Securitatea informatiilor
Notiuni generale de securitatea informatiilor - definitii, legislatie, termeni specifici
Securitatea fizica a datelor, securitatea impotriva furtului si a indiscretiilor.
Virusii informatici- prezentare generala
Protectia impotriva virusilor prin programele antivirus
Drepturi de autor si legislatie.
Legislatia din
Notiuni generale de securitatea informatiilor - definitii, legislatie, termeni specifici
Principalele notiuni utilizate pentru definirea conceptelor referitoare la natura informatiilor din punct de vedere al apartenentei si accesibilitatii sunt urmatoarele :
Copyright-ul este modalitatea legala de protejare a lucrarilor de orice tip, publicate sau nepublicate, cu conditia ca acestea sa aiba o forma tangibila.
Marca inregistrata ® (Trademark/Service Mark) protejeaza nume distincte, fraze scurte, sigle sau design grafic care sunt proiectate sa distinga produsele si serviciile furnizate de stapanul marcii.
Exemple ar fi: Kodak, 'Just do it' si sigla McDonalds.
Patent un patent garanteaza un monopol pentru un numar de ani pentru folosirea si dezvoltarea unei inventii.
Shareware - sunt acele aplicatii care pot fi achizitionate direct de la cel care le-a creat (de obicei, gratuit sau cu o taxa minima); se pot copia si transmite altor utilizatori.
Freeware - programe protejate de dreptul de autor; ele pot fi difuzate gratuit de catre autor, dar acesta isi pastreaza dreptul de autor. Pot fi folosite, dar nu pot fi vandute fara acordul autorului.
Licente - sunt programe achizionate e la cei care le poduc si pentru care se plateste drept de folosire. Licenta acorda dreptul de folosire si nu drept de comercializare sau distributie.
Cracking sau hacking- trecerea neautorizata peste serviciul de autentificare al utilizatorului sau alte servicii de securitate ale oricarei retele, server, server web sau cont de utilizator.
Proces (process) - un program in executie, constand in instructiunile programului, datele care sunt prelucrate de acest program
Data (data) - reprezentarea de fapte, concepte sau instructiuni intr-o modalitate potrivita pentru comunicare, interpretare sau procesare de catre oameni sau masini automate. Datele pot fi sub forma de fisiere in memoria unui calculator, pe discul acestuia sau poate avea forma de date de tranzit printr-un mediu de transmisie.
Securitatea fizica a datelor, securitatea impotriva furtului si a indiscretiilor.
Legislatia din Romania referitoare la securitatea informatiilor electronice este alcatuita dintr-un ansamblu de reglementari si legi specifice dar referiri la acest aspect se fac si in multe celelalte legi si reglementari unde acest lucru este necesar. Pachetul principal de legi referitoare la securitatea informatiilor transmise sau continute pe suport informatic este anexat acestui modul si cuprinde :
1. LEGEA 161/2003 - Prevenirea si combaterea criminalitatii informatice
LEGEA nr. 182 /2002 - Protectia informatiilor clasificate
LEGEA nr. 676 /2001 - Prelucrarea datelor cu caracter personal si protectia vietii private in sectorul telecomunicatiilor
Pentru a cunoaste si intelege mai bine modul cum trebuie sa actionam pentru asigurarea protejarii impotriva oricaror actiuni exterioare a datelor si echipamentelor informatice este necesara o detaliere a principalelor elemente care intervin intr-o asemenea situatie. Astfel trebuie mai intai sa cunoastem care sunt principalele actiuni de atac pentru informatia aflata in tranzit:
. Intreruperea - un bun al sistemului este distrus sau devine neutilizabil sau nedisponibil;
. Interceptarea - o parte neautorizata obtine accesul la un bun al sistemului;
. Modificarea - o parte neautorizata care nu numai ca obtine acces, dar il si modifica;
. Falsificarea - o parte neautorizata insereaza obiecte contrafacute in sistem.
