Calculatorul este foarte util atât elevului cât şi profesorului însă folosirea acestuia

19
ACADEMIA DE STUDII ECONOMICE FACULTATEA DE MANAGEMENT REFERAT Managementul Sistemelor Informatice Tema 12 . Noţiunea de risc asociat TIC. Tipologia riscurilor în sfera informatică. Elemente de apreciere a riscurilor informatice: ameninţări, vulnerabilităţi, impact, probabilitate de realizare. Procesul de gestiune a riscurilor. Studenti: Tanasescu Madalina Maria Toma Iuliana Corina

description

Calculatorul este foarte util atât elevului cât şi profesorului însă folosirea acestuia

Transcript of Calculatorul este foarte util atât elevului cât şi profesorului însă folosirea acestuia

Page 1: Calculatorul este foarte util atât elevului cât şi profesorului însă folosirea acestuia

ACADEMIA DE STUDII ECONOMICE FACULTATEA DE MANAGEMENT

REFERAT Managementul Sistemelor Informatice

Tema 12. Noţiunea de risc asociat TIC. Tipologia riscurilor în sfera informatică. Elemente de apreciere a riscurilor informatice: ameninţări, vulnerabilităţi, impact, probabilitate de realizare. Procesul de gestiune a riscurilor.

Studenti: Tanasescu Madalina Maria Toma Iuliana Corina

Anul I, seria E, grupa 122

BUCURESTI 2013

Page 2: Calculatorul este foarte util atât elevului cât şi profesorului însă folosirea acestuia

Calculatorul este foarte util atât elevului cât şi profesorului însă folosirea acestuia trebuie realizată astfel încât să îmbunătăţească calitativ procesul instructiv-educativ, nu sa îl îngreuneze. Calculatorul trebuie folosit astfel încât să urmărească achiziţionarea unor cunoştinţe şi formarea unor deprinderi care să permită elevului să se adapteze cerinţelor unei societăţi aflată într-o permanentă evoluţie. Acesta trebuie să fie pregătit pentru schimbări, să le întâmpine cu entuziasm nu cu frică şi rezistenţă.

Tehnologia informatiei găseste aplicare pe multiple domenii legate de date si informatii, cum ar fi: procesoare,calculatoare, hardware si software, limbaje de programare, structuri de date si altele. Sunt considerate ca făcând parte din largul domeniu IT toate elementele care prelucrează, într-un fel sau altul, date, informatii sau cunostinte.

Ocupatiile specialistilor din acest domeniu sunt foarte variate, de la instalarea de software aplicatie si până la proiectarea unor retele de calculatoare complexe si a bazelor de date de informatii. Câteva sarcini tipice sunt: managementul datelor, constructia de hardware pentru calculatoare, proiectarea de software, administrarea unor întregi sisteme informationale. În ultimii ani sfera de răspândire s-a lărgit mult, cuprinzând acum nu numai calculatoare și retelele lor, dar si telefoane mobile celulare, intelifoane (smartphones), televizoare cuplabile la Internet, automatizarea automobilelor, aplicatii militare si multe altele. De aceea, cererea de specialisti de vârf pe piata mâinii de lucru a domeniului este constant mare.

De aceea și institutiile superioare de învatământ au introdus noi catedre, cursuri, profile si examene corespunzătoare, pentru a tine pasul cu aceste tendinte din cadrul IT, pe lângă domeniile Informatică si Sisteme informatice.

Tehnologia informtiei sau Tehnologia informtiei si a comunicatiilor, abreviat TI respectiv TIC, este tehnologia necesară pentru prelucrarea (procurarea, procesarea, stocarea, convertirea și transmiterea) informației, în particular prin folosirea computerelor(calculatoarelor electronice). Aceasta reprezinta ansamblul complex si divers de echipamente,aplicatii software si servicii informatice utilizate pentru manipularea informatiei (achizitie,arhivare,tranzactionare) reprezentata printr-o codificare numerica.

