelor - Pagina 200
Securitatea Rețelelor - Pagina 201
Securitatea Rețelelor - Pagina 202
Securitatea Rețelelor - Pagina 203
Securitatea Rețelelor - Pagina 204
Securitatea Rețelelor - Pagina 205
Securitatea Rețelelor - Pagina 206
Securitatea Rețelelor - Pagina 207
Securitatea Rețelelor - Pagina 208
Securitatea Rețelelor - Pagina 209
Securitatea Rețelelor - Pagina 210
Securitatea Rețelelor - Pagina 211
Securitatea Rețelelor - Pagina 212
Securitatea Rețelelor - Pagina 213
Securitatea Rețelelor - Pagina 214
Securitatea Rețelelor - Pagina 215
Securitatea Rețelelor - Pagina 216
Securitatea Rețelelor - Pagina 217
Securitatea Rețelelor - Pagina 218
Securitatea Rețelelor - Pagina 219
Securitatea Rețelelor - Pagina 220
Securitatea Rețelelor - Pagina 221
Securitatea Rețelelor - Pagina 222
Securitatea Rețelelor - Pagina 223
Securitatea Rețelelor - Pagina 224
Securitatea Rețelelor - Pagina 225
Securitatea Rețelelor - Pagina 226
Securitatea Rețelelor - Pagina 227
Securitatea Rețelelor - Pagina 228
Securitatea Rețelelor - Pagina 229
Securitatea Rețelelor - Pagina 230
Securitatea Rețelelor - Pagina 231
Securitatea Rețelelor - Pagina 232
Securitatea Rețelelor - Pagina 233
Securitatea Rețelelor - Pagina 234
Securitatea Rețelelor - Pagina 235
Securitatea Rețelelor - Pagina 236
Securitatea Rețelelor - Pagina 237
Securitatea Rețelelor - Pagina 238
Securitatea Rețelelor - Pagina 239
Securitatea Rețelelor - Pagina 240
Securitatea Rețelelor - Pagina 241
Securitatea Rețelelor - Pagina 242
Securitatea Rețelelor - Pagina 243
Securitatea Rețelelor - Pagina 244
Securitatea Rețelelor - Pagina 245
Securitatea Rețelelor - Pagina 246
Securitatea Rețelelor - Pagina 247
Securitatea Rețelelor - Pagina 248
Securitatea Rețelelor - Pagina 249
Securitatea Rețelelor - Pagina 250
Securitatea Rețelelor - Pagina 251
Securitatea Rețelelor - Pagina 252
Securitatea Rețelelor - Pagina 253
Securitatea Rețelelor - Pagina 254
Securitatea Rețelelor - Pagina 255
Securitatea Rețelelor - Pagina 256
Securitatea Rețelelor - Pagina 257
Securitatea Rețelelor - Pagina 258
Securitatea Rețelelor - Pagina 259
Securitatea Rețelelor - Pagina 260
Securitatea Rețelelor - Pagina 261
Securitatea Rețelelor - Pagina 262
Securitatea Rețelelor - Pagina 263
Securitatea Rețelelor - Pagina 264
Securitatea Rețelelor - Pagina 265
Securitatea Rețelelor - Pagina 266
Securitatea Rețelelor - Pagina 267
Securitatea Rețelelor - Pagina 268
Securitatea Rețelelor - Pagina 269
Securitatea Rețelelor - Pagina 270
Securitatea Rețelelor - Pagina 271
Securitatea Rețelelor - Pagina 272
Securitatea Rețelelor - Pagina 273
Securitatea Rețelelor - Pagina 274
Securitatea Rețelelor - Pagina 275
Securitatea Rețelelor - Pagina 276
Securitatea Rețelelor - Pagina 277
Securitatea Rețelelor - Pagina 278
Securitatea Rețelelor - Pagina 279
Securitatea Rețelelor - Pagina 280
Securitatea Rețelelor - Pagina 281
Securitatea Rețelelor - Pagina 282
Securitatea Rețelelor - Pagina 283
Securitatea Rețelelor - Pagina 284
Securitatea Rețelelor - Pagina 285
Securitatea Rețelelor - Pagina 286
Securitatea Rețelelor - Pagina 287
Securitatea Rețelelor - Pagina 288
Securitatea Rețelelor - Pagina 289
Securitatea Rețelelor - Pagina 290
Securitatea Rețelelor - Pagina 291
Securitatea Rețelelor - Pagina 292
Securitatea Rețelelor - Pagina 293
Securitatea Rețelelor - Pagina 294
Securitatea Rețelelor - Pagina 295
Securitatea Rețelelor - Pagina 296
Securitatea Rețelelor - Pagina 297
Securitatea Rețelelor - Pagina 298
Securitatea Rețelelor - Pagina 299
Securitatea Rețelelor - Pagina 300
Securitatea Rețelelor - Pagina 301
Securitatea Rețelelor - Pagina 302
Securitatea Rețelelor - Pagina 303
Securitatea Rețelelor - Pagina 304
Securitatea Rețelelor - Pagina 305
Securitatea Rețelelor - Pagina 306
Securitatea Rețelelor - Pagina 307
Securitatea Rețelelor - Pagina 308