Putem de asemenea clasifica si principalele categorii de atacuri pentru informatiile care sunt deja localizate pe un suport informatic:
. Furtul de informatii externe (privitul peste umar la monitorul altei persoane);
. Abuzul extern al resurselor (distrugerea unui hard disk);
. Mascarea (inregistrarea si redarea ulterioara a transmisiunilor de pe o retea);
. Programe daunatoare (instalarea unui program cu scopuri distructive);
. Evitarea autentificarii sau autorizarii (spargerea parolelor);
. Abuz de autoritate (falsificari de inregistrari);
. Abuz intentionat ( administrare proasta intentionata);
. Abuz indirect (utilizarea unui alt sistem pentru a crea un program rau intentionat)
Pentru a se putea executa aceste atacuri este nevoie ca atacatorul sa profite de anumite vulnerabilitati ale sistemului informatic.
Vulnerabilitatea (vulnerability) este o slabiciune a sistemului care permite o actiune neautorizata. Acestea sunt erori care apar in diferite faze ale dezvoltarii, respectiv folosirii sistemelor. Acestea pot fi deci clasificate in urmatoarele categorii:
. Vulnerabilitate de proiectare (design vulnerability) - o eroare care apare in pima faza a vietii unui produs, aceea de conceptie, si chiar o implementare ulterioara perfecta nu o va inlatura
. Vulnerabilitate de implementare (implementation vulnerability) - apare ca urmare a fazei de punere in practica a proiectului.
. Vulnerabilitate de configurare (configuration vulnerability) - apare ca urmare a erorilor facute in configurarea sistemelor, cum ar fi folosirea codurilor de acces implicite sau a drepturilor de scriere a fisierelor cu parole
Problema realizarii unui 'portret robot' al celor care incalca legea infaptuind infractiuni de natura informatica este actuala in cercetarile criminologice la scara mondiala. Cu toate acestea realizarea profilului autorilor poate fi subiectul influentei unor clisee existente in mass-media. Unanimitatea autorilor considera ca infractiunile comise prin sisteme informatice se incadreaza in tipul 'criminalitatii gulerelor albe'. Un profil 'clasic' al faptuitorilor acestor infractiuni poate fi rezumat astfel: barbat cu varsta cuprinsa intre 15 si 45 de ani, avand un statut social bun, fara antecedente penale, inteligent si motivat. In multe cazuri, autorul este chiar salariat al intreprinderii atacate, sau cunoaste modul de functionare a sistemului atacat.
Au fost numeroase incercari de
realizare a unei tipologii a faptuitorilor, clasificarea acestora mergand de la
doua categorii la nu mai putin de 26. Criteriile de delimitare a acestor
tipologii sunt in principal doua: motivatiile autorilor, precum si consecintele
legale ale acestora. Cel de-al doilea criteriu introduce o distinctie intre
actiunile care au ca scop fie producerea de pagube, fie un folos necuvenit, si
actiunile justificate de curiozitate, sau explicate de motive pedagogice.
Aceasta distinctie ar legitima astfel actiunile de tip 'hacking',
fapt inacceptabil.
Revenind la primul criteriu de distinctie, autorii au delimitat mai multe
tipuri de motivatii. Astfel, Direction de Surveillance de Territoire din Franta
propune distinctia intre amenintarile ludice (hackeri, etc.), cele avide (castig
financiar, etc.), si cele strategice (spionaj, etc.). Trei autori americani
propun o analiza mai complexa, bazata pe determinantele conduitei criminale,
acestea implicand elemente motivationale (avand caracteristici personale -
motive economice, ideologice, egocentrice sau psihotice), elemente de
oportunitate (reprezentand caracteristici ale mediului - acces in grupari
criminale, recompense sociale, etica diferita, incredere in grup), mijloace si
metode.
