Administrarea Utilizatorilor Si a Parolelor de Acces

66
ARGUMENT Securitatea datelor este o funcţie importantă a unui sistem de baze de date, care protejează datele împotriva accesului neautorizat. Securitatea datelor are două componente: protejarea datelor şi controlul accesului autorizat. Protejarea datelor este necesară pentru a nu permite utilizatorilor neautorizaţi să înţeleagă conţinutul fizic al datelor. Această funcţie este oferită, de obicei, de sistemele de operare, centralizate sau distribuite. Principala abordare a protejării datelor este criptarea lor, lucru util atât în cazul în care informaţia este stocată pe disc, cât şi când informaţia este transmisă într-o reţea. Datele criptate pot fi decriptate numai de utilizatorii autorizaţi, care “ştiu” codul. Controlul accesului autorizat trebuie să se asigure că numai utilizatorii autorizaţi efectuează operaţii care le sunt permise asupra bazei de date. Mulţi utilizatori diferiţi pot avea acces la un volum larg de date sub controlul unui singur sistem centralizat sau distribuit. Controlul accesului autorizat a fost oferit mult timp de către sistemul de operare, şi mai de curând de sisteme de operare distribuite, ca serviciu al sistemului de fişiere. In acest context, este oferit un control centralizat. Controlul accesului autorizat în sistemele de baze de date diferă în anumite privinţe de cel din sistemele tradiţionale de fişiere. Autorizările trebuie să ofere unor utilizatori diferiţi drepturi diferite pe aceleaşi obiecte ale bazei de date. Această 1

Transcript of Administrarea Utilizatorilor Si a Parolelor de Acces

Page 1: Administrarea Utilizatorilor Si a Parolelor de Acces

ARGUMENT

Securitatea datelor este o funcţie importantă a unui sistem de baze de date, care protejează

datele împotriva accesului neautorizat. Securitatea datelor are două componente: protejarea

datelor şi controlul accesului autorizat.

Protejarea datelor este necesară pentru a nu permite utilizatorilor neautorizaţi să înţeleagă

conţinutul fizic al datelor. Această funcţie este oferită, de obicei, de sistemele de operare,

centralizate sau distribuite. Principala abordare a protejării datelor este criptarea lor, lucru util

atât în cazul în care informaţia este stocată pe disc, cât şi când informaţia este transmisă într-o

reţea. Datele criptate pot fi decriptate numai de utilizatorii autorizaţi, care “ştiu” codul.

Controlul accesului autorizat trebuie să se asigure că numai utilizatorii autorizaţi efectuează

operaţii care le sunt permise asupra bazei de date. Mulţi utilizatori diferiţi pot avea acces la un

volum larg de date sub controlul unui singur sistem centralizat sau distribuit. Controlul accesului

autorizat a fost oferit mult timp de către sistemul de operare, şi mai de curând de sisteme de

operare distribuite, ca serviciu al sistemului de fişiere. In acest context, este oferit un control

centralizat.

Controlul accesului autorizat în sistemele de baze de date diferă în anumite privinţe de cel

din sistemele tradiţionale de fişiere. Autorizările trebuie să ofere unor utilizatori diferiţi drepturi

diferite pe aceleaşi obiecte ale bazei de date. Această necesitate implică specificarea obiectelor

mai precis decât după nume şi diferenţierea între grupurile de utilizatori. De asemenea, controlul

descentralizat al accesului autorizat este important într-un context distribuit.

Securitatea unei baze de date presupune monitorizarea acţiunilor realizate de utilizatori

asupra acesteia sau a obiectelor sale. În acest sens, sistemul foloseşte scheme de obiecte pe

domenii de securitate.

Un utilizator este un nume definit în baza de date care poate accesa obiectele acesteia.

Obiectele bazei de date sunt conţinute în scheme. Definirea utilizatorilor şi a schemelor de

obiecte ajută administratorii să asigure securitatea bazei de date.

Securitatea la nivel de sistem presupune administrarea adecvată a utilizatorilor, alegerea

metodelor de autentificare a acestora şi stabilirea securităţii sistemului de operare gazdă. Fiecare

bază de date are unul sau mai mulţi administratori care sunt responsabili pentru asigurarea

1

Page 2: Administrarea Utilizatorilor Si a Parolelor de Acces

politicilor de securitate (administratori pentru securitate). Dacă baza de date are dimensiuni

reduse, administratorul bazei poate avea şi responsabilităţi de securitate.

Utilizatorii sunt cei care accesează informaţiile din baza de date şi de aceea, este deosebit de

important modul de administrare al acestora. În general, administratorul pentru securitate este

singurul utilizator al bazei de date care are dreptul de administrare al celorlalţi utilizatori (creare,

modificare, eliminare).

La nivelul sistemului de operare pe care rezidă server-ul şi aplicaţiile de baze de date trebuie

ca:

Administratorii bazei de date să aibă privilegii de creare, respectiv de ştergere a

fişierelor;

Utilizatorii obişnuiţi ai bazei să nu deţină privilegii de creare sau de ştergere a

fişierelor utile funcţionării bazei de date;

Există două modalitaţi generale de stabilire a securităţii la nivel de utilizatori, prin

intermediul parolelor şi prin acordarea privilegiilor.

Daca autentificarea utilizatorilor este administrată de baza de date, atunci administratorii

trebuie să dezvolte politici de securitate pentru parole. De exemplu, să impună utilizatorilor bazei

de date să-şi schimbe parolele la anumite intervale de timp, lungimea parolelor să fie suficient de

mare.

De asemenea, administratorii pentru securitate trebuie să creeze politici de

securitate pentru dezvoltatorii de aplicaţii care se conectează la baza de date. Pentru crearea

obiectelor, se pot acorda privilegii direct dezvoltatorilor sau numai administratorilor bazei, care

să definească obiectele la cererea acestora.

Dezvoltatorii de aplicaţii sunt singurii utilizatori ai bazei de date care necesită

grupuri speciale de privilegii. Spre deosebire de utilizatorii finali, aceştia au nevoie de privilegii

sistem specifice activităţii lor. Privilegiul sistem CREATE este acordat dezvoltatorilor, pentru ca

aceştia să poată creea obiectele necesare în aplicaţii. Daca dezvoltatorii de aplicaţii au privilegii

pentru crearea obiectelor, administratorul pentru securitate trebuie să controleze limitele de

folosire a spaţiului bazei de date pentru fiecare dezvoltator în parte.

Administratorii pentru securitate trebuie să definească proceduri de verificare (audit) pentru

baza de date. Se poate impune ca aceste proceduri să fie active doar pentru anumite acţiuni sau se

pot face verificari prin selecţie aleatoare. Protejarea datelor este necesară pentru a nu permite

2

Page 3: Administrarea Utilizatorilor Si a Parolelor de Acces

utilizatorilor neautorizaţi să înţeleagă conţinutul fizic al datelor. Această funcţie este oferită, de

obicei, de sistemele de operare, centralizate sau distribuite. Principala abordare a protejării

datelor este criptarea lor, lucru util atât în cazul în care informaţia este stocată pe disc, cât şi când

informaţia este transmisă într-o reţea. Datele criptate pot fi decriptate numai de utilizatorii

autorizaţi, care “ştiu” codul.

Controlul accesului autorizat trebuie să se asigure că numai utilizatorii autorizaţi

efectuează operaţii care le sunt permise asupra bazei de date.

Introducerea unui utilizator (o persoană sau un grup de persoane) în sistem se face de

obicei printr-o pereche (nume utilizator, parolă). Numele utilizatorului identifică în mod unic

utilizatorul, în timp ce parola, ştiută numai de acel utilizator, autentifică utilizatorul. Amândouă

sunt cerute la conectarea la sistem.

Obiectele care trebuie protejate sunt submulţimi ale bazei de date. Într-un sistem

relaţional obiectele poti fi definite după tipul lor (vederi, relaţii, tupluri, atribute) cât şi după

conţinutul lor, folosind predicate de selecţie. De asemenea, mecanismul vizualizărilor permite

protejarea obiectelor prin simpla ascundere a unor submulţimi ale relaţiilor (atribute sau tupluri).

Un drept exprimă o relaţie între un utilizator şi un obiect pentru un anumit set de

operaţii. Controlul accesului autorizat poate fi caracterizat prin cine anume acordă drepturile. În

cea mai simplă formă a sa, controlul este centralizat: un singur utilizator, sau o clasă de

utilizatori, respectiv administratorul bazei de date are toate privilegiile asupra obiectelor.

În cazul autentificării prin baza de date, administrarea conturilor, respectiv a

parolelor şi validarea utilizatorilor sunt realizate în întregime de către sistem. Pentru fiecare

utilizator se definesc parole de acces. Din motive de securitate acestea pot fi stocate în format

criptat. Singura opţiune pe care fiecare utilizator o poate modifica pentru propriul

cont este parola. Pentru aceasta nu este necesar un privilegiu de sistem special, altul decât cel de

conectare la baza de date. Comanda folosită are urmatoarea sintaxă:

ALTER USER nume_utilizator IDENTIFIED BY parola;

Pentru a asigura confidenţialitatea parolelor, sistemul permite criptarea acestora în timpul

conexiunilor din reţea (client/server sau server/server). Dacă este activată această funcţionalitate

atât pe maşina client, cât şi pe server, sistemul codifică parolele înainte de a le trimite în reţea,

folosind o versiune modificată a algoritmului de criptare DES (Data Encryption Standard).

Dacă utilizatorul introduce parola greşit de un număr specificat de ori, sistemul blochează

3

Page 4: Administrarea Utilizatorilor Si a Parolelor de Acces

contul asociat acestuia. În funcţie de modul de configurare, contul poate fi deblocat automat,

după un interval specificat de timp, sau manual, de adiministratorul bazei de date. Prin

parametrul FAILED_LOGIN_ATTEMPTS se precizează numarul de conectări care pot eşua

înainte de blocarea contului, iar prin parametrul PASSWORD_LOCK_TIME numărul de zile în

care acesta va fi blocat.

Administratorul bazei de date poate bloca manual un cont, folosind comanda ALTER

USER. În acest caz, contul nu mai poate fi deblocat automat, administratorul trebuind să-l

blocheze explicit.

4

Page 5: Administrarea Utilizatorilor Si a Parolelor de Acces

CAP. I. STRUCTURA ŞI FUNCŢIONAREA UNUICAP. I. STRUCTURA ŞI FUNCŢIONAREA UNUISISTEM DE CALCULSISTEM DE CALCUL

Calculatorul este o maşină care prelucrează informaţiile automat. Pentru aceasta trebuie să i se furnizeze datele pe care trebuie să le prelucreze (datele de intrare) şi o listă de instrucţiuni (programul), care să îi indice cum să prelucreze aceste date. Dacă pentru a ajunge la un rezultat trebuie sa execute mai multe operaţii, el le va efectua pe rând. Operaţiile şi ordinea acestora îi sunt specificate calculatorului prin intermediul programului. Calculatorul va furniza utilizatorului rezultatele obţinute în urma prelucrării (date de ieşire). În timpul prelucrării pot să apară şi date intermediare.

Pentru a putea realiza aceste operaţii, calculatorul este alcătuit din două componente:

Echipamentele fizice (partea materială) - HARDWAREProgramele şi datele (partea logică) - SOFTWARE

I.1. HARDWARE-UL

Hardware-ul reprezintă echipamentele fizice din care este alcătuit un sistem de calcul, în care circuitele electronice prelucrează automat informaţiile şi asigură comunicarea între utilizator şi sistem.

Von Newmann a stabilit că hardware-ul trebuie să asigure următoarele funcţii:1. funcţia de memorare;2. funcţia de comandă şi control;3. funcţia de prelucrare;4. funcţia de intrare-ieşire.

1. Funcţia de memorare asigură memorarea datelor şi a programelor şi are ca suport memoria internă şi memoria externă. În memoria internă sunt stocate programele şi datele care sunt în lucru la un moment dat. În memoria externă sunt stocate toate programele şi datele de care poate avea nevoie, în diferite situaţii, sistemul de calcul.

2. Funcţia de comandă şi control asigură:extragerea instrucţiunilor din memoria internă;analiza instrucţiunilor;comanda de executare a unei operaţii;extragerea datelor de intrare din memoria internă;aranjarea datelor de ieşire în memoria internă.

Funcţia este realizată de Unitatea de Comandă şi Control.3. Funcţia de prelucrare asigură efectuarea operaţiilor aritmetice (adunare, scădere,

5

Page 6: Administrarea Utilizatorilor Si a Parolelor de Acces

înmulţire şi împărţire) şi logice (AND, IF, NOT). Funcţia este realizată de Unitatea Aritmetică Logică.

4. Funcţia de intrare-ieşire asigură introducerea datelor şi a programelor în memoria internă şi furnizarea rezultatelor.

Exemplu: Calculul valorii expresiei e = (a+b) · c

Rezultă că un calculator este format din mai multe blocuri funcţionale.

ARHITECTURA unui calculator defineşte un set de reguli prin care subansamblele hardware sunt conectate fizic, fără să se ţină cont de amplasarea lor. Subansamblele sunt definite după funcţia asigurată:

unitatea de comandă şi control;unitatea aritmetică-logică;unitatea de memorie internă;unitatea de memorie externă;unităţile de intrare-ieşire.

I.1.1. UNITATEA CENTRALĂ DE PRELUCRARE (Central Processing Unit – CPU) sau PROCESORUL, este creierul calculatorului care coordonează şi controlează întreaga lui activitate.

Procesorul interpretează programele, identifică instrucţiunile din program, decodifică o instrucţiune, recunoaşte codurile operaţiilor, activează circuitele electronice corespunzătore şi execută operaţii aritmetice şi logice.

Astăzi, UCP-ul se bazează pe un singur circuit integrat, numit microprocesor.

Circuitul integrat este o capsulă în interiorul căreia se găsesc sute de mii de circuite electronice. Acesta se mai numeşte şi cip (chip) şi se montează pe placa calculatorului.