O noua economie s-a nascut si transforma economia existenta: noua economie a informatiei. Schimbarea produsa de folosirea tehnologiilor informatiei si comunicatiilor( TIC) afecteaza toate domeniile si toate intreprinderile. Fenomenul Internet amplifica transformarea, punand la dispozitie pe scara larga oamenilor si organizatiilor resursele informationale. Impactul TIC asupra afacerilor conduce la schimbarea perceptiei asupra informatiei ca factor de productie. Daca inainte o afacere era echivalenta cu oameni, tehnologii si capital, in noua economie vorbim de oameni, tehnologii, capital si informatie. Se produce un efect de transformare a resurselor informationale asupra industriei si o disparitie gradata a granitelor intre produse si servicii.

Page 3: Calculatorul este foarte util atât elevului cât şi profesorului însă folosirea acestuia

Managementul informatiei si cunostiintelor se dezvolta ca functie a afacerilor si ca o noua functie in organizatie, apar oportunitati noi de afaceri bazate pe TIC.

Dimensiunea acestei industrii se reflecta si in alte sectoare economice. Industria TIC atrage cel mai mare nivel al investitiilor, in cea mai mare parte nu spre companiile informatice, ci spre clientii acestora. Industria TIC este astazi cea mai importanta industrie din SUA. Statisticile recente(WITSA, 2004) mentioneaza cheltuielile globale pentru TIC care ating circa 2.400 miliarde dolari SUA, adica 7,6% din produsul brut al intregii planete. Cheltuielile TIC la nivel de organizatie, ramura economica, tara, regiune geografica, au ajuns sa fie considerate ca relevante pentru comportamentul economic al entitatii respective.

Tehnologiile TIC si avantajul competitiv

De la binecunoscuta teza a lui Porter conform careia in orice industrie competitia este structurata de cele patru forte de baza (amenintarea noilor intrati pe piata, amenintarea substitutiei, puterea de negociere a clientilor si puterea de negociere a furnizorilor) se ajunge la revolutia produsa de TIC care este fundamentala si schimba modul de derulare a afacerilor. Folosirea TIC devine sursa de avantaj competitiv. Lupta pentru avantaj competitv este din start pierduta in fata unui competitor care foloseste mai amplu si mai eficient noile tehnologii. Tehnologiile IC ofera oportunitatea de a schimba modul in care lucram in organizatie.Daca in prezent ne orientam mai mult pe sectoare functionale si departamente, viitorul managementului bazat pe TIC va fi al orientarii pe procese. Se produc schimbari in organizatie: organizaiile devin mai flexibile si adaptabile, managerii nu mai sunt relee de informatie, ei sunt mai mult ca un dirijor decat ca un comandant de osti, organizatiile se aplatizeaza, echipele si nu ierarhia devin importante, informatia deine disponibila in timp real, determinarea costurilor aferente diferitelor activitati se face eficient.

Globalizarea

Un alt factor care este caracteristic Noii Economii este fenomenul globalizarii. Globalizarea conduce la o tot mai accentuata concurenta dar si la o calitate mai buna a vietii prin accesul la informatiile disponibile in format electronic indiferent de locatia geografica si la noi oportunitati intr-un mediu de afaceri caracterizat de reducerea ciclurilor economice.

Page 4: Calculatorul este foarte util atât elevului cât şi profesorului însă folosirea acestuia

De la Era Industriala la Era Informatiei

Schimbarile de abordare a obiectivelor organizatiei in Era Informatiei (o noua forma de a prezenta Noua Economie) comparativ cu Era Industriala sunt si ele numeroase: productia de masa devine customizare de masa, marketingul de masa este inlocuit cu marketingul individual, optimizarea lantului informatiei si colaborarea informationala cu furnizorii iau locul optimizarii lantului fizic si colaborarii fizice cu furnizorii, globalizarea virtuala este mai importanta decat locatia fizica, etc.