S-au cristalizat urmatoarele sase categorii de faptuitori:
. hackeri - persoane, mai ales
tineri, care patrund in sistemele informatice din motivatii legate mai ales de
provocare intelectuala, sau de obtinerea si mentinerea unui anumit statut in
comunitatea prietenilor;
. spioni
- persoane ce patrund in sistemele informatice pentru a obtine
informatii care sa le permita castiguri de natura politica;
. teroristi -
persoane ce patrund in sistemele informatice cu scopul de a produce teama, in
scopuri politice;
. atacatori cu scop economic
- patrund in sistemele informatice ale concurentei, cu scopul obtinerii de
castiguri financiare;
. criminali de profesie
- patrund in sistemele informatice ale intreprinderilor pentru a obtine castig
financiar, in interes personal;
. vandali -
persoane ce patrund in sistemele informatice cu scopul de a produce pagube.
O alta prezentare identifica 5 categorii de intrusi, fiecare cu diferite aptitudini, niveluri de cunostinte, dar mai ales cu obiective diferite. Toate aceste categorii pot proveni atat din exteriorul cat si din interiorul companiei.
. Novicele este de obicei un incepator singuratic. Nu are experienta in calculatoare si nici cum sa patrunda in sisteme din afara. Novicele lucreaza singur si nu are ajutor din afara, fiind in cele mai multe ori un experimentator care nu comite ilegalitati. Este destul de usor de depistat deoarece nu este capabil sa isi stearga urmele, ceea ce este greu este ca el sa fie considerat o amenintare. Rezultatele "muncii" acestuia pot fi gasite de regula in cateva locatii:
1. fisiere
cu parole;
2. fisiere de configurare pentru utilizatori;
3. fisiere de configurare ale sistemului.
Cea mai buna metoda de a combate novicii este educatia utilizatorilor, deoarece novicii profita de lipsurile in ceea ce priveste administrarea parolelor. Aproape 80 de procente din totalul intrarilor neautorizate pe sisteme se intampla in acest fel.
. Ucenicul
este acel novice care progreseaza dincolo de fazele initiale, schimband mesaje
cu cei care li se aseamana. Nu numai ca isi imbunatatesc foarte mult
cunostintele, dar devin parte a unei retele. Membri mai avansati sunt bucurosi
sa isi impartaseasca experienta, iar novicii devin ucenici.
Ei invata sa isi acopere mai bine urmele si sa intre sau sa iasa din sisteme
fara sa atraga atentia. Si, desi nu cunosc inca modalitatile de functionare ale
sistemelor de securitate, au invatat insa cum sa procedeze astfel incat sa nu
lase urme. "Ucenicii" de cele mai multe ori reusesc sa treaca de protectia prin
parola a sistemelor si stiu cate ceva si despre alte sisteme de securitate,
ceea ce ii face ceva mai greu de prins.
. Vizitatorul este probabil cel mai "inocent" dintre atacatori. Aceste persoane sunt simpli trecatori curiosi. Rareori se intampla ca ei sa compromita sistemele, in afara cazului in care intalneste o oportunitate serioasa. Daca un vizitator va gasi un obstacol, de cele mai multe ori se va retrage, cautand alt sistem unde accesul este mai usor. O exceptie la aceasta regula, foarte rara, este situatia in care vizitatorul observa un lucru interesant si este dispus sa isi mai petreaca ceva timp pentru a-l putea studia.
. Amatorul avansat este, spre deosebire de vizitator, capabil, greu de detectat si de cele mai multe ori cu o dorinta speciala de a face rau. Pentru multi din aceasta categorie, scopul principal este sa vada cat de mult pot distruge. In general ei folosesc greseli de programare a sistemului de operare pentru a ocoli mecanismele de autentificare, si a primi acces neautorizat la sistem.
. Profesionistul este diferit de toate celelalte categorii
de intrusi: o persoana bine antrenata, un spion profesionist al
calculatoarelor. Aceste persoane se pricep foarte bine sa intre intr-un sistem
de calcul (server, PC, router, etc.) si apoi sa il paraseasca fara sa fie
observati in vreun fel. Ei altereaza sau ocolesc aplicatiile de jurnalizare a
activitatilor la fel de usor cum pot compromite orice parte a sistemului.