Microprocesorul este format din circuite electronice cu ajutorul cărora el poate interpreta şi executa instrucţiunile. Instrucţiunile reprezintă codificarea comenzilor de operaţii pe care trebuie să le execute calculatorul. Deoarece calculatorul este o maşină cu două stări, aceste instrucţiuni vor fi şiruri de cifre binare, iar codul folosit se numeşte cod maşină. Setul de instrucţiuni pe care microprocesorul îl înţelege şi îl execută se numeşte limbaj maşină.

Pentru executarea operaţiilor, unitatea aritmetică-logică dispune de o memorie proprie, de dimensiuni reduse, organizată sub formă de registre. Atunci când procesorul execută o

6

DATE DE INTRARE PROGRAM DATE INTERMEDIARE DATE DE IEŞIRE

Page 7: Administrarea Utilizatorilor Si a Parolelor de Acces

instrucţiune, din memoria internă sunt aduse în registre operaţiile pe care trebuie să le execute UAL.

Microprocesorul poate executa următoarele operaţii:cele patru operaţii aritmetice de bază: adunarea, scăderea, înmulţirea şi împărţirea;operaţiile logice: AND, OR, NOT şi XOR, cu ajutorul cărora se poate controla ordinea în care se execută operaţiile, folosind:

textul, adică operaţia de comparare între două operaţii;saltul condiţionat, adică executarea unei anumite instrucţiuni în funcţie de o condiţie;repetiţia, adică executarea repetată a unei secvenţe de instrucţiuni.

I.1.2. MEMORIA INTERNĂ este locul în care sunt aduse programele şi datele pentru a fi prelucrate de procesor. Întrucât toate instrucţiunile şi datele sunt codificate într-o reprezentare binară, memoria va depozita secvenţe de biţi. Fiecare bit este reprezentat printr-un comutator electronic individual, cu două stări:

comutator ON – cifra binară 1;comutator OFF – cifra binară 0.

Capacitatea de stocare a memoriei se măsoară în unităţi de măsură a informaţiei: Ko, Mo şi Go sau Kb, Mb şi Gb.

Informaţia (instrucţiunile şi datele) se găseşte în memoria internă sub formă de cifre binare grupate în octeţi sau în cuvinte pe care le prelucrează procesorul. Memoria internă este împărţită în locaţii de memorie (octeţi) identificate printr-o adresă unică.

Adresa este un cuvânt binar prelucrat de procesor, prin care acesta identifică poziţia unei locaţii din memorie.

I.1.3. UNITATEA DE INTRARE-IEŞIRE asigură comunicarea calculatorului cu mediul prin intermediul unor echipamente specializate, numite Dispozitive Periferice. Aceste dispozitive sunt:

dispozitivele de intrare-ieşire:dispozitive de intrare;dispozitive de ieşire;dispozitive de intrare-ieşire.

memoriile externe.

a) Dispozitivele de intrare – asigură transmiterea informaţiilor şi comenzilor către calculator prin operaţia

de citire (READ). Din această categorie fac parte: tastatura, mouse-ul, cititorul de cartele, cititorul de bandă perforată, creionul optic, stiloul electronic, scanerul, microfonul, etc. Informaţiile citite pot fi: texte, imagini, muzică, comenzi vocale, valori analogice. Indiferent de tipul informaţiei, principiul de funcţionare al unui dispozitiv de intrare este acelaşi: preia informaţia, o împarte în unităţi conform unui algoritm propriu, codifică fiecare unitate într-o secvenţă de biţi şi transmite aceşti biţi procesorului.

b) Dispozitivele de ieşire sunt folosite pentru a comunica utilizatorului rezultatele operaţiilor executate şi informaţii despre stare sistemului prin informaţii de scriere (WRITE). Din această categorie fac parte: monitorul, imprimanta, ploterul, difuzorul.

7

Page 8: Administrarea Utilizatorilor Si a Parolelor de Acces

Aceste dispozitive primesc secvenţe de biţi de la procesor pe care le decodifică, astfel încât să poată fi înţelese de utilizator sub formă naturală.

c) Dispozitivele de intrare-ieşire sunt utilizate pentru a realiza comunicarea în ambele sensuri, prin operaţii de CITIRE şi SCRIERE. Din această categorie fac parte: interfaţa de

, consola, placa multimedia.Suporturile de informaţie sunt obiecte folosite de calculator pentru a transmite

informaţii între sistem şi utilizator. Acestea pot fi: hârtia, dispozitivele electromagnetice, etc.

I.1.4. MEMORIA EXTERNĂ este un suport electromagnetic reutilizabil, pe care informaţia se păstrează codificat sub formă binară, prin magnetizarea particulelor feromagnetice după două direcţii de magnetizare, corespunzătoare celor două cifre binare.

Păstrarea informaţiilor în afara sesiunii de lucru se face în memoria externă. Suporturile electromagnetice folosite ca memorii externe sunt: banda magnetică, discul magnetic, caseta magnetică.

Pe baza componentelor prezentate mai înainte, rezultă că un calculator poate avea o configuraţie minimă şi o configuraţie maximă. Configuraţia minimă este dată de numărul minimum de componente necesar pentru ca sistemul să fie operaţional şi cuprinde, de regulă: procesorul, memoria internă, o unitate de memorie externă, tastatura şi display-ul. Configuraţia maximă este dată de numărul maxim de componente care pot fi conectate la procesor. Între configuraţia minimă şi configuraţia maximă, utilizatorul o poate alege pe cea care să corespundă aplicaţiilor dorite şi posibilităţilor financiare.

I.2. SOFTWARE-UL

Software-ul este sistemului de calcul este format din programele destinate să asigure conducerea şi controlul procesului de prelucrare a informaţiei, precum şi efectuarea unor lucrări curente.

PROGRAMUL este o colecţie organizată de comenzi de operaţii care sunt transmise calculatorului. Aceste comenzi se numesc Instrucţiuni. Ele sunt codificate în modul binar şi sunt tratate de unitatea de comandă şi control. În instrucţiune nu se precizează operaţii, ci adresele de memorie internă la care se găsesc aceşti operanţi. De exemplu, o instrucţiune conţine următoarele informaţii:

codul operaţiei de executat;adresa primului operand;adresa celui de-al doilea operand;adresa locaţiei de memorie a rezultatului.

SOFTWARE-UL este format din două componente:sistemul de operare;programele de aplicaţie.

I.2.1. SISTEMUL DE OPERARE cuprinde programele de bază care controlează întreaga activitate a calculatorului. Acesta asigură legătura dintre componentele logice şi fizice ale sistemului, şi este furnizat împreună cu sistemul de calcul de către firma producătoare.

I.2.2. PROGRAMELE DE APLICAŢIE sunt mulţimi organizate de instrucţiuni care se atribuie calculatorului pentru a efectua operaţiile specifice unei anumite aplicaţii. Programele

8

Page 9: Administrarea Utilizatorilor Si a Parolelor de Acces

de aplicaţie sunt scrise de programatori la cererea utilizatorilor şi codifică, într-un limbaj de programare, algoritmul de rezolvare al problemei respective.Sistemul de operare gestionează resursele calculatorului, care sunt de două tipuri:

resurse fizice – componentele hardware;resurse logice – componentele software.

Cele mai importante caracteristici ale unui sistem de calcul sunt:

capacitatea de memorare;viteza de prelucrare a informaţiei;controlul prin programare;precizia execuţiei.

I.3. TIPURI DE SISTEME DE CALCULI.3. TIPURI DE SISTEME DE CALCUL

În evaluarea unui sistem de calcul, sunt luate în discuţie următoarele performanţe: dimensiunea memoriei interne;viteza de prelucrare;numărul de procesoare;dimensiunea memoriei externe;numărul maxim de utilizatori;costul.

Calculatoarele se clasifică după mai multe criterii:domeniul de utilizare;modul de reprezentare a datelor;performanţele.

1. În funcţie de domeniul de utilizare, există două tipuri de calculatoare:calculatoare specializate care pot fi folosite numai pentru rezolvarea unui domeniu restrâns de probleme;calculatoare universale care asigură rezolvarea unei game foarte variate de probleme cu ajutorul unor programe aplicative diverse.

2. După modul de reprezentare a datelor, calculatoarele sunt de două tipuri:calculatoare analogice, care creează modelul matematic al unui sistem fizic real caracterizat de anumite mărimi fizice care sunt reprezentate şi manipulate cu ajutorul circuitelor electronice. Operaţiile matematice sunt reproduse cu ajutorul caracteristicilor electrice ale diferitelor elemente de circuit: rezistenţe, capacităţi, tensiuni, etc. Calculatorul este format din blocuri funcţionale care se conectează între ele pentru a rezolva problemele reale ale sistemului fizic. Datele de intrare sunt furnizate continuu cu ajutorul unor echipamente, care le preiau din sistemul fizic real. Calculatoarele analogice sunt folosite pentru conducerea unor procese sau instalaţii.calculatoare numerice, care efectuează calculele cu informaţii reprezentate în cod binar. Prelucrarea se face pe baza unui program memorat care descrie algoritmul de lucru. Aceste sisteme sunt utilizate în diferite domenii, pentru

9

Page 10: Administrarea Utilizatorilor Si a Parolelor de Acces

soluţionarea unor probleme care necesită calcule laborioase cu multe date şi analiza unui mare număr de variante, într-un timp scurt.

În funcţie de performanţe, calculatoarele numerice se clasifică în:supercalculatoare (calculatoare mari); mainframes (calculatoare medii);minicalculatoare (calculatoare mici);microcalculatoare (calculatoare micro).

1. Microcalculatorul este cel mai simplu sistem de calcul, dotat cu un singur procesor, care poate fi utilizat de un singur utilizator.

2. Minicalculatorul poate fi folosit simultan de mai mulţi utilizatori (20-50 de terminale formate din tastatură şi display) şi are tot un singur procesor. Minicalculatoarele au evoluat spre superminicalculatoare (VAX, SUN), care sunt folosite ca servere de reţea.

3. Mainframe-ul este un sistem cu putere mare de calcul. Acesta poate fi utilizat simultan de foarte mulţi utilizatori şi permite conectarea mai multor sute de terminale. Este dotat cu unul sau două procesoare puternice pentru executarea calculelor şi mai multe procesoare de putere mică, pentru administrarea transferurilor de date cu memoria externă. Este folosit în aplicaţiile de gestiune economică, în întreprinderi foarte mari, în universităţi şi în agenţii guvernamentale mari. Ceea ce deosebeşte un mainframe de un superminicalculator, este capacitatea memoriei externe şi domeniul de aplicabilitate (superminicalculatoarele sunt folosite în aplicaţii de timp real, iar mainframe-ul în prelucrarea tranzacţiilor şi costurilor).

4. Supercalculatorul este un sistem cu o putere foarte mare de calcul. Lucrează în regim multiuser, permiţând conectarea mai multor sute de terminale. Poate avea mai multe procesoare foarte rapide pentru efectuarea calculelor şi un număr şi mai mare de procesoare mai lente, pentru administrarea transferurilor de date.

I.4. REŢELE DE CALCULATOAREI.4. REŢELE DE CALCULATOARE

O reţea de calculatoare este formată dintr-un ansamblu de calculatoare conectate între ele, care fac schimburi de date şi folosesc în comun resursele reţelei. Fiecare calculator îşi păstrează independenţa de execuţie şi de gestiune a propriilor resurse.

După apariţia calculatoarelor personale, prelucrarea centralizată pe calculatoarele mari a fost înlocuită cu prelucrarea descentralizată pe microcalculatoare. Dezavantajul lipsei comunicării unui sistem personal este compensat prin includerea acestuia într-o reţea

Calculatoarele dintr-o reţea pot fi:de acelaşi tip, în cazul reţelelor omogene;de tipuri diferite, în cazul reţelelor eterogene.

Reţelele de calculatoare au apărut din necesitatea:de folosire în comun a unor resurse fizice scumpe (imprimante şi hard disk-uri scumpe, plotere, etc.);de folosire în comun a datelor şi a resurselor software. Atunci când mai mulţi utilizatori prelucrează aceleaşi date, este necesar ca variantele fişierelor să fie reactualizate, iar acest lucru se realizează prin reţea.

În funcţie de aria de răspândire, există următoarele tipuri de reţele:

10

Page 11: Administrarea Utilizatorilor Si a Parolelor de Acces

Reţele locale – LAN (Local Area Networks) au o arie de până la 2 km. şi deservesc o instituţie;Reţele metropolitane – MAN (Metropolitan Area Networks) care acoperă suprafaţa unui oraş;Reţele globale – WAN (Wide Area Networks) cu o arie de răspândire geografică de mărimea unui stat sau continent. Cele mai mare reţele WAN sunt cele de servicii internaţionale (BBS), cum sunt CompuServe şi Internet.

La rândul lor, reţelele pot fi conectate între ele, permiţând schimbul de informaţii. Conectarea unor calculatoare diferite se face conform unor standarde de reţea. Realizarea unor reţele de calculatoare necesită următoarele componente:

1. Hardware:calculatoare (noduri) dotate cu periferice din configuraţie;cabluri de transmisie;echipamente specifice reţelei:

adaptoare de reţea NIC (Network Interface Card): sun plăci de interfaţă, prin care este posibilă conectarea calculatorului la reţea;modemuri: dispozitive pentru conectarea unui calculator la reţea prin linie telefonică;dispozitiv de ataşare la mediu (transceivers): echipament care transmite şi receptează semnalul între placa de reţea şi un mediu fizic de transmisie, altul decât cel suportat de placa de reţea, cum ar fi transmisia prin unde radio;Hub-uri (hubs): necesare pentru conectarea calculatoarelor într-o reţea de tip stea, prin cabluri individuale;repetoare (repeaters): amplifică semnalul pentru a mări aria de răspândire într-o reţea locală;punţile (bridges): realizează conectarea a doua reţele de calculatoare, care prelucrează informaţia în funcţie de adresa destinatarilor şi expeditorilor;porţile (gateways): permit conectarea unor reţele de calculatoare care folosesc protocoale diferite (ex. o reţea de microcalculatoare conectată la un minicalculator);routere (routers): controlează fluxul de informaţii şi optimizează căile de transfer a datelor; acestea sunt capabile să traducă protocoale de comunicare diferite.