Vulnerabilitatea Internet si Intranet

Retelele Internet/ Intranet au devenit cel mai mare sistem creat de om, un fenomen care reflecta in plan stiintific, tehnic si comercial evolutia societatii umane la sfarsitul sfarsitul secolului XX, inceputul secolului XXI. Este de remarcat ca in sistemul de telecomunicatii mondial s-a ajuns la o densitate de linii telefonice de 17% dupa peste 160 de ani de evolutie, in timp ce numai dupa 25 de ani densitatea globala a utilizatorilor Internet este de 10%. Un sistem de tip Internet este vulnerabil. Ansamblul Internet fiind un sistem de sisteme care creste rapid si cu o infrastructura destul de putin fiabila exista numeroase elemente de vulnerabilitate care au generat preocupari pentru studierea acestora. Elemente de vulnerabilitate

Vulnerabilitatea sistemelor Internet este mai mare decat cea a sistemelor care le-au precedat. Afirmatia se justifica in primul rand deoarece volumul informatiei este mult mai mare decat la celelalte sisteme. In al doile a rand cresterea Internet a fost rapida si fara a fi insotita de preocupari deosebite pentru asigurarea unei limitari a vulnerabilitatii. Important parea la un moment dat sa fii prezent in internet si mai putin sa te asiguri. In afara vulnerabilitatii clasice in Internet a aparut atacul informatic ca element provocat sau declansat intamplator. Este cunoscut ca informatia poate fi pierduta, furata, modificata, folosita necorespunzator si decriptata ilegal. Este posibila pierderea integritatii, confidentialitatii si disponibilitatii datelor. Vulnerabilitatea Internet este de 100% nefiind posibil sa se conceapa un sistem total nevulnerabil. Elementele de vulnerabilitate pot fi evidentiate la nivel de micro si macro sistem. Complexitatea fiind suficient de mica, vulnerabilitatea este controlabila la nivel de microsistem. Sursele de risc sunt echipamentele, software-ul si bazele de date. In cazul echipamentelor principalii factori de vulnerabilitate, in afara problemelor normale generate de fiabilitatea intrinseca a componentelor sistemului, sunt dezastrele naturale (furtuni, inundatii, cutremure, etc.), caderile sau intreruperile de alimentare cu energie si actele de vandalism. In software, aplicatii si date putem evidentia factorii furt, alterare/distrugere de date, virusii informatici si accidentele neintentionate. Diminuarea vulnerabilitatii la nivel de microsistem se poate face prin masuri de control al accesului si cresterea robustetei programelor. Toate acestea se fac cu un anumit cost care este cu atat mai mic cu cat masurile sunt luate mai din timp in fazele de proiectare si realizare a sistemului. Exista numeroase metode de reducere a vulnerabilitatii sistemelor prin proiectare cu elemente de securitate, separarea functiilor,

Page 5: Calculatorul este foarte util atât elevului cât şi profesorului însă folosirea acestuia

controale de retea, criptare si creare firewall-uri. In buna masura folosirea acestor metode contribuie la cresterea rezistentei la perturbatii si atacuri ale sistemelor. Problemele de vulnerabilitate sunt imposibil de eliminat, apare ca necesara adoptarea de planuri de recuperare a daunelor. Aceste planuri se pot dovedi extrem de eficace atunci cand din motive diverse au loc caderi sau atacuri asupra sistemelor. Din pacate, asemenea planuri se intocmesc foarte rar. Costul masurilor de securitate apare, de regula, mare pentru beneficiarii sistemelor si chiar este mare in functie de nivelul de securitate dorit. Costul daunelor potentiale descreste insa in functie de nivelul de securitate. Un optim economic poate fii gasit prin calcularea costului combinat al asigurarii securitatii microsistemului. Vulnerabilitatea Internet la nivel macro este o consecinta a arhitecturii sale ca reţea de elemente vulnerabile la nivel microsistem şi a perturbărilor prin incidente. Sursele de incidente sunt atacuri involuntare sau provocate.Sunt cunoscute tipurile clasice de incidente: încercări, scanare, compromitere cont utilizator, compromitere rădăcină, captura de date din pachete, blocarea serviciului, înşelăciune, folosirea de coduri maligne, atacuri asupra infrastructurii.

Principalul element actual de vulnerabilitate au devenit atacurile. Numai în SUA în anul 2000 s-au cheltuit 337 mil. $ pentru repararea daunelor produse de atacuri.Factorii favorizanţi ai acestui tip de vulnerabilitate sunt nodurile nesigure şi folosirea comunicaţiei necriptate. Este adevărat că în fazele primare ale dezvoltării Internet nu au existat aplicaţii majore care să ceară vulnerabilitate redusă. Creşterea a fost rapidă, fără măsuri de securitate deosebite. Personalul de exploatare era şi el insuficient instruit. Dezvoltarea afacerilor electronice de tip eBusiness a introdus un nou nivel necesar de securitate, mult mai ridicat. Criptarea a devenit instrumentul folosit de sute de milioane de utilizatori faţă de un număr restrâns în era pre-Internet.