Cea mai buna aparare fata de acesti atacatori este evitarea legarii in retea a
sistemelor care contin informatii importante si controlul strict al accesului
fizic la acestea.
Toate aceste persoane
trebuie sa execute o anumita actiune pentru a obtine rezultatul dorit. Actiunea, in acest sens, poate fi definita
ca un demers pe care un utilizator sau un program il face, cu scopul de a
obtine un rezultat.
Tipuri de actiuni:
. Sondare (probe) - accesarea unei tinte cu scopul de a ii determina caracteristicile
. Scanare (scan) - accesarea secventiala unei multimi de tinte pentru a determina care dintre ele are o anumita caracteristica
. Inundare (flood) - accesarea unei tinte in mod repetat, cu scopul de a o supraincarca si a produce inaccesibilitatea serviciului pe perioada inundarii, serviciul fiind ocupat exclusiv cu raspunsurile la toate cererile venite in avalansa de la expeditorul inundatiei.
. Autentificare (authenticate) - prezentarea identatii cuiva unui program si, daca este nevoie, verificarea acestei identitati, cu scopul de a primi acces pe sistemul tinta
. Evitarea (bypass) - evitarea unui proces sau program folosind o metoda alternativa de a accesa tinta.
. Simulare (spoof) - actiunea de a falsifica caracteristicile unui sistem sau program pentru a imita o alta entitate din retea.
. Citire (read) - obtinerea continutului unui mediu de date
. Copiere (copy) - reproducerea tintei fara a o modifica
. Furt (steal) - preluarea posesiei unei tinte, fara a pastra o copie in locatia originala
. Modificare (modify) - schimbarea continutului sau carateristicilor tintei
. Stergere (delete) - inlaturarea tintei sau distrugerea capacitatilor sale
Aceste actiuni trebuie infaptuite cu anumite unelte specifice.
Unealta este o modalitate de a exploata vulnerabilitatea unui computer sau a unei
retele.
Categoriile de unelte folosite sunt urmatoarele:
. Atac fizic (physical atack) - o modalitate de a sustrage sau distruge un calculator, o retea, componentele acestora sau sistemele de sustinere (aer conditionat, electricitate, etc.)
Schimbul de informatii (information exchange) - o modalitate de a obtine informatii fie de la alti atacatori (spre exemplu prin IRC) sau de la oamenii care sunt atacati (inginerie sociala)
. Comanda a utilizatorului (user command) - modalitate de a exploata o slabiciune pin introducerea de comenzi intr-un program.
. Script sau program (script or program) - exploatare a vulnerabilitatilor prin executia unui fisier de comenzi (script) sau a unui program.
. Agent independent (autonomous agent) - folosirea unui program sau a unui fragment de program care opereaza independent de utilizator, exemple fiind virusii si viermii de retea.
o Virusii sunt mici fragmente de programe de calculator de calculator care se auto-replica sau insereaza copii ale codului propriu in alte programe, atunci cand o aplicatie infectata este rulata. Un tip diferit de virus este "viermele" (worm) care nu infecteaza fisierele de pe disc, ci se raspandeste cu ajutorul retelei.
o Troienii sunt tot fragmente de programe insa nu au capacitatea de auto-replicare, fiind inserati in programe normale. Atunci cand utilizatorul executa aceste programe, executa neintentionat si fragmentul de cod de tip "cal troian", aproape intodeauna efectele fiind negative.
. Programe integrate (toolkit) - un pachet de programe care contine comenzi, programe sau agenti independenti care exploateaza slabiciunile sistemelor.
. Unelte distribuite (distributed tools) - unelte care sunt dispersate pe mai multe calculatoare, care pot fi coordonate pentru a conduce atacuri simultane catre aceeasi tinta.