2. Software: Sistemul de operare al reţelei care asigură integrarea echipamentelor şi a software-ului de

aplicaţie în reţeaua de calculatoare. Legătura fizică dintre componentele reţelei se realizează prin cablurile şi echipamentele

specifice iar legătura logică este stabilită prin sistemul de operare. Sistemul de operare al reţelei este o colecţie de programe prin care sunt gestionate

resursele reţelei (echipamente, programe). Nodurile reţelei pot fi servere sau staţii de lucru.

1. Serverele sunt calculatoare care asigură: stocarea pe disc a unui volum mare de informaţii la care pot avea acces şi alte calculatoare din reţea;servicii de tipărire;comunicarea între calculatoare şi gestionarea reţele.

11

Page 12: Administrarea Utilizatorilor Si a Parolelor de Acces

2. Staţiile de lucru sunt microcalculatoare care au acces la resursele serverului şi pot fi sisteme standard (cu HDD) sau sisteme fără HDD (diskless).

Reţelele se pot clasifica în:reţele cu server de fişiere (file server), în care un calculator din reţea este server şi îşi partajează resursele cu staţiile de lucru;reţele de la egal la egal (peer to peer), în care orice calculator din reţea poate deveni server la un moment dat, sau staţie de lucru.

Din punctul de vedere al modului de lucru al serverului, există:Reţele cu server dedicat;Reţele cu server nededicat.

1. Serverul dedicat este degrevat de orice altă sarcină, fiind folosit numai pentru gestionarea reţelei;2. În reţelele cu server nededicat, calculatorul desemnat server poate rula şi alte aplicaţii în timp ce oferă şi servicii de reţea pentru celelalte calculatoare.Caracteristicile unei reţele de calculatoare sunt date de:

topologie;mediul fizic de transmisie;standardul de transport.

Aceste elemente determină viteza reţelei; sunt definite două viteze:viteza de transmisie a semnalelor, care depinde de tehnologia de transport şi se măsoară în BAND (1 band este echivalent cu 1 byte/sec.).viteza datelor care se măsoară în bps (bits per second – bit/s).

Se definesc două tipuri de topologii ale reţelei:topologia fizică, adică modul în care sunt legate fizic calculatoarele;topologia logică, adică modul în care sunt transferate datele între componentele reţelei.

Există mai multe tipuri de topologii fizice:topologia liniară sau magistrală (Bus Topology);topologia inelară (Ring Topology);topologia stea (Star Topology);topologia stea-inel, în care sunt legate circular mai multe calculatoare dispecer care gestionează fiecare câte o reţea. Mesajele circulă pe inel până când unul dintre calculatoare recunoaşte în antet adresa unui calculator din reţeaua sa. Calculatorul dispecer va prelua mesajul de pe canal şi îl va transmite calculatorului destinatar.

Topologia liniară sau magistrală (Bus Topology). În acest caz există un singur

canalde comunicaţie la care sunt conectate toate calculatoarele. Cablul de legătură formează o linie de legătură de la un capăt la altul al reţelei. Fiecare calculator este conectat la canalul de comunicaţie şi transmite mesaje în reţea. Fiecare mesaj are un antet care conţine adresa calculatorului destinaţie.

12

Page 13: Administrarea Utilizatorilor Si a Parolelor de Acces

Topologia liniară (magistrală)

Topologia inelară (Ring Topology). În această topologie, calculatoarele sunt conectate circular. Fiecare

calculator este conectat prin intermediul canalului de comunicaţie la alte două calculatoare, astfel încât mesajele circulă de la un calculator la altul, pe un traseu interior, până când un calculator recunoaşte mesajul transmis. Defectarea unui calculator înseamnă întreruperea canalului de comunicaţie.

Topologia inelară

13

Page 14: Administrarea Utilizatorilor Si a Parolelor de Acces

Topologia stea (Star Topology). În această configuraţie există un calculator central la care sunt legate

toate celelalte calculatoare. Toate mesajele sunt schimbate prin intermediul calculatorului central, care are rol de dispecer şi distribuie mesajele în funcţie de adresa utilizatorului.

Topologia stea

Topologia stea-inel. În acest caz, sunt legate circular mai multe calculatoare dispecer care gestionează fiecare câte o reţea. Mesajele circulă pe inel, până când unul dintre calculatoare recunoaşte în antet adresa unui calculator din reţeaua sa, preia mesajul şi îl transmite calculatorului destinatar.

14

Page 15: Administrarea Utilizatorilor Si a Parolelor de Acces

Topologia stea-inel

Mediul fizic de transmisie este suportul fizic pe care se transmit datele sub formă de curenţi electrici sau unde electromagnetice. Acest tip de mediu se poate clasifica în:

mediu prin cablu: cablu răsucit, cablu coaxial, cablu cu fibră optică;mediu fără cablu: telefonie celulară, unde radio terestre, unde radio prin satelit, unde laser, microunde, unde meteorice.

Mediul de transmisie prin cablu se conectează la plăcile de interfaţă cu reţeaua prin intermediul conectoarelor (de tip T, BNC, DB, etc.).

Transportul în reţea reprezintă un set de tehnici folosite pentru transmisia şi recepţia datelor dea-lungul mediului de transmisie. Sunt definite mai multe standarde de transport: ARCnet, Ethernet, Token Ring, FDD1 (standardul ANSI pentru fibră optică). Fiecare standard cuprinde detaliile mediului de transmisie (tipul mediului, lungimea totală acceptată a cablului, etc.), numărul maxim de staţii care pot fi conectate, topologia fizică şi logică a reţelei, metoda de detectare şi corecţie a erorilor, protocolul folosit pentru transmiterea datelor.

Legătura de date (Data Link) este o legătură fizică, ce se stabileşte între două calculatoare pentru a face schimb de date. Pentru a realiza legătura de date, este necesar să se stabilească un limbaj comun de dialog şi o disciplină a conversaţiei, adică un protocol de comunicaţie. Acest protocol reprezintă un set de reguli prin care se asigură schimbul de date şi mesaje între două calculatoare între care există o legătură fizică. Protocolul de comunicaţie trebui să asigure:

15

Page 16: Administrarea Utilizatorilor Si a Parolelor de Acces

controlul transferului de date;detectarea şi înlăturarea erorilor;optimizarea utilizării liniei de comunicaţie;independenţa faţă de modul de transmisie.

Reţelele cu server de fişiere (file server, reţele client-server) sunt formate din:un calculator pe care rulează sistemul de operare al reţelei, numit SERVER DE FIŞIERE;mai multe calculatoare care pot avea acces la resursele reţelei, numite staţii de lucru (workstations,

client). La staţia de lucru se află utilizatorul, care este o persoană ce are acces la resursele reţelei. Organizarea clienţilor reţelei este făcută de o persoană numită administrator de reţea. Utilizatorii pot fi organizaţi în cadrul reţelei în grupuri de utilizatori, definite de către administrator. Utilizatorii din cadrul unui grup au aceleaşi drepturi de lucru în reţea. Fiecare grup de utilizatori se identifică printr-un nume unic. La resursele reţelei pot avea acces numai utilizatorii definiţi şi recunoscuţi de reţea. Fiecare utilizator primeşte un cont protejat printr-o parolă. Prin stabilirea parametrilor de conectare se limitează drepturile de acces în reţea ale unui utilizator. Operaţiile de conectare şi deconectare sunt numite logon şi logoff.

Problema principală a gestionării reţelei este organizarea securităţii datelor, care se realizează printr-un mecanism de control organizat pe mai multe niveluri.

Calculatorul care are rol de server trebuie să fie cel mai puternic din reţea. El trebuie să conţină:

un HDD de mare capacitate (sau mai multe);memoria internă cu cea mai mare capacitate;microprocesorul cel mai rapid;suportul fizic pentru controlul imprimantelor;plăcile de interfaţă pentru reţea.

Avantajele unei reţele cu server de fişiere sunt:oferă o mare securitate a datelor;partajarea fişierelor se face mai uşor, fiind controlată de server.

Cel mai răspândit sistem de operare pentru reţelele cu server de fişiere este NetWare (Novell), care ocupă 70% din piaţa de software pentru reţea. Acesta acceptă o gamă variată de sisteme de operare pentru clienţi: MS-DOS, Windows, OS/2, Unix, Machintosh. Alte sisteme de operare pentru reţea sunt:

VINE’S (Virtual Networking System) al firmei Banyan, pentru UNIX;LAN Manager al firmei Microsoft, pentru OS/2;LAN Server al firmei Microsoft şi IBM pentru OS/2;Windows NT Advanced Server al firmei Microsoft.

Reţele peer to peer (de la egal la egal). În acest sistem de reţea, fiecare calculator poate fi în acelaşi timp şi client şi server şi se recomandă numai atunci când nu se cer performanţe mari şi se preferă conturi mici. Această reţea suportă viteze mici de lucru şi nu oferă securitate totală a datelor. Se aplică în cazul unui număr mic de calculatoare. Cele mai cunoscute sisteme de operare pentru reţele peer to peer sunt:

16

Page 17: Administrarea Utilizatorilor Si a Parolelor de Acces

NetWare Life şi Personal NetWare al firmei Novell (Personal NetWare se poate integra în mediul Windows);Windows for Workgroups al firmei Microsoft;LANtastic al firmei Aotisoft.

CAP.II. ARHITECTURA GENERALĂ A UNUI CAP.II. ARHITECTURA GENERALĂ A UNUI SISTEM DE CALCULSISTEM DE CALCUL

Privit în interior, un sistem de calcul este construit modular, din componente electronice. Partea cea mai importantă este placa de bază (systemboard, mainboard sau motherboard). Aceasta conţine circuitele electronice cele mai importante, microprocesorul şi alte circuite integrate care servesc la îndeplinirea sarcinilor. Unul dintre aceste circuite este ceasul (clock), care stabileşte ritmul de lucru al procesorului. Un alt circuit este coprocesorul matematic, care ajută microprocesorul la calculele matematice. Tot pe această placă de bază se află şi memoriile

calculatorului, memoria RAM şi memoria ROM.

Alături de placa de bază se află sursa de alimentare (power supply), care asigură tensiunile electrice necesare funcţionării circuitelor electronice.

17

Page 18: Administrarea Utilizatorilor Si a Parolelor de Acces

Unităţile de discuri sunt singurele părţi mecanice din calculator şi primesc tensiune direct de la sursă. Pe placa de bază sau în apropiere, se află conectorii la magistrală (bus conectors), prin care sunt conectate la placa de bază plăcile adaptoare (options board) pentru imprimantă, modem, display, unităţi de discuri flexibile.

Dacă aceste plăci ar fi legate direct la placa de bază, legăturile şi protocolul de comunicare ar trebui definite separat şi diferit, sistemul pierzând astfel din flexibilitate şi devenind un sistem închis. Pentru a păstra caracterul de sistem deschis şi flexibil, a fost creată magistrala (bus), care reprezintă un canal comun de comunicaţie între plăcile calculatorului. Pe acest canal circulă acelaşi tip de semnale între componente. Magistrala a făcut din calculator un sistem deschis, la care pot fi adăugate oricând plăci opţionale.

Plăcile adaptoare sunt introduse opţional în sloturi şi configurează calculatorul după dorinţele utilizatorului.

Sloturile sunt conectori care asigură legătura cu magistrala şi comunicarea cu microprocesorul. Cele mai importante plăci opţionale sunt:

adaptorul video (display screen adapter), care transformă comenzile calculatorului în imagini vizibile pe ecran;adaptorul unităţii de discuri flexibile (disk drive adapter), care transformă comenzile calculatorului în înregistrări magnetice pe suportul de informaţii şi reciproc;plăcile de memorie (memory boards), care se adaugă memoriei de bază a calculatorului pentru a mări memoria internă;porturile seriale şi paralele (serial and parallel ports), prin care se pot conecta imprimanta şi modemul pentru transmisie.

II.1.UNITATEA DE MEMORIEII.1.UNITATEA DE MEMORIE

1. Structura şi funcţiile unităţii de memorie. Caracteristicile memorie interne sunt: capacitatea, timpul de acces şi ciclul de memorie.

Capacitatea memoriei interne arată dimensiunea depozitului de informaţie;Timpul de acces reprezintă intervalul de timp care se scurge din momentul în care s-a emis o cerere de acces la memorie pentru a se executa o operaţie de citire sau scriere şi până în momentul în care a început să se execute efectiv operaţia respectivă. Se măsoară în microsecunde sau monosecunde;Ciclul de memorie reprezintă intervalul de timp în care se realizează o operaţie în memorie (citire sau scriere). Se măsoară în microsecunde sau monosecunde.

Există două tipuri de memorie internă:memorie ROM;memorie RAM.

Memoria ROM (Read-Only Memory) este o memorie permanentă care se poate citi dar nu se poate scrie. În ROM este manevrat un microprogram de tip firmware (înscris de către producător), destinat iniţierii lucrului cu calculatorul la punerea sub tensiune a acestuia. Utilizatorul nu are acces la memoria ROM.

Memoria RAM (Random Access Memory) este o memorie în care se poate scrie şi din care se poate citi. La scoaterea de sub tensiune a sistemului, informaţiile scrise aici se pierd. Memoria RAM păstrează programele sistemului de operare al utilizatorului, iar utilizatorul are acces la aceasta.

18

Page 19: Administrarea Utilizatorilor Si a Parolelor de Acces

Capacitatea memoriei interne a unui calculator este dimensiunea memoriei RAM şi este o caracteristică de performanţă a sistemului. De memoria RAM depinde lungimea maximă a unui program care poate fi încărcat într-o sesiune de lucru şi executat de procesor.

Programele rulează în memoria internă a calculatorului. Acest lucru înseamnă că datele şi programul sunt încărcate în memoria internă, instrucţiunile sunt executate de microprocesor iar rezultatele sunt aduse în memoria internă.

Numărul de biţi din memoria internă este constant. Când un program este încărcat într-o zonă de memorie, comutatoarele de aici sunt setate să reprezinte instrucţiuni, date sau biţi rămaşi liberi. Transferul de biţi în şi din memorie este realizat de microprocesor, care execută două operaţii:

depozitează secvenţele de biţi în memorie (store);extrage secvenţele de biţi din memorie (fetch).