Interacţiunea umană în Internet ca factor de vulnerabilitate

Sisteme fără oameni se comportă diferit faţă de sistemele cu interacţiune umană puternică. În Internet sunt peste 50 milioane servere şi 410 milioane oameni. Acţiunea umană devine astfel factorul principal de vulnerabilitate. Dimensiunea Internet devine comparabilă din punct de vedere al complexităţii interacţiunilor cu colectivităţile umane.

Vulnerabilitatea societăţii umane este şi ea foarte mare. Societatea reprezentată ca sistem are în noduri oamenii care sunt extrem de nefiabili. Societatea umană are multe are asemănări cu sistemele din Internet şi anume multă redundanţă, comunicare vulnerabilă şi vulnerabilitate a informaţiei stocate în creştere în timp. Globalizarea intensifică forţa atacurilor şi asupra societăţii, la fel cum în mod pregnant se manifestă şi în Internet. Este un fenomen necontestat că vulnerabilitatea sistemelor în contextul Internet este mare şi în creştere. Soluţii tehnice există, sunt însă scumpe, greu de generalizat şi vor avea succes limitat. Soluţii pot fi însă găsite prin analogia cu societatea umană. Societatea a fost confruntată încă din fazele incipiente cu problema vulnerabilităţii ei. Soluţii găsite au fost

Page 6: Calculatorul este foarte util atât elevului cât şi profesorului însă folosirea acestuia

diverse, de la construcţii şi comunităţi fortificate la folosirea de sisteme de alarmare eficiente. Nu este o dilemă să decizi dacă se pun uşi blindate la toate casele dintr-o comunitate sau se folosesc forţe de ordine eficiente. Societatea umană a optat de timpuriu pentru o organizare prin legi şi reguli şi instituţii de aplicare a acestora.

Reglementările pot reduce vulnerabilitatea cu costuri mai mici decât măsurile tehnice. Lumea Internet poate deveni globală, democratică şi sigură şi prin măsuri tehnice şi prin reglementări internaţionale. Opozanţii unei asemenea abordări pot invoca spiritul de liberă iniţiativă (free enterprise) care a contribuit mult la creşterea Internet şi piedicile pe care reglementările le-ar putea pune dezvoltării în continuare. Trecerea la utilizarea Internet în ample aplicaţii economice, de învăţământ, culturale, de administraţie publică face ca ignorarea problematicii vulnerabilităţii să devină un factor de frânare chiar mai mare decât acela al unor reglementări insuficient fundamentate.Prin caracterul său global fenomenul Internet cere reglementări globale transfrontaliere.

Atacuri la disponibilitate

1.3.1 Interferente/Bruiaje

Interferentele si bruiajele pot lua multe forme. Poate una dintre cele mai des intalnite este implementarea radio, care impiedica ca un semnal mai slab sa fie receptionat prin transmiterea unuia mai puternic. Un alt exemplu sunt atacurile prin inundare, care cauzeaza ca numarul de procese pe care un sistem trebuie sa le efectueze sa fie mai multe decat numarul maxim de procese pe care acesta poate efectiv sa le efectueze. Un exemplu al unui astfel de atac este un ping flood. Un ping ICMP (Protocol Internet pentru Mesaje de Control) este un mesaj vreat special pentru a determina rapid daca un computer aflat la distanta este pornit si functioneaza corect. Cand o gazda primeste un ping, automat trimite un raspuns. Cu un ping flood, atacatorul trimite ping-uri catre o gazda cu o viteza de transfer mai mare decat conexiunea gazdei respective la Internet. Acest fapt cauzeaza ca viteza de trafic sa fie micsorata. Succesul acestor tipuri de atacuri poate fi diminuat prin introducerea unor filtre de admisie, de detectie sau adaugarea de capacitate aditionala.