. Interceptor de date (data tap) - mijoc de a monitoriza radiatia electomagnetica emanata de un calculator sau o retea, folosind un echipament extern
Pentru utilizatorii Internetului sunt necesare cateva precizari suplimentare:
1. Nu judeca dupa aparente. Oricat de impresionant sau profesional realizat ar fi un site web aceasta nu inseamna ca ofera si garantie. La momentul actual exista software care poate ajuta la creearea de site-uri cu aspect profesional in foarte scurt timp ceea ce inseamna ca autorii fraudelor pot crea fara mare greutate site-uri perfect asemanatoare cu cele ale comerciantilor online legali.
2. Fii atent la datele personale pe care le furnizezi online.Daca primesti e-mail-uri de la persoane pe care nu le cunosti, prin care ti se solicita date personale, cum ar fi numarul cardului de credit sau parola, nu trimite aceste date fara a afla mai multe despre persoana care iti solicita aceste date. Infractorii folosesc aceste mesaje pentru a solicita date personale importante pretinzand ca reprezinta spre exemplu un administrator de sistem sau un Internet Service Provider. In timp ce tranzactiile securizate cu site-urile de comert electronic cunoscute sunt sigure, in special daca este utilizat un card de credit, mesajele nesecurizate spre destinatari necunoscuti nu sunt deloc sigure.
3. Atentie speciala asupra comunicatiilor online cu persoane care isi ascund adevarata identitate.Daca primiti un e-mail in care cineva refuza sa-si dezvaluie identitatea completa sau utilizeaza un e-mail care nu contine nici o informatie utila pentru identificare, acest lucru poate reprezenta o indicatie ca respectiva persoana nu vrea sa lase nici o informatie prin care ati putea sa o contactati pentru a reglementa ulterior o situatie de bunuri nelivrate pentru care plata a fost deja efectuata in avans.
4. Atentie la taxele ce trebuie platite in avans. In general trebuie avuta o mare grija asupra vanzatorilor online de bunuri sau servicii care solicita trimiterea imediata de cecuri sau ordine de plata la o cutie postala inainte de receptia bunurilor sau realizarea serviciilor promise. Desigur companiile de tip ".com" care sunt la inceputul activitatii, desi neavand o recunoastere prealabila, pot fi totusi capabile de livrarea bunurilor sau serviciilor solicitate la un pret rezonabil. In consecinta, cautarea de referinte online pentru companii care nu va sunt cunoscute reprezinta un prim pas ce trebuie facut inainte de a avea incredere intr-o astfel de companie
Virusii informatici- prezentare generala
Protectia impotriva virusilor prin programele antivirus
Trebuie acum sa ne apropiem si sa intelegem mai bine notiunea de virus informatic
Ce este un virus informatic?
Cuvantul 'virus' este folosit in ziua de
astazi si pentru a descrie un tip de program pentru calculator care este creat
cu scopul declarat de a distruge datele sau echipamentele calculatorului.
Virusii sunt programe de foarte mica dimensiune, de regula invizibili cu mijloace
uzuale ale sistemului, care se gasesc pe calculator fie ca un fisier
executabil, fie atasati unor programe, caz in care se numesc
'paraziti'. Ei sunt capabili sa se 'infiltreze' in zone ce
raman ' ascunse' utilizatorului obisnuit, sa produca modificari distructive
asupra datelor ce se afla pe discuri, asupra altor componente ale
calculatorului, si sa se'reproduca'.
Ce face un virus?
Virusii se clasifica in:
-Virusi
Hardware: sunt cei care afecteaza hard discul, floppy-discul si
memoria.
-Virusi
Software: afecteaza fisierele si programele aflate in memorie sau pe
disc, inclusiv sistemul de operare sau componente ale acestuia.
Cateva dintre efectele pe care
le genereaza virusii software:
a) distrugerea
unor fisiere;
b) modificarea dimensiunii fisierelor;
c)stergerea totala a informatilor de pe disc, inclusiv formatarea acestuia;
d) distrugerea tabelei de alocare a fisierelor, care duce la imposibilitatea
citirii informatiei de pe disc;
e) diverse efecte grafice/sonore inofensive;
f) incetinirea vitezei de lucru a calculatorului pana la blocarea acestuia.