Depozitarea secvenţelor de biţi în memorie se face prin schimbarea stării comutatoarelor astfel încât să reprezinte noile valori, vechile valori fiind şterse.

Extragerea secvenţelor de biţi din memorie înseamnă copierea acestor biţi în registrele procesorului, fără modificarea stării comutatoarelor din memorie.

Noile generaţii de calculatoare sunt dotate cu memorie CMOS permanentă, în care se poate scrie şi citi. Această memorie păstrează conţinutul în afara sesiunii de lucru, deoarece are un acumulator propriu care îi asigură alimentarea atunci când este oprit. În CMOS sunt păstrate informaţii despre configurarea calculatorului, tipul şi capacitatea HDD, tipul FDD, capacitatea memoriei interne, data calendaristică, parola de acces, etc. Aceste informaţii pot fi modificate de utilizator atunci când se reconfigurează calculatorul. Acumulatorul acestei memorii se încarcă singur atunci când se alimentează calculatorul.

Calculatoarele au o memorie mai specială numită memoria CACHE. Aceasta aparţine microprocesorului şi este o memorie tampon între memoria RAM şi microprocesor.

Memoria CACHE este o memorie mult mai rapidă decât memoria RAM. Microprocesorul este şi el mai rapid decât memoria RAM, de aceea la execuţia unui program este posibil ca microprocesorul să aştepte după memoria RAM. Timpii de aşteptare pot fi eliminaţi dacă microprocesorul este dotat cu memorie CACHE, unde pot fi aduse din RAM blocuri de instrucţiuni pentru a fi executate de microprocesor. Cu cât memoria CACHE este mai mare, cu atât creşte viteza de lucru a calculatorului.

II.2. ORGANIZAREA MEMORIEI INTERNEORGANIZAREA MEMORIEI INTERNE

Memoria internă este un depozit de informaţie în care comenzile, semnalele, textele, numerele, imaginile, etc., sunt reprezentate în codificare binară. Pentru regăsirea informaţiei memoria internă a fost împărţită în locaţii de memorie care se identifica după o adresă unică. Dimensiunea locaţiei de memorie diferă de la un tip de calculator la altul şi poate fi de la 1 bit la 60 biţi (8 , 12 , 16 ,18 , 24 , 27 , 32 , 36 , 48 , 60).

Lungimea cuvântului de adresă reprezintă numărul de cifre binare folosite pentru exprimarea adresei. Acest număr de cifre binare determină câte numere binare diferite pot fi exprimate cu aceste cifre, deci numărul de adrese diferite care pot fi exprimate. Lungimea cuvântului de adresă determină valoarea maximă a unei adrese şi deci capacitatea maximă a memoriei care poate fi adresată.

Exemplu :

19

Page 20: Administrarea Utilizatorilor Si a Parolelor de Acces

cu o cifră binară se pot scrie 2 numere binare diferite : 0,1, 21 numere binare;cu două cifre binare se scriu 4 numere binare diferite : 00, 01, 10 ,11 2 2

numere binare;cu trei cifre binare se scriu 8 numere binare diferite : 000, 001, 010, 011, 100, 101, 110, 111 adică 23 numere binare;cu patru cifre binare se pot scrie 16 numere binare diferite : 0000, 0001, 0010, 0100, 1000, 0011, 0101, 1010, 0110, 1100, 1001, 0111, 1011, 1110, 1111, adică 24 = 16.

Rezultă că pentru “n” cifre binare se pot scrie 2n numere binare diferite. Dacă un calculator foloseşte un cuvânt de adresă cu 16 cifre atunci se pot aduna 216 octeţi deci 26 Kocteţi, adică 64 K. Primele calculatoare foloseau cuvinte de adresă de 16 biţi, iar următoarele generaţii de calculat folosesc cuvinte de 32 biţi. Mecanismul de gestionare a memoriei interne depinde de sistemul de operare folosit.

Reprezentarea datelorCalculatorul este o maşină cu două stări. El înţelege, manipulează şi prelucrează şiruri de

cifre binare, care semnifică semnale, comenzi, informaţii, date.Informaţia dintr-un text corespunde limbajului uman care foloseşte 10 cifre ( 0,1,…,a ) 26 de

litere mici, 26 de litere mari şi caractere speciale. Acest ansamblu de simboluri nu poate fi înţeles de către calculator, care înţelege numai sistemul binar. Informaţia trebuie să fie transformată astfel încât să fie înţeleasă de calculator, în formă binară.

Operaţia de transformare a informaţiei din forma de reprezentare externă, care este inteligibilă pentru om, în forma de reprezentare internă pe care o poate înţelege calculatorul, se numeşte codificare internă a informaţiei.

1

octet

DATELE

Calculatorul este o maşină care prelucrează date. Datele sunt reprezentarea fizică pe un suport material a entităţilor din care este formată informaţia (cifre, litere, caractere speciale, desene, sunete, etc.) pentru ca aceasta să poată fi prelucrată, transmisă sau scrisă în memorie. Rezultă că sistemul de calcul prelucrează informaţii. Data este un model de reprezentare a informaţiei, accesibilă unui procesor (om, calculator sau program), care este preluat pentru a obţine noi informaţii.Ĩntre informaţie şi dată există următoarele deosebiri :

informaţia este obiectul ;data este modelul de reprezentare al obiectului .

20

Page 21: Administrarea Utilizatorilor Si a Parolelor de Acces

Informaţia şi data coincid atunci când modelul de reprezentare coincide cu obiectul. Din punct de vedere logic, data poate fi reprezentată printr-un triplet de forma:

d = ( i, v, a )

atribute

valoare

DATÃ identificator

Identificatorul datei este un simbol (nume) care se asociază datei pentru a o putea distinge de alte date pentru a putea fi referită în timpul prelucrării .Valoarea datei poate fi precizată prin enumerare sau printr-o proprietate comună. După valoarea, datele pot fi variabile sau constante.Atributele datei sunt proprietăţi ale acesteia care determină modul în care poate fi aceasta tratată în procesul de prelucrare. Iată exemple de atribute :

tipul datei – numeric (întreg, real), logic, alfanumeric;precizia reprezentării interne (simplă precizie, dublă precizie, extinsă);alinierea datei în zona de memorie afectată (aliniată la dreapta sau la stânga);

Reprezentarea internă a datelor se face diferenţiat în funcţie de tipul datei.

II.3. REPREZENTAREA DATELOR ALFANUMERICEII.3. REPREZENTAREA DATELOR ALFANUMERICE

Reprezentarea informaţiei alfanumerice se face prin cuvinte de cod de 8 cifre binare. Lungimea de 8 cifre permite construirea a 256 cuvinte de cod diferite care acoperă necesarul unei aplicaţii. Lungimea de 8 cifre binare a devenit un standard impus de firma IBM, prin codul EBCDIC (Extended Binary Coded Decimal Interchange Code).

Următorul cod care s-a impus a fost codul ASCII pe 8 biţi. Codul ASCII (American Standard Code for Information Interchange) a devenit codul calculatoarelor compatibile IBM, PC şi conţine setul extins de caractere în număr de 256.

Fiecare caracter (literă, cifră, blanc sau caracter special) este codificat printr-o frecvenţă de lungime fixă (8 cifre binare) folosind codul ASCII. Astfel, caracterul A va fi reprezentat prin secvenţa de 8 cifre binare 01000001, iar caracterul 9 prin secvenţa 00111001.

Asupra datelor de tip alfanumeric se pot face operaţii de CONCATERNARE şi COMPARARE.

II.3.1. REPREZENTAREA NUMERELOR

Reprezentarea internă a datelor numerice se face diferenţiat, în funcţie de tipul informaţiei :numere întregi cu semn sau fără semn;numere reale.

Asupra datelor de tip numeric lucrează operatorii aritmetici + , - , * , / , şi de comparare < , > , =, #, >=, >=.

Reprezentarea numerelor întregi. Fiecare număr întreg pozitiv sau negativ este codificat ca un număr binar de lungime fixă. Lungimea secvenţei, binare este multiplu de 8 biţi : 8,16,32… . Pentru completarea secvenţei de biţi se adaugă zerouri nesemnificative. La reprezentarea întregilor cu semn, primul bit din stânga reprezentării indică semnul numărului, astfel: 1 pentru număr negativ şi 0 pentru număr pozitiv.

21

Page 22: Administrarea Utilizatorilor Si a Parolelor de Acces

Exemplu: dacă se reprezintă un întreg fără semn, fie 9 acest număr, pe 16 biţi atunci se obţine:

9(10)= 1001(2) 0000 0000 0000 1001.

Rezultă că domeniul de reprezentare a întregilor fără semn, utilizând 8 cifre binare este 0…255, iar pentru 16 cifre binare, 0… + 65535.

Domeniul de definiţie al unei date de tip numeric întreg cu semn, reprezentat pe 8 cifre binare(pe un octet sau un byte) este –128… +127, iar pe cuvinte de 16 biţi este de –65536…+65535.

Reprezentarea numerelor reale. Numerele reale sunt formate din semn, parte întreagă şi parte fracţionară. Acestea pot fi reprezentate în două moduri în virgulă fixă (binary fixed print) sau în virgulă mobilă (binary floating print). Ĩn reprezentarea în virgulă fixă se presupune că partea întreagă este despărţită de partea fracţionară printr-o virgulă imaginară care se află într-o poziţie fixă. Ĩn acest caz sunt fixe atât numărul de poziţii ale părţii întregi cât şi numărul de poziţii ale părţii fracţionare. Acest mod de reprezentare a realilor este dezavantajos deoarece nu permit decât reprezentarea unei game restrânse de numere reale. Ĩn virgulă mobilă, numerele sunt reprezentate prin exponent şi mantisă în aşa numita notaţie ştiinţifică. Se ştie că orice număr poate fi scris explicitând diferite puteri ale lui 10 (exponenţi). Ĩn acest fel poate fi controlată poziţia virgulei zecimale, care îşi schimbă locaţia în funcţie de valoarea exponentului.Exemplul 1: 43,7 = 437 * 10(-1) = 437E-1. 437 este mantisă iar –1 este exponentul. Conform acestei convenţii, dacă se foloseşte un cuvânt de 32 biţi, pentru reprezentarea unui real în virgulă mobilă, atunci repartizarea biţilor se va face astfel :1 bit pentru semnul numărului, 1 bit pentru semnul exponentului, 7 biţi pentru exponent şi 23 de biţi pentru mantisă.Exemplul 2: 12,5(10) =1100,1(2) =0,11001(2)*24=11001(2)*10(2)

100(2), mantisa este 11001; exponentul

este 4(10)=100(2) ; bitul de semn al numărului = 0 ;bitul de semn al exponentului = 0 ; iar reprezentarea numărului este

0 0 0000100 11001 00 0000 0000 000 0000

bit semn bit semn exponent valoare biţi nesemnificativi număr exponent mantisă pentru completare

mantisăSe poate demonstra că domeniul de valori al unei date pe 32 biţi din care 7 pentru exponent şi

23 pentru mantisă este: -1038… 1038, iar data va avea maxim 7 cifre semnificative. Reprezentarea în virgulă mobilă permite memorarea numerelor reale de diferite dimensiuni cu o precizie foarte mare.

Ĩn funcţie de numărul de biţi folosiţi pentru reprezentarea numărului există :reprezentare în simplă precizie – pe 32 de biţi;reprezentare în simplă precizie – pe 64 de biţi.

Reprezentarea desenelor şi sunetelor. Desenele şi sunetele sunt şi ele codificate în secvenţe de cifre binare. Pentru codificare se stabilesc niveluri de luminozitate pentru desene sau niveluri de semnal sonor pentru sunete. Aceste niveluri se codifică prin numere întregi care pot fi reprezentate în sistem binar. Acest procedeu se numeşte digitizarea desenelor şi sunetelor.

22

Page 23: Administrarea Utilizatorilor Si a Parolelor de Acces

Unitatea centralăMicroprocesoarele diferă între ele prin :

numărul de instrucţiuni executate în unitate de timp;viteza de execuţie;cantitatea de memorie pe care o pot adresa .

Indiferent de tip, orice procesor conţine 4 mari blocuri funcţionale :unitatea de comandă şi control (UCC);unitatea aritmetică-logică (UAL);registrele proprii;unitatea de interfaţă cu celelalte componente ale sistemului (UI).

UCC-ul, UAL şi registrele formează împreună unitatea de execuţie (UE), care realizează efectiv operaţiile.

Unitatea de comandă şi control coordonează şi controlează întreaga activitate de prelucrare la nivelul componentelor calculatorului. Acesta (UCC) execută instrucţiunile unui program (memorat în memoria internă la adrese succesive) astfel:

extrage din memoria internă a calculatorului o instrucţiune din program;decodifică instrucţiunea pentru a afla ce operaţie trebuie să execute şi ce date vor fi folosite;extrage din memoria internă datele necesare prelucrării;activează circuitele electronice corespunzătoare din UAL pentru a executa operaţia cu datele solicitate;scrie la o anumită adresă de memorie rezultatul obţinut în urma executării operaţiei solicitate.

Registrele folosesc ca memorie tampon în timpul executării unei instrucţiuni.

Unitatea aritmetică-logică (UAL) reprezintă ansamblul de circuite electronice prin care se realizează prelucrarea datelor cerute prin instrucţiuni sau comenzi. Prelucrarea se face prin operaţii aritmetice, logice şi de comparare. Fiecare circuit este specializat să realizeze un una din operaţiile de bază.

Registrele proprii funcţionează ca o memorie proprie a procesorului în care acesta păstrează temporar informaţiile .Există mai multe tipuri de registre :

registrul de date în care sunt stocate datele şi rezultatele prelucrării;registrul de instrucţiuni în care se păstrează codul instrucţiunii curente;registrul contor – program în care este memorată adresa instrucţiunii care urmează să fie executată;registrul contor – date în care se păstrează adresa datelor care urmează să fie prelucrate.

Unitatea de interfaţă cu celelalte componente ale calculatorului (UI) asigură, prin intermediul magistralei, legătura dintre procesor şi celelalte componente ale sistemului: memoria internă şi dispozitivele de intrare-ieşire . Acesta (UI) realizează funcţia de transfer al datelor de la şi spre procesor.