1.3.2 Supresia jurnalizarii

Acest tip de atac este un tip special de interferenta si este folosit adesea impreuna cu alte tipuri de atacuri. Acest atac poate sa impiedice jurnalizarea datelor referitoare la atacuri sau le poate integra intr-un volum foarte mare de informatii pentru a face practic imposibila gasirea lor. Pentru combaterea acestui tip de atac trebuiesc efectuate analize statistice si implementarea de canale de administrare private.

1.3.3 Furnizarea de informatii neasteptate

Page 7: Calculatorul este foarte util atât elevului cât şi profesorului însă folosirea acestuia

Uneori, furnizarea de informatii neasteptate unui computer poate cauza ca acesta sa se comporte necorespunzator sau sa se blocheze. Un exemplu concret este atacul de ocupare de banda (out-of-band) in sistemele Windows. Cand un atacator utiliza o particularitate a protocolului TCP numita "Out of Band Data", sistemul Windows afisa automat un ecran albastru iar functionalitatea retelei era oprita.Scopul atacurilor pot fi diferite:·        amuzament·        palmares·        vandalism·        spionaj·        stupiditate si accidente. Diminuarea vulnerabilitatii se poate face prin masuri de control al accesului si cresterea  robustetei programelor. Toate acestea se fac cu un anumit cost care este cu atât mai mic cu cât masurile sunt luate mai din timp în fazele de proiectare si realizare a sistemului. Exista numeroase metode de reducere a vulnerabilitatii prin proiectare cu elemente de securitate, separarea functiilor, controale  de retea, criptare si creare de firewall-uri. În buna masura folosirea acestor metode contribuie la cresterea rezistentei la perturbatii si atacuri a sistemelor. Problemele de vulnerabilitate fiind imposibil de eliminat, apare ca necesara adoptarea de planuri de recuperare a daunelor. Aceste planuri se pot dovedi extrem de eficace atunci când din motive diverse au loc caderi sau atacuri asupra sistemelor. Din pacate, asemenea planuri se întocmesc foarte rar. Costul masurilor de securitate apare, de regula, mare pentru beneficiarii sistemelor si chiar este mare în functie de nivelul de securitate dorit. Costul daunelor potentiale descreste însa functie de nivelul de securitate. Un optim economic poate fi  gasit prin calcularea costului combinat al asigurarii securitatii microsistemului.

Puncte slabe în reteaua informatica

In general exista trei tipuri de slabiciuni in orice implementare a unei retele:Slabiciuni ale tehnologieiSlabiciuni legate de configuratia reteleiSlabiciuni legate de politica interna a firmei legata de securitatea informatiei

Fiecare din elementele mentionate mai sus sunt compuse din mai multe elemente, astfel: Slabiciunile tehnologice  - sunt compuse din slabiciuni ale protocolului, ale sistemului de operare si slabiciuni ale componentelor. In mod normal protocoalele, sistemele de operare si componentele nu sunt securizate. Intelegand slabicunile lor implicite putem securiza reteaua inainte sa se intample ceva daunator. Slabiciunile tehnologice sunt o provocare pentru persoanele care se ocupa de securitate in domeniul IT deoarece mojoritatea instrumentelor fie ele hardware sau software sunt deja instalate cand se apuca de treaba. Practic trebuie sa repare ceva nesecurizat cand ar fi mai usor sa construiasca ceva de la zero dupa propriile conceptii de securitate.Luand elementele componente ale tehnologiei avem: Slabiciuni ale protocolului TCP/IP

Page 8: Calculatorul este foarte util atât elevului cât şi profesorului însă folosirea acestuia