Securitatea Rețelelor - Pagina 309
Securitatea Rețelelor - Pagina 310
Securitatea Rețelelor - Pagina 311
Securitatea Rețelelor - Pagina 312
Securitatea Rețelelor - Pagina 313
Securitatea Rețelelor - Pagina 314
Securitatea Rețelelor - Pagina 315
Securitatea Rețelelor - Pagina 316
Securitatea Rețelelor - Pagina 317
Securitatea Rețelelor - Pagina 318
Securitatea Rețelelor - Pagina 319
Securitatea Rețelelor - Pagina 320
Securitatea Rețelelor - Pagina 321
Securitatea Rețelelor - Pagina 322
Securitatea Rețelelor - Pagina 323
Securitatea Rețelelor - Pagina 324
Securitatea Rețelelor - Pagina 325
Securitatea Rețelelor - Pagina 326
Securitatea Rețelelor - Pagina 327
Securitatea Rețelelor - Pagina 328
Securitatea Rețelelor - Pagina 329
Securitatea Rețelelor - Pagina 330
Securitatea Rețelelor - Pagina 331
Securitatea Rețelelor - Pagina 332
Securitatea Rețelelor - Pagina 333
Securitatea Rețelelor - Pagina 334
Securitatea Rețelelor - Pagina 335
Securitatea Rețelelor - Pagina 336
Securitatea Rețelelor - Pagina 337
Securitatea Rețelelor - Pagina 338
Securitatea Rețelelor - Pagina 339
Securitatea Rețelelor - Pagina 340
Securitatea Rețelelor - Pagina 341
Securitatea Rețelelor - Pagina 342
Securitatea Rețelelor - Pagina 343
Securitatea Rețelelor - Pagina 344
Securitatea Rețelelor - Pagina 345
Securitatea Rețelelor - Pagina 346
Securitatea Rețelelor - Pagina 347
Securitatea Rețelelor - Pagina 348
Securitatea Rețelelor - Pagina 349
Securitatea Rețelelor - Pagina 350
Securitatea Rețelelor - Pagina 351
Securitatea Rețelelor - Pagina 352
Securitatea Rețelelor - Pagina 353
Securitatea Rețelelor - Pagina 354
Securitatea Rețelelor - Pagina 355
Securitatea Rețelelor - Pagina 356
Securitatea Rețelelor - Pagina 357
Securitatea Rețelelor - Pagina 358
Securitatea Rețelelor - Pagina 359
Securitatea Rețelelor - Pagina 360
Securitatea Rețelelor - Pagina 361
Securitatea Rețelelor - Pagina 362
Securitatea Rețelelor - Pagina 363
Securitatea Rețelelor - Pagina 364
Securitatea Rețelelor - Pagina 365
Securitatea Rețelelor - Pagina 366
Securitatea Rețelelor - Pagina 367
Securitatea Rețelelor - Pagina 368
Securitatea Rețelelor - Pagina 369
Securitatea Rețelelor - Pagina 370
Securitatea Rețelelor - Pagina 371
Securitatea Rețelelor - Pagina 372
Securitatea Rețelelor - Pagina 373
Securitatea Rețelelor - Pagina 374
Securitatea Rețelelor - Pagina 375
Securitatea Rețelelor - Pagina 376
Securitatea Rețelelor - Pagina 377
Securitatea Rețelelor - Pagina 378
Securitatea Rețelelor - Pagina 379
Securitatea Rețelelor - Pagina 380
Securitatea Rețelelor - Pagina 381
Securitatea Rețelelor - Pagina 382
Securitatea Rețelelor - Pagina 383
Securitatea Rețelelor - Pagina 384
Securitatea Rețelelor - Pagina 385
Securitatea Rețelelor - Pagina 386
Securitatea Rețelelor - Pagina 387
Securitatea Rețelelor - Pagina 388
Securitatea Rețelelor - Pagina 389
Securitatea Rețelelor - Pagina 390
Securitatea Rețelelor - Pagina 391
Securitatea Rețelelor - Pagina 392
Securitatea Rețelelor - Pagina 393
Securitatea Rețelelor - Pagina 394
Securitatea Rețelelor - Pagina 395
Securitatea Rețelelor - Pagina 396
Securitatea Rețelelor - Pagina 397
Securitatea Rețelelor - Pagina 398
Securitatea Rețelelor - Pagina 399
Securitatea Rețelelor - Pagina 400
Securitatea Rețelelor - Pagina 401
Securitatea Rețelelor - Pagina 402
Securitatea Rețelelor - Pagina 403
Securitatea Rețelelor - Pagina 404
Securitatea Rețelelor - Pagina 405
Securitatea Rețelelor - Pagina 406
Securitatea Rețelelor - Pagina 407
Securitatea Rețelelor - Pagina 408
Securitatea Rețelelor - Pagina 409
Securitatea Rețelelor - Pagina 410
Securitatea Rețelelor - Pagina 411
Securitatea Rețelelor - Pagina 412
Securitatea Rețelelor - Pagina 413
Securitatea Rețelelor - Pagina 414
Securitatea Rețelelor - Pagina 415
Securitatea Rețelelor - Pagina 416