Comunicarea microprocesorului cu celelalte componente cum ar fi controlerul adaptorului de discuri, controlerul adaptorului video, etc., se face prin intermediul unor puncte de intrare în microprocesor numite porturi. Acesta identifică printr-un număr unic ce funcţionează ca un număr telefonic.

23

Page 24: Administrarea Utilizatorilor Si a Parolelor de Acces

Calculatorul şi implicit microprocesorul desfăşoară diferite activităţi care au nevoie pe rând de microprocesor. Rezultă că mp. trebuie să întrerupă o activitate pentru a executa altă activitate. De exemplu, acţionarea unei taste determină o întrerupere. Întreruperile pot fi determinate prin mecanisme hardware şi software .

Întreruperea hardware este declanşată de un semnal numit cerere de întrerupere, prin care i se cere microprocesorului să acţioneze ca urmare a unui eveniment.

Fiecare întrerupere are un număr de identificare. Prin acest număr, microprocesorul identifică evenimentul.

Pentru a executa operaţiile, mp. dispune şi de stive (STACKS). Stiva este folosită ca o zonă de memorie temporară a datelor pe care le prelucrează mp. La o cerere de întrerupere, mp. trebuie să-şi salveze datele din aplicaţia curentă pentru a le putea folosi ulterior şi comută pe o altă aplicaţie. Locul în care sunt salvate temporar datele curente se numeşte STIVĂ.

Un mp. este caracterizat de următoarele atribute :tip;frecvenţă de lucru;lungimea cuvântului.

Tipul microprocesorului defineşte apartenenţa acestuia la o familie de microprocesoare care au caracteristici comune, ce determină performanţele calculatorului.

Piaţa sistemelor de calcul este dominată de două familii mari de microprocesoare:INTEL sau COMPATIBILE, folosite de calculatoarele IBM – PC sau compatibile, fabricate de firma IBM sau alte firme ;MOTOROLA, folosite de calculatoarele Machintosh realizate de firma APPLE .Cele două tipuri de mp. nu sunt compatibile, adică nu înţeleg acelaşi set de instrucţiuni.

Frecvenţa de lucru a mp.-lui este frecvenţa de tact a ceasului. Ceasul este cel care stabileşte frecvenţa impulsurilor pentru circuitele calculatorului, impulsuri prin care li se comandă acestor circuite să execute operaţii. Frecvenţa se măsoară în MHz, adică în milioane de operaţii pe secundă. Cu cât această frecvenţă este mai mare, cu atât mp. este mai performant. Valorile frecvenţelor de tact sunt standardizate.

Cuvântul mp. reprezintă numărul de biţi, multiplu de octet, care pot fi prelucraţi la un moment dat de către mp. Dimensiunea cuvântului depinde de capacitatea de memorare a registrelor mp. Cu cât cuvântul mp. este mai mare cu atât viteza de lucru este mai mare şi mp. mai performant.

Aceste caracteristici de mai sus determină viteza de lucru a mp., adică determină cât de repede realizează mp. un ciclu complet de executare a unei instrucţiuni. Viteza se măsoară în milioane de instrucţiuni pe secundă (M.I.P.S.).

Ultimele generaţii de mp. INTEL folosesc cuvinte pe 32 şi 64 de biţi.

Prin cuvânt intern se înţelege numărul de biţi care pot fi prelucraţi de mp. printr-o singură operaţie.

Prin cuvânt extern se înţelege numărul de biţi care pot fi transmişi de mp. către magistrala de date pentru a fi transportate în paralel.

II.3.2. DISPOZITIVE DE INTRARE IEŞIREII.3.2. DISPOZITIVE DE INTRARE IEŞIRE

24

Page 25: Administrarea Utilizatorilor Si a Parolelor de Acces

Transmiterea informaţiei în interiorul sistemului. Ĩn calculator informaţia se transmite codificat, în format binar. Numai mp. este capabil să facă deosebire între programe şi date .Pentru celelalte componente, informaţia este un şir de biţi fără nici un fel de semnificaţie informaţională.

Ĩntre componentele calculatorului, informaţia circulă pe magistrală sau bus.Magistrala este un mănunchi de cabluri electrice prin care informaţia circulă sub formă de

impulsuri electrice cu două niveluri de tensiune, cărora le corespund cele două niveluri de tensiune, cărora le corespund cele două cifre binare 0 şi 1.

După natura informaţiilor transmise, magistralele sunt :magistrale de date;magistrale de comenzi;magistrale de semnale şi control.

După sensul de circulaţie a informaţiei, magistralele se clasifică în :magistrale bidirecţionale;magistrale unidirecţionale.

Dispozitivele periferice se conectează la magistrală prin intermediul unor interfeţe care se mai numesc şi controlere, adaptoare, drivere, care au rolul:

de a controla traficul între periferie şi magistrală;de a transforma semnalele din serie în paralel sau invers, realizând compatibilitatea între emiţătorul şi receptorul semnalului;de a converti semnalele care au codificări diferite;de a pregăti semnalul pentru teletransmitere

Principiul de detectare a erorilorPe parcursul transmiterii unui cod de la o sursă la o destinaţie pot să apară perturbaţii care

modifică secvenţa de cos, alterând conţinutul informaţiei. Pentru a putea detecta erorile, codul utilizat trebuie să conţină informaţii suplimentare. Aceste informaţii se numesc coduri redundante.

Ĩntr-un cod redundant, cuvântul de cod va fi format din :simboluri necesare pentru codificarea informaţiei;simboluri suplimentare (redundante) pentru detectarea erorilor.

(simboluri de control ) Atât sursa cât şi receptorul trebuie să recunoască acelaşi criteriu de detecţie a erorilor.Sursa transmite informaţia într-un cod redundant, îmbogăţit cu secvenţele suplimentare de

cod.Receptorul verifică secvenţa de cod primită .Dacă nu este satisfăcut criteriul de detecţie,

secvenţa de cod este considerată eronată şi nu este validată. Dacă este satisfăcut criteriul de detecţie, secvenţa transmisă este validată. Nu există un criteriu capabil să detecteze erorile în proporţie de 100%. Un criteriu puternic necesită o redundanţă foarte mare, deci o secvenţă de cod foarte mare.

Controlul de paritate este un control al corectitudinii, transmisiei unei secvenţe de cod binar cu ajutorul unui singur bit de control numit bit de paritate, care se adaugă la sfârşitul secvenţei de cod.

Pentru paritate pară :C=0 dacă suma simbolurilor informaţionale este pară ;C=1 dacă suma simbolurilor informaţionale este impară.

25

Page 26: Administrarea Utilizatorilor Si a Parolelor de Acces

Pentru paritate impară:C=0 dacă suma simbolurilor informaţionale este impară ;C=1 dacă suma simbolurilor informaţionale este pară.

Dacă într-o secvenţă de cod în timpul transmisiei au fost alteraţi doi biţi de informaţie, codul nu poate detecta eroarea. Controlul parităţii nu poate corecta eroarea şi nu poate determina poziţia în care a apărut eroarea. Dacă se detectează o eroare, singura posibilitate de corecţie este retransmiterea secvenţei de către sursă.

Configuraţia dispozitivelor de intrare-ieşire ale unui microcalculator Configuraţia generală a unui calculator compatibil IBM şi PC poate cuprinde următoarele

dispozitive periferice:- dispozitive de intrare:

tastaturămousescaner .

- dispozitive de ieşire:diplayimprimantă

- dispozitive de intrare-ieşire:placa multimediamodemul

- memorii auxiliare:discul flexibil

- Hard Discul:discul compactcaseta magnetică (streamer)

Calculatoarele compatibile IBM-PC sunt de două tipuri: de birou şi portabile.

Dispozitive de intrare

Tastatura este un dispozitiv de intrare de tip STRING cu ajutorul căruia utilizatorul transmite comenzi şi date calculatorului, sub forma unor şiruri de caractere. Fiecare caracter se generează prin acţionarea unei taste electronice, cere are ca efect închiderea unui circuit prin care se generează un cod unic (codul ASCII al caracterului respectiv) .

Tastatura conţine patru blocuri de taste:. Tastatura alfanumerică include taste pentru codurile cifrelor, literelor mari şi mici,

semnelor speciale şi bara de spaţiu. De asemenea aici sunt şi codurile comenzilor retur de car (carriage return )şi salt în linie nouă (line feed) <ENTER>; tabulare <TAB>; întreruperea unui program <ESC>; tipărirea ecranului la imprimantă <PRINT SCREEN>, suspendarea temporară a executării <PAUSE/BREAK>.

2.Tastatura de editare care conţine tastele pentru editarea unui text:<PAGE UP>;<PAGE DOWN>;<HOME>;<END>; comutare între modul insert şi modul suprascriere cu tasta <INSERT>; ştergere <DELETE> şi <BACKSPACE>

3. Tastatura numerică este destinată introducerii datelor numerice şi a oparaţiilor aritmetice, la care se adaugă separatorul zecimal <.>.

26

Page 27: Administrarea Utilizatorilor Si a Parolelor de Acces

4. Tastele funcţionale conţin 12 taste notate cu <F1>, <F2>,..,<F12> care au ataşate diferite comenzi sau grupuri de comenzi specifice programului care controlează activitatea calculatorului.

Tasta caldă, prin acţionare generează un cod către calculator, care poate reprezenta un caracter sau o comandă;

Tasta rece nu generează cod prin apăsare. Aceasta se foloseşte totdeauna împreună cu o tastă caldă pentru a schimba codu acesteia. Tastele reci sunt <SHIFT>, <CTRL>> şi <ALT>

Astfel dacă se acţionează o tastă caldă se generează codul unei litere mici. Dacă se acţionează simultan o tastă caldă şi tasta <SHIFT> se obţine codul literei mari.

Tastele comutator:<Caps Lock>- comută între caractere mici şi caractere mari;<Num Lock>- comută tastatura de editare în starea de tastatură numerică ( led aprins ) sau

tastatură de editare (led stins ).<INSERT>- comută între corectura cu inserare şi corectura cu suprascriere.

Tastatura anglo-saxonă are tastele dispuse astfel: Q, W, E, R, T, Y, …Tastatura fanceză are dispunere: A, Z, E, R, T, Y, … Tastaturile sunt specializate pe ţări. Calculatorul identifică fiecare tip de tastatură printr-

un cod intern. Mouse-ul este un dispozitiv periferic de intrare utilizat în toate aplicaţiile cere au

interfeţe cu utilizatorul prin ferestre, casete de dialog, meniuri şi obiecte. Poziţia mouse-ului este în corespondenţă cu poziţia unui cursor pe ecranul display-ului, diferit de cursorul text. Cu ajutorul mouse-ului se pot executa patru operaţii:

operaţia de indicare (point) prin care cursorul de mouse este deplasat pe ecran pentru a indica un anumit obiect;operaţia clic (click) prin care se apasă scurt un buton al mouse-ului;operaţia clic dublu (double click) prin care se apasă scurt de două ori succesiv, un buton al mouse-ului; operaţia de glisare sau tragere (drag) prin care mouse-ul având un buton apăsat, se deplasează între două puncte de pe masa de lucru, cauzănd deplasarea conformă a cursorului pe ecran.

Există mai multe tipuri de mouse-uri clasificate după:numărul de butoane: cu 2 sau 3 butoane;tipul postului prin cere se conectează la calculator: serial sau paralel;compatibilitate: compatibile Microsoft, compatibile Genius, compatibile Logitech, etc.

Cel mai răspândit mouse este mouse-ul serial, compatibil Microsoft.Scanerul este un dispozitiv periferic de intrare prin care pot fi digitizate imaginile grafice

de pe suport material ( hârtie, fotografii, etc. ). Imaginea citită de scaner este de tip raster ( matrice de puncte ). Fiecare punct are asociat un cod de culoare. Fişierul imagine obţinut cu scanerul poate fi prelucrat cu ajutorul unor aplicaţii software specializate. Scanerul este caracterizat de următoarele atribute:

rezoluţia care reprezintă numărul de puncte pe unitate de lungime ( dots per inch ) pe care le poate citi scanerul. Calitatea imaginii roster creşte o dată cu rezoluţia care poate fi de câteva sute dpi ( 300-400 );numărul de culori reprezintă setul de culori care sunt codificate de scaner. Calitatea imaginii creşte odată cu numărul de culori;

27

Page 28: Administrarea Utilizatorilor Si a Parolelor de Acces

viteza de scanare este viteza de lucru a scanerului adică viteza de prelucrare a imaginii.

Dispozitive de ieşire Ecranul este un suport de ieşire pe care calculatorul scrie rezultatele prelucrărilor, mesajele

pentru utilizator şi informaţiile despre starea sistemului. Acesta face parte dintr-un dispozitiv numit display sau monitor care este format şi din circuite necesare obţinerii imaginii pe ecran. Monitorul este conectat la o placă video (adaptorul video) din calculator care prelucrează semnalele primite de la procesor pentru a le transforma în imagini grafice. Ĩn sistemele de calcul disponibile astăzi, există trei tipuri de terminale grafice care par a fi mai importante:

tub cu reîmprospătare prin fascicul direct;tub cu stocare directă a imaginii (DVST);tub cu stocare raster (TV digital).

Tubul cu reîmprospătare prin fascicul direct foloseşte metoda vectorială pentru generarea imaginii pe ecran. Termenul de reîmprospătare se referă la faptul că imaginea trebuie regenerată de mai multe ori pe secundă, deoarece pixelii îşi menţin strălucirea un timp foarte scurt, de ordinul microsecundelor. O imagine continuă se obţine prin reîmprospătarea repetată a ecranului de către fasciculul direct. Admite proceduri de ştergere parţială şi animaţie.

Tubul cu stocare directă a imaginii generează o imagine care rămâne stabilă o perioadă de timp nelimitată, până când ecranul este şters. Nu suportă operaţii de ştergere selectivă.