Protocolul este limbajul de baza folosit de calculatoare pentru a comunica in retea. El defineste modul in care calculatoarele pot detecta celelalte calculatoare si regulile pe care le vor aplica pentru transferul de date. In 1975, organizatia VINTON CERF a Universitatii Standford a creat un protocol de comunicatie numit protocol de control al transmisiunilor - TCP (Transmision Control Protocol) si un protocol de adresare numit protocolul Internet (Internet Protocol) - IP.Transmiterea Control Protocol (TCP) este unul dintre principalele elemente de protocoale de Internet protocol suite. TCP provides reliable, in-order delivery of a stream of bytes, making it suitable for applications like file transfer and e-mail . TCP este un protocol de comunicatie intre procese si este orientat pe conexiune logica intre procesele retelei.Functiile de baza asigurate de TCP sunt urmatoarele :-               transferul datelor de bazasub forma de sir continuu de biti, in ambele directii ;-               adresarea si multiplexarea, TCP poate fi folosit simultan de mai multe procese ;-               controlul fluxului este realizat prin confirmarile primite de la receptor si retransmiterea datelor pierdute pe parcurs ;-               procesele care utilizeaza TCP pot specifica prioritatea si securitatea asociata conexiunii.TCP transforma comunicatia ne-fiabila oferita de IP intr-o comunicatie a unor fluxuri de date (streams) 100%  fiabila, în scopul de livrare a unui flux de octeti, facându-l potrivit pentru ca cererile de transfer de fisiere si e-mail. It is so important in the Internet protocol suite that sometimes the entire suite is referred to as "TCP/IP." Ea este atât de importanta în suita de protocol Internet, care, uneori, intreaga suita este denumita "TCP / IP." TCP manages a large fraction of the individual conversations between Internet hosts, for example between web servers and web clients. TCP gestioneaza o mare fractiune din conversatii individuale între Internet gazduieste, de exemplu, între servere de web si web clientilor. It is also responsible for controlling the size and rate at which messages are exchanged between the server and the client. Este, de asemenea, responsabil pentru controlul dimensiunea si rata la care se face schimb de mesaje între server si client. TCP imparte mesajele in fluxuri de pachete ce sunt trimise si reasamblate la destinatie. IP stabileste o adresa pentru fiecare pachet si il dirijeaza printr-o serie de noduri si retele pentru a ajunge la destinatia finala.TCP/IP a devenit standardul principal de conectare al retelelor de calculatoare. Protocolul TCP/IP are slabiciuni de securitate in mod normal pentru ca a fost definit ca un standard deschis care sa faciliteze comunicarea in retea. Faptul ca este un standard deschis este explicatia pentru vasta popularitate a standardului TCP/IP dar in acelasi timp este motivul pentru care atacurile in retea se intampla asa de repede si des - pentru ca este un standard cunoscut de multa lume. Protocolul TCP/IP are problemele sale de securitate dar ce este mai rau este ca a creat slabiciuni ale echipamentului de retea precum: protejarea prin parola, lipsa cererii de autentificare, protocoalele de rutare in retea si gaurile in protectiile firewall. Cele mai cunoscute protocoale ca find nesecurizate sunt SMTP (Simple Mail Transport Protocol) si SNMP (Simple Network Management Protocol). Asupra primului protocol, dintre cele doua, trebuie insistat pentru ca reprezinta principalul mijloc de comunicare in interiorul firmei Mercedes-Benz Romania - mijloc de transmitere a unor date importante, confidentiale, care pot periclita atat activitatea economica a firmei in cauza cat si a clientilor importanti ai firmei.

Page 9: Calculatorul este foarte util atât elevului cât şi profesorului însă folosirea acestuia

De fapt protocolul TCP rezolva nu mai putin de trei probleme diferite simultan:Conexiuni: TCP construieste conexiuni virtuale între doi participanti la comunicatie. Aceste conexiuni definesc durata comunicatiei: pachete trimise între aceleasi doua calculatoare în conexiuni diferite nu sunt confundate între ele. De asemenea, conexiunile rezerva resurse pe calculatoarele care participa la comunicatie, pentru a face procesarea datelor eficienta (cam în acelasi fel în care majoritatea limbajelor de programare ofera functii speciale pentru a ``deschide'' fisiere si apoi pentru a accesa continutul fisierelor). Managementul conexiunilor se face folosind niste mesaje speciale si un protocol simplu dar interesant numit ``strîngerea de mîna tripla'' (three-way handshake).

Fiabilitate: TCP transforma comunicatia ne-fiabila oferita de IP într-o comunicatie a unor fluxuri de date (streams) 100% fiabila. Metoda folosita este absolut clasica: detectia pierderilor prin confirmari de la receptor (acknowledgements), si retransmiterea datelor pierdute pe parcurs. Vom vedea mai multe exemple despre folosirea (corecta si gresita) a aceste scheme.