Conținut arhivă zip

  • curs_STII_2008.pdf
  • transparente_STII_2008.pdf

Alții au mai descărcat și

Rețele Virtuale Private

1. Introducere Dezvoltarea extraordinară pe care a cunoscut-o industria calculatoarelor a fost însoţită pas cu pas de apariţia şi extinderea...

Rețele wireless WiFi - implementarea internetului în comunicații

Capitolul 1. Introducere 1.1 Tipuri de reţele Termenul de reţea descrie faptul că un număr de calculatoare şi alte echipamente electronice sunt...

Securitatea Rețelelor de Calculatoare

SECURITATEA ÎN REŢELELE DE CALCULATOARE 1. GENERALITĂŢI Importanţa aspectelor de securitate în reţelele de calculatoare a crescut odată cu...

Securitatea rețelelor

Securitatea retelelor Retelele de calculatoare au de obicei resurse comune utilizate de multe aplicatii pentru scopuri diferite. Uneori datele...

Managementul Rețelelor de Telecomunicații

1. Introducere O&M este termenul clasic pentru control şi supervizare a reţelelor de telecomunicaţii. Dezvoltarea foarte mare în ultimii ani a...

Arhitecturi și Protocoale Utilizate pentru Managementul Rețelelor Digitale Integrate de Comunicații

CAPITOLUL 2 Arhitecturi şi protocoale utilizate pentru managementul reţelelor digitale integrate de comunicaţii În cadrul acestui capitol, vor fi...

Arhitecturi de Rețea

Topologii de baza " Magistrala (bus) " Stea (star) " Inel (Ring) " Topologii hibride " Magistrala  Stea " Daisy chained " Structura...

Introducere în rețele de calculatoare

INTRODUCERE ÎN RETELE DE CALCULATOARE CE ESTE O RETEA EVOLUTIA RETELELOR TERMINOLOGIE Mesaje Modele structurale de retea Tipuri si dimensiuni...

Te-ar putea interesa și

Transferul Datelor pe Internet

Capitolul I 1. Retele de calculatoare 1.1 Introducere Istoria relativ scurta a tehnicii de calcul a inceput in ultima perioada sa se aglomereze...

Securitatea Rețelelor Bazate pe Protocoale TCP IP

Internet poate fi definit ca o imensa retea de calculatoare, deoarece este o colectie globala de retele de marimi diferite. Interesant este faptul...

Securitatea Rețelelor de Calculatoare

SECURITATEA ÎN REŢELELE DE CALCULATOARE 1. GENERALITĂŢI Importanţa aspectelor de securitate în reţelele de calculatoare a crescut odată cu...

Securitatea Rețelelor de Comunicații

Introducere “Nevoile de securitate diminuează libertatea, dar fără securitate libertatea nu există”. D. Kahn În secolul XX, cel mai mare...

Vulnerabilități de securitate în rețele radio Wi-Fi

1. Introducere in retele wireless Necesitatea unei retele de calculatoare este evidenta, fie ca este vorba de o firma mica sau mijlocie, fie ca...

Fiabilitatea și siguranța rețelelor de calculatoare - noțiuni de securitate în rețelele 802.11

INTRODUCERE Comunicaţia fără fir se traduce prin transferul de informaţie la distanţă, fără uzul de conductori electrici. Distanţele pot fi...

Securitatea rețelelor bazate pe protocoale TCP/IP 2

1. Securitatea retelei si criptografia Criptografia este stiinta scrierilor secrete. Ea sta la baza multor servicii si mecanisme de securitate...

Securitatea Rețelelor Viermele Internetului

Internet este o structura deschisa, la care se poate conecta un numar mare de calculatoare fiind deci greu de controlat. De aceea putem vorbi de...

Ai nevoie de altceva?