La tuburile cu scanare roster, un fascicul de electroni trasează în zig-zag o imagine pe ecran. Acest mod de lucru este asemănător cu acela al televizoarelor comerciale. Diferenţa este că sistemul TV primeşte semnale analoge originale, generate de o video cameră, în timp ce terminalele raster primesc semnale digitale generate de calculator. Aceste monitoare au o imagine de calitate şi suportă animaţia.

Ecranul cu plasmă. Tehnologia ecronelor cu plasmă este relativ nouă. Display-urile cu plasmă utilizează lămpi cu neon minuscule, aranjate într-o reţea plană, care asigură o rezoluţie medie.

Display-uri cu cristale lichide (LCD) – sunt terminale cu ecrane din cristale lichide pe care imaginea este generată cu ajutorul diodelor luminiscente (LED). Ĩn afară de ecranele enumerate până acum, mai există display-uri care utilizează fascicule laser, în locul fasciculelor de electroni.

Legătura între magistrală şi monitor este făcută de placa video, care conţine două componente de bază:

controlerul video care reglează imaginea de pe ecran;memoria de regenerare a imaginii (display memory) care conţine codul imaginii afişate pe ecran.

Există două tipuri de plăci adaptoare:plăci monocrome care pot genera numai texte monocrome;adaptoare grafice color care pot genera atât texte cât şi imagini grafice, în mai multe culori.

Monitoarele au următoarele caracteristici:lungimea diagonalei;

28

Page 29: Administrarea Utilizatorilor Si a Parolelor de Acces

radiaţia ecranului – efectul produs de aceste radiaţii asupra întregului organism uman şi nu numai asupra ochilor, deci se recomandă monitoare “Low-radiation” sau chiar fără radiaţii;tipul semnalului folosit – monitoarele pot fi:

cu semnale analogice (semnale pentru transmiterea informaţiei, care pot prezenta orice valoare între o valoare maximă şi o valoare minimă);cu semnale digitale (semnale care codifică informaţia în binar şi care pot prezenta doar două valori, corespunzătoare cifrelor binare).

numărul de dimensiuni pentru afişare – monitoarele pot fi:cu două dimensiuni;cu trei dimensiuni.

Monitoarele pot lucra în două moduri: - modul text; - modul grafic.

1.Ĩn modul text ecranul este împărţit în linii şi coloane (24 de linii şi 80 de coloane). La intersecţia unei linii

cu o coloană se generează un caracter text printr-o matrice de puncte luminoase (pixeli).Pentru fiecare poziţie de afişare de pe ecran, în memoria de regenerare a imaginii trebuie să

se păstreze următoarele informaţii:codul ASCII al caracterului;atributul caracterului prin care se controlează aspectul caracterului afişat.

Pentru codul caracterului sunt necesari 8 biţi, iar pentru atribut alţi 8 biţi. Atributul caracterului este diferit, în funcţie de adaptorul folosit.

Atributul pentru afişarea color este format din trei elemente:elementul de control pentru culoarea caracterului (foreground ) sau culoarea cernelei;elementul de control pentru culoarea fundalului (background ) sau culoarea hârtiei;elementul de tip comutator pentru controlul clipirii (blink) caracterului.

Exista trei culori de bază: roşu, verde şi albastru (RGB-red-green-blue). Aceste culori se pot combina obţinându-se încă cinci culori. Cele opt pot avea strălucire normală sau mărită (bright) şi în acest mod se mai pot obţine opt culori. Ĩn total vor fi 16 culori. Fiecare culoare are un cod de la 0 la 15. Pentru culoarea caracterului se pot folosi toate cele 16 culori. Pentru culoarea fundalului se pot folosi numai culorile care nu sunt strălucitoare, deci numai 8 culori. Pentru clipire se vor codifica două stări. Rezultă că pentru atribut se folosesc 4 biţi pentru culoarea caracterului, 3 biţi pentru culoarea fundalului şi 1 bit pentru clipire, în total 8 biţi.

2.Ĩn modul grafic ecranul reprezintă o suprafaţă de puncte luminoase numite pixeli. Cu ajutorul acestor pixeli se realizează diferite imagini pe ecran. Fiecare pixel este caracterizat printr-un atribut care este codul de culoare. Ĩn modul grafic monitorul este caracterizat de următoarele elemente:

rezoluţia care reprezintă numărul de puncte pe ecran (nxm). claritatea imaginii creşte odată cu rezoluţia.definiţia este distanţa dintre două puncte pe ecran (exemplu 0,28 mm). Acurateţea imaginii creşte odată cu micşorarea definiţiei.numărul de culori folosite pentru obţinerea imaginii. Fiecare culoare este codificată. Fiecare pixel are un cod de culoare. Există monitoare cu 2, 4, 16, sau 256 culori. De exemplu monitoarele SVGA (Super Video Graphics Array) au rezoluţia de 800x600 pe 256 culori sau 1024x768 pe 16 culori.

29

Page 30: Administrarea Utilizatorilor Si a Parolelor de Acces

Memoria ecran necesară se poate calcula. De exemplu, pentru regenerarea imaginii unui monitor este necesară o memorie de 4 Kb pentru modul text şi 469 Kb în modul grafic. Mediile grafice avansate cum este WINDOWS, solicită foarte mult procesorul care trebuie să execute un volum enorm de operaţii pentru gestionarea imaginilor. Pentru a descărca procesorul de o parte din activitatea de gestiune grafică se folosesc plăcile acceleratoare care au un coprocesor grafic pentru executarea funcţiilor grafice: trasarea de linii, umplerea contururilor, desenarea umbrelor, defilarea textului, deplasarea blocurilor, a pictogramelor sau a desenelor.

Imprimante. Imprimanta este un dispozitiv de ieşire prin care calculatorul comunică rezultatele obţinute în urma prelucrării prin intermediul unui suport de hârtie. De exemplu, o imprimantă are următoarele componente:

un mecanism pentru tipărirea caracterelor;un mecanism pentru antrenarea hârtiei;un panou de comandă cu butoane şi leduri;două cabluri: unul de alimentare la reţea şi unul de conectare la calculator.

Imprimanta este caracterizată de următoarele elemente:rezoluţie care reprezintă numărul de puncte pe inch afişate;viteza de imprimare care se măsoară în caractere pe secundă (cps) sau pagini pe minut (ppm);dimensiunea maximă a hârtiei este dată de formatul pe care poate să scrie imprimanta: A4, A3, etc;memoria proprie reprezintă capacitatea de memorare proprie imprimantei în care sunt transferate informaţiile ce urmează a fi tipărite. Viteza de prelucrare a procesorului este mult mai mare decât viteza de imprimare. Memoria imprimantei permite stocarea informaţiilor până în momentul în cere vor fi tipărite, evitând blocarea magistralei de date.

La fel ca şi caracterele de pe tastatura alfanumerică, caracterele tipărite de imprimantă formează set standard care nu cuprinde caracterele specifice fiecărei tări ( de exemplu pentru România: â, ă, î, ş, ţ ). Setul de caractere poate fi extins prin metode software ( încărcare ) şi prin metode hardware ( dispozitive ataşate –cartridge- care conţin seturi suplimentare de caractere ).

Imprimantele sunt fabricate de diverse firme, într-o gamă largă, pe diverse principii funcţionale. Din acest punct de vedere există mai multe tipuri de imprimante:

imprimante cu tambur sau panglică metalică;imprimante matriceale;imprimante laser;imprimante cu jet de cerneală;imprimante termice.

Imprimante cu tambur sau panglică metalică au caracterele imprimate pe un tambur sau o bandă metalică. Acestea nu permit generarea caracterelor sub o altă formă decât cea existentă pe tambur sau bandă. Acest tip de imprimantă nu mai este folosit.

Imprimante matriceale (Dot Matrix Printer). Acestea au un cap de serie format din mai multe ace care apasă o bandă tuşată, generând caracterul printr-o matrice de puncte. Capul de imprimare poate conţine 9,18 sau 24 ace, iar caracterele pot fi generate sub diverse forme. Rezoluţia acestor imprimante este de 180…360 dpi, iar viteza variază între 150 cps şi 800 cps.

Imprimantele laser se bazează pe principiul copiatoarelor. Razele laser polarizează electrostatic un cilindru care atrage o substanţă numită toner. Acesta se depune pe cilindru în conformitate cu informaţia care trebuie tipărită. Tonerul de pe cilindru este transferat apoi pe

30

Page 31: Administrarea Utilizatorilor Si a Parolelor de Acces

hârtie. Această tehnologie asigură o calitate ridicată a tipăririi cu o rezoluţie de până la 1000 dpi şi o viteză de 4-8 ppm. Acestea dispun de o memorie proprie de 1-6 Mb care face posibilă imprimarea unor imagini complexe.

Imprimante cu jet de cerneală scriu pe hârtie trimiţând un jet de tuş cu o anumită intensitate. Se pot obţine imagini color, cu o rezoluţie de până la 300 sau 600 monocrom. Sunt cele mai rapide imprimante, cu o viteză de 3-16 ppm.

Imprimante termice. Acestea tipăresc informaţia prin fixare termică a vaporilor de cerneală pe o hârtie specială (principiul Fax-ului). Sunt mai lente decât cele inkjet sau laser.

Plotere. Ploterul este un dispozitiv de ieşire prin care calculatorul desenează pe hârtie imagini de mare precizie: hărţi, desene tehnice, etc.

Câteva caracteristici funcţionale ale ploterului sunt:hârtia poate fi parcursă în ambele sensuri;acceptă formate mai mari de hârtie;precizia desenelor este mult mai mare, având o rezoluţie de 300-800 dpi.

Ploterul este format dintr-o sursă pentru desenare şi un corp de desenare ce se poate deplasa într-un spaţiu plan. Tehnologiile de imprimare sunt cu seturi de tocuri, cu jet de cerneală, cu laser sau electronic.

Dispozitive de intrare-ieşire

Placa multimedia asigură conversia informaţiei din binar în alte formate utilizate de diferite echipamente:

imaginea video a televizorului sau a videocasetofonului;sunetul microfonului, al casetofonului sau al magnetofonului.

Memoriile externeMicrocalculatoarele compatibile IBM-PC folosesc ca memorii externe discurile. Pe un

disc din plasteic sau aluminiu este depus un strat de substanţă cu proprietăţi feromagnetice, care poate fi magnetizată după două direcţii corespunzătoare cifrelor binare 0 şi 1.

Discurile sunt de două tipuri:discuri fixe sau hard discuri HD;discuri flexibile FD care pot fi de 5,25’’ sau 3,5’’.

Dispozitivele fizice folosite pentru citirea memoriilor externe se numesc unităţi de discuri. Pentru fiecare tip de disc există o unitate corespunzătoare. Astfel există:

unităţi de hard disc;unităţi de disc flexibil;unităţi de disc optic.

Discurile flexibile au două suprafeţe pe care se poate scrie informaţia. Suprafaţa discurilor este împărţită în cercuri concentrice numite piste (TRACKS). Pistele, la rândul lor sunt divizate în arce de cerc egale numite sectoare (SECTORS). Fiecare pistă conţine acelaşi număr de sectoare pe cere se înregistrează informaţia în format binar. Hard discul este un pachet de discuri asemănătoare celor flexibile şi este montat în interiorul calculatorului fiecare suprafaţă de disc este împărţită în piste şi sectoare, iar pistele de aceeaşi rază formează un cilindru. Unităţile de discuri au următoarele atribute:

tipul unităţii: unitate HDD;unitate FD.

31

Page 32: Administrarea Utilizatorilor Si a Parolelor de Acces

tipul mediu de acces la pistă – reprezintă timpul necesar pentru localizarea unei piste pe disc. Se măsoară în ms: 16 ms, 18 ms, 23 ms…viteza de transfer a informaţiei – reprezintă cantitatea de informaţie care se transferă între unitatea de disc şi memoria internă. Se măsoară în kb/s. Unităţile de discuri flexibile sunt mai lente ( 20 ko/s ) dacât unităţile de discuri dure ( 450…700 kb/s ).

Discul compact (CD-ROM).CD-ROM (Compact Disc Read Only Memory ) este o memorie externă pe un suport optic

special de pe care se poate citi dar pe care nu se poate scrie. Acesta este înscris în fabrică printr-un dispozitiv cu laser. CD-ROM-ul cu capacitate de stocare de sute de MB dar viteză de transfer mai mică de 2-3 ori decât a HDD-ului.

Caseta magnetică (Streamerul).Streamerul este o casetă magnetică asemănătoare casetei video pe 8 mm, pe care informaţia

este înregistrată pe bandă magnetică. Ĩn acest dispozitiv accesul este secvenţial, iar capacitatea de memorie este de sute de Mb.

CAP. III. MAGISTRALE ŞI INTERFEŢE

La mp. compatibile IBM-PC, magistralele sunt formate din trasee de Cu dispuse pe o placă de circuit imprimat. Prin intermediul magistralelor se realizează comunicaţia între memoria internă si mp. sau, prin posturi între mp. şi interfeţele dispozitivelor periferice.

Astfel, pe magistrala de date circulă adresele şi datele:de la memoria internă la mp.:

instrucţiunile programului;datele prelucrate de instrucţiuni;de la mp. la memoria internă:adresele instrucţiunilor;adresele datelor de prelucrat;adresele rezultatelor;rezultatele obţinute în urma prelucrărilor

Pe magistrala de comenzi circulă:

32

mpCache RAM CMOS ROM

M A G I S T R A L A D E D A T EM A G I S T R A L A D E D A T E

M A G I S T R A L A D E C O M E N Z IM A G I S T R A L A D E C O M E N Z I

INTERF.MOUSE

INTERF.DISCURI

INTERF.

IMPRIM.INTERF.

TASTAT.ADAPTOR

VIDEO

Page 33: Administrarea Utilizatorilor Si a Parolelor de Acces

de la mp. la memoria internă:comenzi de citire din memorie (de transmitere pe magistrala de date a instrucţiunilor sau a datelor);comenzi de scriere în memorie ( de preluare de pe magistrala de date a rezultatelor prelucrării )

de la memoria internă la mp.:semnale de confirmare a terminării operaţiei de citire;semnale de confirmare a terminării operaţiei de scriere.

Prin cablurile elecrice ale echipamentelor periferice, informaţia poate fi transmisă în serie sau în paralel.