Cum va puteti contamina calculatorul cu virusi
informatici?
Cele mai multe dintre
calculatoare se contamineaza la citirea dichetelor purtatoare de virusi, care
provin de la un alt calculator. Discheta poate contine orice tip de fisier
program deja infectat sau virusul poate fi localizat intr-o zona speciala a
dischetei, numita sectorul de sistem. La randul lui modemul a devenit un
instrument camuflat de transmitare a virusilor. Deoarece serviciile de asigurare
a comunicatiilor se dezvolta, oamenii pot imparti fisierele prin intermediul
linilor telefonice.
Ce fisiere se infecteaza?
Deci,
cum am mai spus majoritatea virusilor infecteaza fisierele. Ei se pot stecura in fisiere cu extensia
COM sau EXE, dar de cele mai multe ori in fisierele DOS pentru ca acestea se
incarca odata cu pornirea calculatorului. Odata pornit calculatorul, acesti
virusi informatici se vor 'trezi' si vor porni la 'lucru'
distrugand incet, incet calculatorul.
Se intampla uneori ca un virus sa fie 'benign', adica sa nu faca nici
o stricaciune. Reprezinta o problema cei care contamineaza fisierele deoarece
fiecare fisier contaminat devine mai mare, iar memoria nu va mai fi disponibila
pentru activitati productive.
Ce se intampla in momentul cand un virus
contamineaza calculatorul?
Virusii se pot clasifica in
functie de efectele lor si de modul in care procedeaza. Virusii sectorului de
sistem au dat amploare unui nou tip de virusi numiti 'stealth
viruses', adica virusi care se ascund. Chiar daca calculatorul respectiv
are un antivirus destul de bun, in momentul cand acesta porneste, virusul are
posibilitatea de a se ascunde. Deci in momentul cand un virus contamineaza
calculatorul, noi, utilizatori numai detinem controlul lui, acesta fiind
preluat de acesti 'stealth viruses' care sunt incarcati automat in
memorie la pornirea calculatorului.
Pentru a elimina virusii dintr-un calculator sau pentru a preveni aatacul acestora se utilizeaza programe antivirus.
Programele antivirus sunt programe create special pentru a efectua urmatoarele operatiuni:
- sa detecteze virusii prin verificarea continutului fisierelor si semnalarea
prezentei semnaturii unui virus cunoscut sau a unor secvente suspecte in
interiorul lor
- sa dezinfecteze sau sa stearga fisierele infestate de virusi cunoscuti
- sa previna infectarea prin supravegherea actiunilor din memorie si semnalarea
intalnirii unor anumite actiuni ca ar putea fi generate de existenta in memorie
a unui virus
Exista doua feluri de antivirusi dupa modul in care actioneaza:
1. Programe care dupa ce au fost lansate ce raman in memoria calculatorului si
supravegheaza fiecare aplicatie lansata in executie.
2. Programe care sunt lansate de catre utilizator numai atunci cand el doreste
sa verifice calculatorul.
In urmatoarele conditii are loc devirusarea:
-Scanarea = citirea fisierelor si a memoriei si identificarea virusilor
cunoscuti de programul antivirus respectiv
-Devirusare = extragerea virusului sau stergerea fisierului infectat
-Monitorizare = este operatia prin care un antivirus existent in memorie
verifica si semnaleaza sistematic eventuala aparitie a unui virus.
Masuri generale de protectie impotriva virusilor
1. Nu presupuneti nimic. Faceti-va putin timp pentru a invata despre securitatea sistemului dumneavoastra.
2. Cumparati si folositi un program antivirus pe care sa va puteti baza. Scanati periodic sistemul.
3. Achizitionati si folositi o solutie firewall. La fel ca si in cazul anterior, recenziile independente sunt cele mai bune surse de inspiratie. Anumite sisteme de operare vin cu un firewall care poate filtra traficul care intra in calculator. Folositi un firewall care poate controla atat traficul de internet care intra cat si pe cel care iese din calculator.