Congestie: In fine, TCP are o functie foarte foarte importanta, anume controlul congestiei. Daca sute de calculatoare încearca sa foloseasca un segment de retea cu capacitate mica, TCP le permite sa împarta în mod echitabil aceasta resursa limitata. În lipsa acestei functiuni a lui TCP, reteaua ar intra rapid în ceea ce se numeste colaps de congestie: calculatoarele ar trimite pachete mai repede decît reteaua ar putea transporta, aceste pachete ar trebui sa se piarda, ceea ce ar cauza re-transmiterea pachetelor pierdute, etc. Rezultatul ar fi întreruperea aproape completa a oricarei comunicatii utile.

Specificatia TCP Protocoalele de functionare a Internetului sunt publicate într-o forma extrem de bizara: sub forma unor documente numite ``Request For Comments'', sau RFC. Exista mai mult de 2000 de astfel de documente, dar nu toate sunt la fel de importante. Multe astfel de documente sunt de fapt vide (nu au fost niciodata publicate), unele sunt niste glume sau poezioare, iar unele sunt documente foarte serioase. Toate sunt disponibile în forma electronica într-o multime de locuri de pe Internet. Aceasta metoda de formalizare a arhitecturii sta într-un contrast dramatic fata de metoda folosita de comitetele de standardizare internationale, care publica documente extrem de groase, revizuite pentru multa vreme, si extrem de ``serioase''. RFC-urile ilustreaza evolutia extrem de rapida si ``impulsiva'' (prin comparatie) a Internetului; multe RFC-uri sunt revizuite în mod repetat. Specificatia TCP/IP se întinde pe mai multe RFC-uri. Definitia oficiala a fost data în 1981 în RFC 793. Corectii si lamuriri apar în RFC 1122. Din pacate alte detalii ale functionarii sale se întind efectiv pe zeci de RFC-uri.

Page 10: Calculatorul este foarte util atât elevului cât şi profesorului însă folosirea acestuia

Date si confirmari TCP este un protocol simetric (full-duplex), în care ambele capete pot transmite date. E mai simplu însa sa studiem problema ca si cum unul dintre participanti doar trimite date, iar celalalt doar le recepteaza.

ROLURI:1. automatizeaza procesele de manipulare a informatiei - calculul, stocare, difuzare;2. instrument amplificatoriu – creste capacitatea de actiune;3. informeaza – genereaza informatia;4. substituit – inlocuieste actiunea umana;5. inovatie – realizeaza actiuni imposibile anterior;

Evaluarea riscurilor. Prin evaluarea riscurilor înţelegem aici două tipuri de activităţi legate între ele. Mai întâi riscurile trebuie identificate – este vorba aici atât de identificarea pericolelor sau a hazardurilor cât şi de identificarea expunerilor. Identificarea propriu-zisă ar trebui urmată de o analiză a riscurilor, care ajută la înţelegerea naturii hazardului, a factorilor de risc, a expunerilor la risc: cum s-a ajuns la existenţa lor, în ce mod pot interacţiona producând pierderi sau daune. În sfârşit,evaluarea riscurilor presupune măsurarea lor propriu-zisă (evaluarea sau cuantificareariscurilor), prin care se estimează probabilităţile de producere a pierderilorşi daunelor, precum şi dimensiunile sau gravitatea acestora.

Tratarea riscurilor. În această etapă organizaţia îşi stabileşte strategia de răspuns la riscurile care o ameninţă. Tehnicile de tratare a riscului se împart în două mari categorii: controlul riscurilor, care cuprinde toate activităţile care au drept scop evitarea, prevenirea, reducerea sau controlarea prin orice altă modalitate a pierderilor şi daunelor, şi finanţarea riscurilor, care oferă fondurile necesare acoperirii pierderilor survenite în ciuda tuturor măsurilor luate pentru evitarea lor. Operaţiunile de control şi de finanţare a riscului nu se exclud reciproc; în multe cazuri organizaţia poate apela la o combinaţie a acestora.