La transmiterea în paralel fiecare set de informaţie se transmite pe câte un cablu sub formă de impulsuri. Astfel pentru transmiterea unui caracter codificat pe 8 biţi sunt necesare 8 cabluri electrice.

La transmiterea serială a informaţiei se foloseşte un singur cablu electric pe care circulă informaţia bit cu bit, sub formă de impulsuri.Transmisia serială se face cu viteză mult mai mică decât cea paralelă. Interfeţele seriale sunt foarte flexibile putând fi folosite pentru diverse conectări. Un dispozitiv periferic se leagă de calculator prin intermediul unui conector. Ĩn funcţie de tipul interfeţei folosite există conectări pentru interfaţă paralelă şi conectări pentru interfaţă serială.Un calculator cu o configuraţie minimă ( tastatură, monitor, HDD şi FD ) va avea următoarele interfeţe:

interfaţă pentru tastatură care asigură transferarea codului tastei activate şi a semnalelor prin care se sincrobizează biţii transmişi ;interfaţa pentru monitor sau adaptorul video care asigură afişarea conţinutului memorie video, comutarea între modurile de afişare şi comunicarea cu mp. ;interfeţele cu unităţile de discuri care asigură : controlurile suporturilor de memorie externă, controlul vitezei de transfer al datelor şi conversia semnalului din paralel în serie şi invers.

Conectarea dispozitivului periferic la interfeţe se face prin puncte de intrare numite porturi care pot fi paralele sau seriale. PC-urile au de regulă următoarele porturi: un port paralel LPT 1 pentru imprimantă şi două porturi seriale COM1 şi COM2 la care se poate conecta mouse-ul şi alt periferic serial.

CAP. IV. REŢELE LOCALE

Retelele locale sau LAN-urile (Local Area Networks) sunt localizate într-o singurã clãdire sau într-un campus de cel mult câtiva kilometri. Ele sunt frecvent utilizate pentru conectarea calculatoarelor personale dintr-o firmã, fabricã, departament sau institutie de educatie etc. astfel încât sã permitã partajarea resurselor (imprimante, discuri de retea, date sau programe) si schimbul de informatii. Retelele locale se deosebesc de alte tipuri de retele prin caracteristici legate de: mãrime, tehnologie de transmisie si topologie.

33

Page 34: Administrarea Utilizatorilor Si a Parolelor de Acces

1. Retelele locale au dimensiuni reduse, în consecintã timpul de transmisie poate fi prevãzut cu usurintã si nu existã întârzieri mari în transmiterea datelor. Astfel, administrarea retelei se simplificã.

2. Cea mai frecventã tehnologie de transmisie foloseste un singur cablu la care sunt atasate toate masinile. Vitezele de funtionare variazã între 10 si 100Mbps (bps = biti pe secundã), chiar câteva sute în retelele mai noi; întârzierile de transmisie sunt mici iar erorile - putine. În mãsurãtorile de vitezã preluate din bibliografie, se considerã cã 1Mbit=106biti (si nu 220biti, cum se obisnuieste pentru mãsurarea informatiei).

3. Retelele locale cu difuzare folosesc diverse tipuri de topologii, cele mai frecvente fiind tipul magistralã (bus) si tipul inel (ring).

IV.1. ASPECTE LEGATE DE UTILIZAREA REŢELELOR LOCALE. CONTURI DE REŢEA. CONECTAREA LA O REŢEA ŞI DECONECTAREA DE LA O REŢEA

Pentru ca activitatea utilizatorilor unei retele sã fie eficient organizatã si sã se poatã asigura securitatea retelei, fiecãrui utilizator îi va fi asociat un cont, care va fi caracterizat printr-o sumã de drepturi de acces la resursele fizice si logice ale retelei (fisiere, directoare, programe, drive-uri de retea, imprimante de retea), corespunzãtor necesitãtilor si cunostintelor utilizatorilor. Stabilirea riguroasã a drepturilor de acces este foarte importantã pentru asigurarea securitãtii retelei; softul de retea va asigura respectarea drepturilor acordate. Uzual, aceste drepturi sunt stabilite pe grupuri de utilizatori cu obiective si necesitãti similare. Un grup este o multime de utilizatori care au aceleasi drepturi de acces la o anumitã resursã a retelei (de exemplu, se pot defini grupuri pentru studenti, cadre didactice etc.).

Crearea domeniilor de lucru, a grupurilor de utilizatori si a conturilor cu drepturile aferente, precum si actualizarea acetora este realizatã de administratorul de retea, persoana cu pregãtire de specialitate care se ocupã de (instalarea,) configurarea, si administrarea functionãrii eficiente si în conditii de securitate a retelei. Securitatea retelei poate fi identificatã cu controlul pe care administratorul de retea îl detine asupra resurselor retelei, precum si asupra drepturilor de acces la aceste resurse.

Fiecare cont de retea va avea un nume de identificare - numele contului - si o parolã atasatã, cu rol în asigurarea protectia datelor utilizatorului. Parola, formatã din orice caractere tipãribile, are o lungime dependentã de sistemul de operare de retea (cel putin 5-8 caractere). Utilizatorii îsi pot schimba oricând, în cursul unei sesiuni de lucru, parola proprie folosind facilitãtile oferite de sistemului de operare (de exemplu, optiunile ferestrei de securitate deschise cu Ctrl-Alt-Del într-o sesiune Windows NT sau comanda setpass în Novell Netware).

Conectarea la o retea este procesul prin care serverul care gestioneazã reteaua este informat cã un utilizator va începe folosirea resurselor retelei. Procedura de conectare este dependentã de sistemul de operare de retea (de exemplu, fereastra de logare deschisã cu combinatia de taste Ctrl-Alt Del în Windows NT, unde se completeazã numele contului, parola si domeniul pe care se face logarea sau comanda login în Novell Netware).

34

Page 35: Administrarea Utilizatorilor Si a Parolelor de Acces

Deconectarea de la o retea este procesul prin care serverul este anuntat cã utilizatorul respectiv încheie utilizarea resurselor retelei. Dupã deconectarea de la retea se pot folosi doar resursele locale ale calculatorului (hard-disk-ul local si programele aflate pe acesta, pe dischete sau CD-uri).

IV.2. PARTAJAREA RESURSELOR ÎNTR-O REŢEA LOCALĂ. DREPTURI DE ACCES

Într-o retea localã se pot partaja, adicã folosi în comun de cãtre mai multi utilizatori (termenul englez pentru partajare este "share"), resurse fizice sau logice, folosind instrumente specifice oferite de sistemul de operare (de exemplu, sub Windows NT, optiunea Share din meniul contextual al obiectului dorit). Resursele partajate vor putea fi folosite de cãtre utilizatori în functie de drepturile de acces pe care le au asupra acestor resurse.Resursele fizice partajate într-o retea localã sunt discurile si imprimantele de retea.

Drive-urile partajate în retea pot fi discuri din retea sau portiuni (directoare) ale acestora - de obicei de pe calculatoarele server. Operatia de asociere a unui nume de drive logic unui disc de retea sau unei portiuni a acestuia se numeste mapare si se realizeazã cu comenzi specifice softului de retea. Astfel, într-o retea de calculatoare, la lista de drive-uri locale - A: - discheta, C: hard-disk-ul local, unitatea de ZIP sau CD-ROM-ul etc., se pot adãuga drive-uri de retea, care referã discuri de pe alte calculatoare din retea (uzual, de pe server). Utilizatorii pot partaja (sau mapa) doar resursele asupra cãrora detin drepturi de acces adecvate.

Imprimantele conectate la o retea pot fi partajate, adicã disponibile mai multor utilizatori. Imprimantele de retea folosesc o "coadã de tipãrire" care înregistreazã cereri de imprimare de la mai multi utilizatori, fiecare putând trimite diverse "job"-uri (lucrãri) de tipãrire. Uzual, prima lucrare trimisã spre tipãrire va fi si prima executatã, apoi se va trece la urmãtoarea etc. (în informaticã o structurã care functioneazã pe principiul primul intrat este primul servit se numeste coadã). Dacã însã anumiti utilizatori care si-au trimis lucrãri spre tipãrire sunt prioritari, ordinea servirii se modificã si lucrãrile neprioritare asteaptã terminarea celorlalte.

Pentru ca un utilizator sã poatã tipãri la o imprimantã de retea, aceasta trebuie sã fie instalatã fizic si logic - prin intermediul unui driver, sã fie partajatã si sã existe drept de acces asupra ei pentru utilizatorul respectiv sau pentru grupul (grupurile) din care acesta face parte. Gestiunea job-urilor trimise imprimantelor de retea se poate realiza (si) prin intermediul unor programe speciale care sã functioneze în regim de client-server si sã controleze procesele de tipãrire (sã le întregistreze, sã permitã modificarea parametrilor sau chiar stergerea lor etc.).

Drepturile de acces asupra fisierelor (inclusiv programe executabile) si directoarelor asigurã o utilizare adecvatã a resurselor logice partajate. Uzual, acestea se acordã de cãtre administratorul de retea pe grupuri de utilizatori si pot fi vizualizate (eventual modificate) de cãtre acestia (în Windows NT, se utilizeazã optiunea Security din meniul contextual al obiectului dorit iar în Novell Netware se pot folosi utilitarele syscon, rights si flag pentru vizualizarea, respectiv modificarea drepturilor de acces asupra fisierelor si directoarelor). Cele mai uzuale drepturi de acces folosite în retelele locale sunt: Read (doar citire), Write (scriere), Change (modificare), Full Control (inclusiv controlul accesului, respectiv modificarea drepturilor de acces asupra acelei resurse).

35

Page 36: Administrarea Utilizatorilor Si a Parolelor de Acces

IV.3. MESAJE ÎN REŢEA

Orice sistem de operare de retele permite comunicarea între utilizatori prin transmitere / receptionare de mesaje (în Novell Netware, transmiterea de mesaje se face cu send dar existã si alte posibilitãti, de exemplu din Norton Commander). Unele utilitare pot stabili chiar un dialog între utilizatori. La aceste facilitãti se poate adãuga sistemul de postã electronicã - e-mail - care permite transmiterea de mesaje mai lungi, memorarea mesajelor, transmiterea de fisiere si care nu trebuie confundat cu sistemul de comunicare de bazã.

Un mesaj poate fi trimis unui anumit utilizator sau unui întreg grup (pe acelasi server sau eventual pe un alt server). Primirea mesajelor poate fi activatã sau inhibatã prin comenzi specifice sistemului de operare.

CAP. V. REŢELE BAZATE PE SERVER

Pentru o utilizare eficientă a resurselor partajate într-o reţea se poate utiliza un server dedicat.

În reţelele Microsoft Windows, se poate utiliza pe calculatorul server sistemul de operare Windows NT sau Windows 2000 Server care au suport pentru administrarea unui domeniu. Securitatea într-o astfel de reţea se bazează pe existenţa unui domeniu (Workgroup sau Domain) administrat pe un calculator server cu Windows NT sau 2000 server. Mecanismul de securitate se bazează pe autentificarea utilizatorilor ca facând parte din domeniu numai pe serverul de domeniu. Acesta valideaza utilizatorul pe baza numelui de utilizator şi a parolei şi apoi trimite un “token” care permite utilizatorului autentificat să acceseze orice resursă partajată în domeniul respectiv.

Setarea clientului 32889uut38vsp4r

Setarea clientului 32889uut38vsp4r Windows 9x se face din Control Panel->Network->Client for Microsoft Network->Properties.

Aici se introduce numele domeniului la care se doreşte conectarea, dacă se doreşte autentificarea la domeniu şi dacă se refac sau nu legăturile.

Setarea serverului us889u2338vssp

Pentru administrarea domeniului pe un server NT trebuie mai întâi ca utilizatorul să fie „Administrator” Cu ajutorului programului User Manager for Domains se administrează Domeniul serverului. Sarcinile Administratorului de Domeniu sunt:

adăugarea sau ştergerea de utilizatori administrarea drepturilor fiecărui utilizator

administrarea sau crearea de grupuri de utilizatori cu drepturile aferente

gestionarea resurselor partajate pe server şi a parolelor de partajare

36

Page 37: Administrarea Utilizatorilor Si a Parolelor de Acces

implementarea politicii de comunicare cu alte domenii administrate pe alte servere

asigurarea accesului spre alte reţele inclusiv la Internet

Observaţie:

1. Un Domeniu Microsoft este o grupare logică de resurse partajate în reţea care, indiferent de locaţie, conectare sau tip de resursă fizică, au în comun aceeaşi politică de securitate administrată de un Controler de Domeniu

2. Pentru administrarea unui Domeniu Microsoft se poate utiliza şi un server Linux pe care se instalează pachetul de programe şi protocoale SAMBA. Cu aceste utilitare se poate administra cu succes un Domeniu Windows la care se pot conecta clienţi Windows. Administrarea în acest caz este mai dificilă şi se bazează pe configurarea corectă a unor fişiere de setare în care sunt specificaţi toţi parametrii de funcţionare ai serverului.

Într-un Domeniu Microsoft se pot instala urmatoarele elemente:

Calculator server Controler Primar de Domeniu (PDC) Calculator server Controlor Secundar de Domeniu (Backup DC – BDC)

Server membru în domeniu– care nu e controler de Domeniu

Calculatoare client (Workstations)

Un Server Controler de Domeniu pastrează o baza de date cu informaţiile referitoare la securitatea în Domeniu (utilizatori, politici-policies, s.a.) Security Accounts Manager (SAM – database). Aceasta bază de date se actualizează la fiecare modificare facută de Administratorul Domeniului. Serverul Secundar pastrează o copie a SAM pe care o actualizează periodic de la serverul principal. Serverul secundar tratează majoritatea cererilor de autentificare a utilizatorilor. Alte servere membre ale Domeniului nu pot păstra o copie a SAM.

Există mai multe tipuri de Domenii Windows NT: 

Model de Domeniu local unic. Administrat de un PDC (eventual cu un BDC)

Model cu Domeniu Master unic. În care sunt definite mai multe domenii între care există relaţii de subordonare. Utilizatorii sunt gestionaţi şi autentificaţi numai de domeniul Master.