4. Nu deschideti e-mailurile provenite din surse necunoscute sau in care nu aveti incredere. Multi virusi se raspandesc prin intermediul mesajelor e-mail, deci va rugam cereti confirmarea expeditorului daca aveti dubii.
5. Nu deschideti atasamentele mesajelor cu subiect suspect sau neasteptat. Daca doriti sa le deschideti, mai intai salvati-le pe hard-disk si scanati-le cu un program antivirus actualizat.
6. Stergeti orice mesaj nedorit sau din cele in lant. Nu trimiteti mai departe sau nu raspundeti expeditorilor lor. Acest fel de mesaj este considerat spam, deoarece este nedorit si nesolicitat si incarca traficul Internet.
7. Evitati instalarea pe desktop a serviciilor si aplicatiilor care nu sunt necesare in operatiile de zi cu zi, cum sunt transferul de fisiere si serverele de partajare a fisierelor, server de Remote Desktop si cele la fel ca ele. Aceste programe sunt potentiale riscuri si nu ar trebui sa fie instalate decat daca este absolut necesar.
8. Actualizati-va sistemul si aplicatiile de pe el cat mai des posibil. Cateva sisteme de operare pot fi reglate sa se actualizeze automat. Folositi-va din plin de aceste facilitati. Nereusita in actualizarea sistemului de cele mai multe ori va lasa ferestre de vulnerabilitate pentru amenintari deja existente.
9. Nu copiati nici un fisier din surse necunoscute sau in care nu aveti incredere. Verificati sursa fisierelor pe care le descarcati si asigurati-va ca programul antivirus a verificat deja fisierele si provenienta lor.
10. Faceti regulat copii de siguranta fisierelor personale importante (corespondenta, documente, fotografii si altele de acest gen). Puneti aceste copii pe CD-uri sau DVD-uri. Pastrati-va arhiva in alte locatii decat pe calculator.
Exista foarte multe programe antivirus, dar trebuie avut in vedere faptul ca aceste programe trebuie actualizate permanent, de preferinta prin Internet, cu ultimele variante, care protejeaza la cei mai noi virusi aparuti.
Va trebui sa aveti permanent in vedere toate cele expuse mai sus si sa apelati la specialisti ori de cate ori apar siptome comportamentale ciudate ale calculatorului pe care il utilizati. Altfel exista riscul sa se piarda informatii esentiale, sa se deregleze functionarea celorlalte calculatoare care interactioneaza cu cel care prezinta probleme si nu in ultimul rand sa se acceseze datele de pe calculatorul cu probleme de persoane rau intentionate. Dintre programele antivirus cele mai importante amintim:
- Norton Antivirus, Bitdefender, Rav, e.t.c.
Pentru o mai buna si corecta intelegere rezentam acum principalele caracteristici ale unuia dintre aceste programe antivirus (Norton) , cu specificatia ca oricare dintre celelalte programe ofera un pachet de facilitati si servicii asemanator.
D Software s.r.l.
Bd. Mihai Bravu, nr. 223, Optidol B
sect. 3, Bucuresti; CF R354768, RC J40/17964/9
Tel./Fax: 021 321 78 03, Hotline: 021 321 78 59 www.gecad.ro
Astfel, Symantec Norton SystemWorksT 2004 este o
oferind ultimele versiuni complete ale acestora. Produsul reprezinta solutia
pentru a rezolva problemele unui calculator: protejarea impotriva
virusilor, optimizarea hard discurilor, managementul parolelor, recuperarea
datelor si curatarea dupa sesiunile Internet.