Eficienţa utilizării TIC în procesul instructiv-educativ

Pentru a realiza o analiză asupra eficienţei utilizării TIC în procesul instructiveducativ am interdievat 235 elevi din care 130 fete şi 105 băieţi. Rezultatele sunt prezentate mai jos:

1. Aveţi calculator personal? a. Da 62,98% 106 elevi b. Nu 37,02% 87 elevi

Page 11: Calculatorul este foarte util atât elevului cât şi profesorului însă folosirea acestuia

2. Ştiţi să utilizaţi calculatorul? Răspunsuri date de elevii care au calculator personal a. Foarte bine 60,37% 64 elevi b. Bine 29,24% 31 elevi c. Puţin 7,54% 8 elevi d. Deloc 2,85% 3 elevi

Răspunsuri date de elevii care nu au calculator personal a. Foarte bine 1,14% 1 elevi b. Bine 13,79% 12 elevi c. Puţin 36,78% 32 elevi d. Deloc 48,29% 42 elevi 302 Facultatea de Matematică şi Informatică, Bucureşti 302

3. Unde aţi învăţat să utilizaţi calculatorul? a. La şcoală 17,90% 34 elevi b. Acasă, rude, prieteni 70,00% 133 elevi c. Alte cursuri 12,10% 23 elevi

4. La ce este bun calculatorul? a. Pentru a învăţa ceva nou, pentru a vă documenta 71,06% 167 elevi b. Pentru divertisment 28,94% 68 elevi

5. Utilizaţi serviciile Internet? a. Da 75,74% 178 elevi b. Nu 24,26% 57 elevi

6. Cât de des folosiţi calculatorul ? a. În fiecare zi 88 băieţi 83,80%, 79 fete 60,76% b. Săptămânal 10 băieţi 9,52%, 39 fete 30,00% c. De câteva ori pe lună 7 băieţi 6,68%, 9 fete6,94% d. De câteva ori pe an 0 băieţi 0%, 3 fete 2,30%

7. Credeţi că este util calculatorul în procesul instructiv-educativ? a. Da 82,97% 195 elevi b. Nu 17,03% 40 elevi Conferinţa Naţională de Învăţământ Virtual, ediţia a IV-a, 2006 303303

8. Enumeraţi cel puţin trei motive pentru care consideraţi că este utilă folosirea calculatorului la clasă. Cele mai frecvente motive au fost: a. Scurtează timpul de învăţare, de înţelegere a noţiunilor prezentate, de efectuare a calculelor, a graficelor şi a tabelelor etc b. Lecţiile devin mai atractive c. Se pot realiza experimente greu de efectuat în laborator

Page 12: Calculatorul este foarte util atât elevului cât şi profesorului însă folosirea acestuia

d. Verificarea cunoştinţelor este mai obiectivăe. Dezvoltă creativitatea, gândirea, spiritul de competitivitate etc

9. Enumeraţi cel puţin trei motive pentru care consideraţi că nu este utilă folosirea calculatorului la clasă. Cele mai frecvente motive au fost: a. Dotarea insuficientă a şcolilor cu calculatoare b. Lipsa unor softuri de bună calitate c. Lipsa experienţei profesorilor şi elevilor în utilizarea calculatorului d. Distragerea atenţiei de la explicaţiile profesorului datorită tendinţei elevilor de a se juca e. Afectează sănătatea şi relaţiile interumane

10. Credeţi că utilizând calculatorul veţi înregistra un progres la învăţătură, o stagnare sau un regres? a. Un progres 69,36% 163 elevi b. O stagnare 25,10% 59 elevi c. Un regres 5,54% 13 elevi

11. La ce arie curriculară este utilă folosirea calculatorului? a. Limbă şi comunicare 0,85% 2 elevi b. Matematică şi ştiinţe ale naturii 84,68% 199 elevi c. Om si societate 2,12% 5 elevi d. Arte 0,85% 2 elevi e. Educaţie fizică şi sport 0,00% 0 elevi f. Tehnologii 11,50% 27 elevi g. Consiliere şi orientare 0,00% 0 elevi

12. Care modul ECDL vă este cel mai util la şcoală? a. Concepte de bază ale tehnologiei informaţiei 1,70% 4 elevi b. Utilizarea computerului şi organizarea fişierelor 3,40% 8 elevi c. Procesare de text-Word 25,96% 61 elevi 304 Facultatea de Matematică şi Informatică, Bucureşti 304d. Calcul tabelar-Excel 22,55% 53 elevi e. Baze de date-Access 1,28% 3 elevi f. Prezentări Power Point 33,61% 79 elevi g. Internet şi poştă electronică 11,50% 27 elevi