În Windows 2000, Microoft a introdus noţiunea de Active Directory. Aceasta este o bază de date distribuită care conţine informaţii despre obiectele din reţea şi relaţiile dintre ele. Relaţiile sunt

37

Page 38: Administrarea Utilizatorilor Si a Parolelor de Acces

stabilite la crearea reţelei şi evoluează odată cu aceasta.Baza de date este memorată pe un server special care se numeşte Domain Controller

(Controler de Domeniu). Un Domeniu poate avea mai multe Controlere de Domeniu. Active Directory poate raspunde unei interogări prin replicile de pe Controlerele de Domeniu. O baza de date Active Directory poate memora date despre resurse fizice sau logice, conturi de utilizatori, Domenii, politici de securitate, aplicaţii şi servicii.

Obiectele dintr-un Active Directory pot fi ierarhizate utilizând containere:

Domeniul: Un AD poate fi alcătuit din mai multe Domenii. Iar un domeniu poate conţine mai multe resurse logice sau fizice.

Arborele: Este un set de domenii care au în comun un domeniu radacină şi moştenesc o singură intrare în Systemul de Domenii (DNS) (ex. Acme.com)

Grupe de Arbori: Este un grup de doi sau mai mulţi arbori

Unitate organizaţională: Permite Administratorilor de system să memoreze logic şi să administreze obiectele dintr-un domeniu.

Astfel un Active Directory permite definirea de grupuri şi politici de securitate care pot cuprinde mai multe domenii.

CAP.VI. CREAREA ŞI GESTIONAREA CONTURILOR DE UTILIZATOR

Flexibilitatea sistemului de operare Windows 2000 ne oferă posibilitatea de a juca mai multe roluri în cadrul reţelei. Rolul ales pentru server va determina metoda de creare a utilizatorilor şi grupurilor şi modul de gestionare a obiectelor respective. Dacă optăm pentru Windows 2000 Server numai ca server de aplicaţii, nu va trebui neapărat să ne ocupăm de crearea unui utilizator în Active Directory, mai ales dacă pentru serviciile de fişiere şi tipărire şi pentru serviciile de directoare vom folosi un alt sistem de operare pentru reţea, cum ar fi NetWare. Însă dacă Windows 2000 Server este folosit ca sistem de operare al reţelei şi dorim să folosim serviciile Active Directory, metoda de creare a utilizatorilor şi grupurilor va fi diferită, deoarece va trebui să lucrăm cu utilizatori care fac parte din domeniu.

Pentru a înţelege implicaţiile modificărilor pe care le executăm, în acest capitol vom recapitula conceptele principale legate de crearea utilizatorilor şi grupurilor într-un server Windows 2000, adică: convenţiile pentru denumire şi parole schemele de protejare prin parolă controlul mediului utilizator grupurile locale şi grupurile de domeniu când trebuie create grupuri acordarea de permisiuni pentru grupuri şi utilizatori

38

Page 39: Administrarea Utilizatorilor Si a Parolelor de Acces

VI.1. CONTURILE DE UTILIZATOR

Contul de utilizator permite unui utilizator (sau chiar unei anumite aplicaţii) obţinerea ac-cesului la obiectele din sistemul de operare Windows 2000. Windows 2000 ne oferă posibilitatea să creăm două tipuri de conturi: de utilizator local de domeniu

Contul de utilizator local este creat în baza de date a sistemului de securitate a serverului, cunoscută şi sub denumirea de bază de date a sistemului de securitate local. Când un utilizator deschide o sesiune de lucru în server la nivel local, datele utilizatorului vor fi comparate cu cele din baza de date a sistemului de securitate local pentru a autentifica utilizatorul.

Contul de domeniu este creat ca unitate organizatorică în Active Directory. Când un utilizator încearcă să se conecteze la un domeniu şi încearcă să obţină o anumită resursă din acel domeniu datele utilizatorului vor fi comparate cu datele din Active Directory pentru a I se verifica autenticitatea.

VI.1.1. UTITLIZATORI PREDEFINIŢI (IMPLICIŢI)

La instalarea sistemului de operare Windows 2000 Server trebuie să existe câteva nume de utilizatori pentru a-i permite funcţionarea. Windows 2000 creează două conturi în mod automat: Administrator Guest

Deasemenea dacă instalăm Windows 2000 Server şi optăm pentru instalarea unor servicii de reţea, cum ar fi Terminal Services, vor fi create conturi de utilizator şi pentru aceste servicii. Ca administrator trebuie să cunoaştem foarte bine aceste conturi create în mod automat. Dacă ştergem unul dintre ele nu vom mai putea executa copii de siguranţă. În cazul altor aplicaţii, este posibil să avem opţiunea de creare a contului de utilizator în timpul instalării aplicaţiei.

VI.1.2. CONTUL ADMINISTRATOR

Singurul scop în crearea cestui cont este instalarea şi administrarea sistemului, având un control total asupra tuturor obiectelor din sistem. Contul Administrator nu poate fi şters dar poate fi redenumit.

Contul Administrator nu se foloseşte pentru executarea activităţilor cotidiene de utilizator, care ar duce la crearea de breşe în sistemul de securitate şi chiar distrugerea accidentală a sistemului. Cel mai bine este să redenumim acest cont pentru că acesta va fi oricum folosit. Ar mai fi o problemă şi anume: când cineva încearcă să ne penetreze sistemul de securitate trebuie să ştie două lucruri – numele de cont şi parola. Dacă lăsăm numele de cont Administrator nemodificat, jumătate din problem lui este rezolvată.

VI.1.3. CONTUL GUEST

39

Page 40: Administrarea Utilizatorilor Si a Parolelor de Acces

Contul Guest este creat pentru a fi folosit pentru o scurtă perioadă de timp de un vizitator (după cum indică şi numele său Guest = vizitator, musafir, oaspete).

Sistemul de operare Windows 2000 creează în mod automat acest cont, dar el este dezactivat în configuraţia prestabilită şi este preferabil să-l lăsăm aşa, el reprezentând o altă portiţă de intrare în securitate reţelei. Cu toate că acest lucru nu prezintă un factor ridicat de risc, deoarece contul Guest se bucură de puţine privilegii în comparaţie cu alte conturi, este bine să nu avem „musafiri nepoftiţi”. Este important de reţinut că acest cont nu poate fi şters dar poate fi redenumit.

VI.2. CONVENŢII DE DENUMIRE ŞI PAROLARE

Deoarece principala problemă a conturilor de utilizator o reprezintă securitatea, trebuie să ştim că numele şi parolele pe care le alegem constituie a doua metodă folosită de hackeri pentru a putea obţine accesul în reţea. Persoanele care doresc să ocolească sistemul de securitate vor începe prin majoritatea cazurilor prin a încerca să găsească un sistem lăsat nesupravegheat şi având sesiunea de lucru deschisă, în caz că nu găsesc aşa ceva vor încerca ă găsească o combinaţie pe care să o poată folosi.

Cei ce vor încerc să obţină accesul în reţeaua noastră pot fi încadraţi în categoria hackerilor sau crackerilor deoarece ei „bombardează” încontinuu sistemul până obţin ceea ce vor. Denumirea de cracker (spărgător) vine de la metoda de operare folosită, anume continua încercare de „spargere” a sistemului de securitate sau a codului unei aplicaţii.

Hackerii speculează numai greşelile utilizatorilor sau neglijent celorlalţi pentru a obţine accesul l informaţiile care îi interesează. Aceştia urmăresc un timp utilizatorii şi sesizează dacă ei repetă anumite tipare în alegerea numelui de utilizator şi a parolei. Sarcina noastră este de a controla sistemul ca să împiedicăm scurgerea de informaţii.

Windows 2000 Server ne oferă mai multe elemente de control prin care putem împiedica hackerii să obţină accesul în reţeaua noastră. Cel mai simplu mod de opri un „musafir nepoftit” este să controlăm convenţiile pentru atribuirea numelor de cont şi alegerea parolelor.

Convenţii de denumire

Numele de utilizator pe care le alegem când începem crearea reţelei vor avea rolul de a răspunde necesităţilor noastre pe măsură ce reţeaua se va dezvolta. Numele de utilizator erau în trecut mai periculoase pentru reţeaua în ansamblul ei decât în prezent. Una dintre cele mai cunoscute metode de penetrare într-o reţea de calculatoare este „confruntarea cu o listă”, ceea ce înseamnă că hackerul va trimite în sistem o listă cu nume de persoane până când sistemul îi va răspunde

CAP.VII. ATACURI PRIN PAROLĂ ÎNDREPTATE ÎMPORTIVA REŢELELOR CONECTATE LA INTERNET

Atacurile prin parolă sunt, printre cele preferate de hackeri pentru abordarea reţelelor online. La început, hackerii au încercat să pătrundă în reţele prin introducerea unui identificatorde login şi a unei parole. Aceştia încercau o parolă după alta, pană când nimereau una care funcţiona. Totuşi, hackerii şi-au dat seama că aveau posibilitatea de a redacta programe simple care să încerce parolele în sistem. În general, aceste programe simple ciclau prin fiecare

40

Page 41: Administrarea Utilizatorilor Si a Parolelor de Acces

cuvânt din dicţionar, în încercarea de a găsi o parola. Astfel, atacurile prin parole automate au devenit rapid cunoscute sub denumirea de atacuri cu dicţionarul (dictionary-based attacks). Sistemele Unix sunt deosebit de vulnerabile la atacurile cu dicţionarul, deoarece Unix nu exclude automat utilizatorul după un anumit număr de incercări de intrare în reţea, spre deosebire de alte sisteme de operare, care inactivează un nume de utilizator după un număr fixat de tastări al unor parole incorecte. Cu alte cuvinte, un hacker poate încerca de mii de ori să se conecteze la un sistem Unix, fară ca acesta să închidă conexiunea sau să alerteze în mod automat pe administratorul de sistem.Unii hackeri au avut chiar succes în utilizarea unor servicii Unix ca Telnet sau FTP pentru a obţine accesul la fişiere parolă accesibile publicului. Sistemul de operare codifică parolele în asemenea fişiere. Totuşi, deoarece fiecare sistem Unix işi codifică fişierul parolă folosind acelaşi algoritm (o funcţie matematică), un hacker poate ignora codificarea acestui fişier folosind un algoritm disponibil pe Internet. Acest algoritm este încorporat în mai multe instrumente de “spargere” a sistemelor des folosite în comunitatea hackerilor.

CONCLUZII

Prin urmare, e greu de zis că există 100% de protecţie a informaţiei din baze de date, celpuţin se observă o tendinţă către aceasta. La moment, diversitatea activităţilor organizaţiilor,structura reţelelor şi a fluxulurilor informaţionale nu permite apariţia unor metode universale de soluţii pentru a asigura securitatea bazelor de date. Păstraţi în minte următoarea regulă: securitate maximă. Cu cât creşteţi măsurile de protecţie asupra bazelor de date, cu atât mai mică este probabilitatea ca un atacator să reuşească să sustragă date importante sau să abuzeze de ele. Încercaţi ca structura şi designul bazei de date să fie cât mai eficiente, după care vă puteţi pune problemele legate de securitate.

Retelele de calculatoare sunt, în general, structuri deschise, la care se pot conectaun număr mare si variat de componente. Complexitatea arhitecturală si distributiatopologică a retelelor conduce la o lărgire necontrolată a cercului utilizatorilor cu accesnemijlocit la resursele retelei (fisiere, baze de date etc.).În felul acesta, vulnerabilitatea retelelor se manifestă pe două planuri: pe de oparte, posibilitatea modificării sau distrugerii informatiei, adică atacul la integritatea eifizică si, pe de altă parte, posibilitatea folosirii neautorizate a informatiilor, adicăscurgerea lor din cercul (limitat) de utilizatori stabilit. Trebuie avute în vedere, cuprioritate, două aspecte legate de securitatea informatică: · Integritatea resurselor unei retele, adică disponibilitatea lor indiferent dedefectele de functionare, hard sau soft, de încercările ilegale de sustragere ainformatiilor, precum si de încercările de modificare a informatiilor; · Caracterul privat, adică dreptul individual de a controla sau influenta ceinformatie, referitoare la o persoană, poate fi memorată în fisiere sau baze dedate si cine are acces la aceste date. O retea sigură este aceea în ale cărei componente (resurse si operatii) se poateavea încredere, adică furnizarea de servicii de calitate si corecte (care functioneazăconform cerintelor si specificatiilor). Deoarece o retea este alcătuită din componentediferite, ea reprezintă o zonă convenabilă pentru diferite atacuri sau operatii ilegale, lucrucare conduce la concluzia că protectia a devenit unul dintre aspectele operationale vitaleale unei retele.

41

Page 42: Administrarea Utilizatorilor Si a Parolelor de Acces

Amenintările la adresa securitătii unei retele de calculatoare pot avea următoareleorigini: dezastre sau calamităti naturale (incendii, explozii, inundatii, cutremure etc.),defectări ale echipamentelor, greseli umane de operare sau manipulare, fraude. Primeletrei tipuri de amenintări sunt accidentale, în timp ce ultima este intentionată. Câtevastudii de securitate a calculatoarelor estimează că jumătate din costurile implicate deincidente sunt datorate actiunilor voit distructive, un sfert dezastrelor accidentale si unsfert greselilor umane. Acestea din urmă pot fi evitate sau, în cele din urmă, reparateprintr-o mai bună aplicare a regulilor de securitate (salvări regulate de date, discurioglindite, limitarea drepturilor de acces).

BIBLIOGRAFIE: •O. Basca, „Baze de date”, Editura ALL, 1997•Stanciu- Timofte, Carmen,”Baze de date pentru comerţ electronic pe Internet”,Editura Oscar Print, 2002•Spoială Rodica, „Bazele internetului”,2005•Georgescu C.,Georgescu M., Negoescu Ghe., “Reţeaua Internet“, Editura Algorithm+,1998 •Cristian Georgescu, Mihaela Georgescu, “Reţele de calculatoare şi Internet“, Editura Didactică şi Pedagogică, 2003•www.regielive.ro•www.wikipedia.org

42