Facilitati
- One Button Checkup poate fi program sa scaneze oricand se doreste
- Contine proceduri de activare a produsului pentru asigurarea autenticitatii
- One Button Checkup ofera accesul rapid la instrumente multiple Norton
SystemWorks
- LiveUpdate asigura actualizarea rapida prin Internet a aplicatiilor Norton
SystemWorks si a fisierelor asociate.
Norton AntiVirusT
- Nou! Alertari extinse de detectare a amenintarilor cum ar fi programe spion sau
programe care urmaresc ce s-a tastat
- Sterge automat virusi, viermi si cai troieni
- Scaneaza si curata atat mesajele de email care vin cat si pe cele care pleaca
Norton UtilitiesT
- Gaseste si rezolva problemele sistemului si anume problemele hard discului,
erorile software si conflictele de hardware de configurare
- Optimizeaza stocarea fisierelor pentru a obtine o performanta mai buna a hard
discului
- Poate monitoriza continuu PC-ul pentru a detecta problemele inainte de a deveni
critice
Norton Password Manager
- Nou! Stocheaza intr-un fisier criptat parolele, numerele cartilor de credit si alte
informatii confidentiale
- Nou! Activeaza automat datele necesare pentru fiecare aplicatie sau site Web
Norton CleanSweepT
- Sterge fisierele nedorite, inclusiv aplicatiile software vechi si fisierele asociate
acestora
- Poate jurnaliza detaliile legate de instalarile software in vederea facilitarii unor
dezinstalari ulterioare
GoBack® Personal Edition
- Asigura restaurarea unui sistem intr-o stare anterioara blocarii
- Permite refacerea sistemului dupa instalari software esuate precum si alt gen de
probleme serioase ale PC-ului
Web Tools
- Web Cleanup sterge fisierele nedorite ramase pe calculator in urma unor sesiuni
Internet
- Connection Keep Alive previne intreruperea conexiunilor Internet realizate prin
dial-up
Norton GhostT
- Nou! Interfata Windows face ca procesul de clonare sa fie mai usor
- Creeaza imagini backup ale hard discului pentru cazuri de urgenta
- Cloneaza hard discul
- Restaurareaza rapid si usor fisierele imagine
Pentru acomodarea cu termenii specifici ai acestui domeniu informatic anexam un glosar de termeni la sfarsitul modulului.
Drepturi de autor si legislatie.
Legislatia din
In ceea ce priveste programele
informatice trebuie spus faptul ca acestea se bucura in
'Constituie obiect al dreptului de autor operele originale de creatie
intelectuala in domeniul literar, artistic sau stiintific, oricare ar fi
modalitatea de creatie, modul sau forma concreta de exprimare si independent de
valoarea si destinatia lor, cum sunt:
a) scrierile literare si publicistice, conferintele, predicile, pledoariile,
prelegerile si orice alte opere scrise sau orale, precum si programele pentru
calculator;'
Asa ca mare atentie la aplicatiile informatice pe care le utilizati, nu
neaparat sistem de operare sau vreun soft recunoscut pentru care este necesara
licenta de utilizare ci chiar si la acele programe proiectate pentru utilizare
personalizata care desigur apartin celui care le-a proiectat si care nu pot fi
utilizate fara acordul acestuia, obtinut pe baza reglementarilor in vigoare
cuprinse in legea specificata mai sus.
Politica de confidentialitate |
.com | Copyright ©
2024 - Toate drepturile rezervate. Toate documentele au caracter informativ cu scop educational. |
Personaje din literatura |
Baltagul – caracterizarea personajelor |
Caracterizare Alexandru Lapusneanul |
Caracterizarea lui Gavilescu |
Caracterizarea personajelor negative din basmul |
Tehnica si mecanica |
Cuplaje - definitii. notatii. exemple. repere istorice. |
Actionare macara |
Reprezentarea si cotarea filetelor |
Geografie |
Turismul pe terra |
Vulcanii Și mediul |
Padurile pe terra si industrializarea lemnului |
Termeni si conditii |
Contact |
Creeaza si tu |