Sie sind auf Seite 1von 20

Cuprins

Argument………………………………………………………………...……………………….2

Introducere……………………………………………………………………………………….3

Capitolul I: Securitatea calculatoarelor……..………………………………………………….3

1.1 Atacuri interne………...…………………………………………………………………4


1.2 Puncte de acces nesecurizate……………………………………………………………4
1.3 Back Doors………………………………………………………………………….........5
1.4 Denial of Service(DOS Si DDOS) ………………………………………………………5
1.5 Hackers,Crakers,Script Kiddies………………………………………………………..5
1.6 Virusi si Viermi…………………………………………………………………………..6
1.7 Trojan Horse……………...…………………………………………….……………..…6
1.8 Botnets……………………………………………………………………………………6
1.9 Sniffing/Spoofing………………………………………………………………………...7

Capitolul II: Dispozitive pentru conectivitate………………………………………………….8

2.1 LAN…………………………………………………………………………...……………..8

2.2 MAN………………………………………………………………………...…………….…9

2.3 WAN………………………………………………………………...………………….…..10

1
Reţeaua de calculatoare (network) este un ansamblu de calculatoare (sisteme de calcul)
interconectate prin intermediul unor medii de comunicatie (cablu coaxial, fibra optica, linie
telefonica, ghid de unde) in scopul utilizarii in comun de catre mai multi utilizatori a tuturor
resurselor fizice (hardware), logice ( software de baza si aplicatii) si informaţionale (baze de date,
fişiere), asociate calculatoarelor din retea.

Este bine cunoscută importanţa reţelelor de calculatoare


pentru civilizaţia zilelor noastre. Reţelele de calculatoare
permit accesarea unor baze informaţionale cu localizãri
geografice şi constituie un mediu de comunicare între
persoanele aflate la distanţã. Într-o institutie / firmã cu mai
multe compartimente, instalarea unei reţele de calculatoare
faciliteazã schimbul si corelarea informaţiilor (între diverse
departamente sau în cadrul aceluiasi departament).
Importanţa reţelelor de calculatoare ca medii de comunicare
va creste tot mai mult în viitor.
Reţelele de calculatoare asigurã partajarea resurselor de
calcul fizice şi logice, astfel încât programele, echipamentele
şi mai ales datele sã fie disponibile pentru orice utilizator
conectat la retea, indiferent de localizarea lui. Aceastã
facilitate este foarte importantã în cadrul unei firme fiindcã
permite, de exemplu, mai multor persoane aflate în puncte
geografice diferite, sã întocmeascã împreunã un raport.O
schimbare efectuatã de un angajat într-un document poate fi
vizibilã instantaneu şi celorlalţi angajaţi. Astfel, colaborarea
dintre grupuri de oameni aflaţi la distanţã devine foarte
simplã. Practic, un utilizator cu orice localizare geograficã
(acoperitã de retea) poate utiliza datele ca şi când ar fi locale.
Aceastã caracteristicã atinge scopul retelelor, formulat
plastic, de "distrugere a tiraniei geografice".
Reţelele asigurã o fiabilitate mare prin accesul la mai multe
echipamente de stocare alternative (de exemplu, fişierele pot
fi copiate pe douã sau trei calculatoare astfel încât, dacã unul
din ele nu este disponibil, sã fie utilizate copiile fişierelor).
Dacã un procesor se defecteazã, sarcina sa poate fi preluatã
de celelalte, astfel încât activitatea sã nu fie întreruptã ci
dusã la bun sfârşit, chiar dacã cu performanţe reduse. Acest
lucru este esenţial pentru activitãţi strategice din domeniile

2
militar, bancar, controlul traficului aerian, siguranţa
reactoarelor nucleare etc.

ARGUMENT

Proiectul de atestat a fost intocmit tinand cont de indicatiile profesorului


indrumator, de cunostintele dobandite la cursurile de specialitate de -a lungul
anilor de liceu si avand ca suport un material bibliografic destul de vast.
Lucrarea intitul ata “Securitatea unei retele de calculatoare ” prezinta o retea de
calculatoare care conecteaza intre ele milioane de retele mai mici din lumea
intreaga. La reteau a Internet pot fi conectate toate tipurile de calculatoare.
Toate calculatoarele conectate la Internet pot face schimb de informatii intre
ele.
Afaceri, cump ărături, cunoștințe, relatii, idei, prietenii, dragoste, tot ce tine de
viata noastra se dezvolta de mii de ori mai repede datorita internetului. Daca
pana acum ceva timp scriam scrisori, acum scriem mail -uri, daca citeam ziarul
la cafea, acum citim editiile online §i publicam pe blog, interactivitatea §i
conectivitatea cu lumea d in jur este mult mai put ernica si ampla si toate astea
s-au intamplat fara sa ne dam seama, fara sa putem trece prin filtrul mintii.
Internetul este una din cele mai mari inventii din ultima vreme ce a reusit sa
revolutioneze insasi viata s i a deschis noi oportunitati de cunoast ere, dezvoltare
si socializare.
Lucrarea contine un numar de 1 4 pagini si este structurata pe 7 capitole
conform paginii de cuprins.
Am ales acest proiect de atestat profesional din lista oferita de indrumatorul de
proiect, deoarece este un proiec t educational si mi s -a parut interesant si util
pentru examenul de obtinere a certificatului de atestare profesionala.

3
Introducere

Acest capitol acopera o mare parte din tehnologia retelelor de calculatoare.Explica

modalitatea in care standardele asigura o mai mare compatibilitate si interoperatibilitate intre

diferite tipuri de tehnologii de retea.De asemenea, descrie si modul in care schema modelului de

referinta OSI ofera suport pentru standardele de retea.In plus, capitolul descrie functiile de baza

indeplinite pe fiecare strat al modelului OSI impreuna cu modelul TCP/IP. Pe masura ce veti citi

acest capitol, veti invata despre functiile de baza indeplinite pe fiecare strat al modelului OSI,

care va vor servi ca baza in momentul in care veti incepe sa proiectati, sa construiti sau sa

depanati retele.

4
Capitolul 1: Securitatea calculatoarelor
Fiind un domeniu complex, au fost create domenii de diviziune pentru a putea face
administrarea mai facilă. Acesta împărțire permite profesionistilor o abordare mai precisă în
privința instruirii, cercetării și diviziuni muncii în acest domeniu. Sunt 12 domenii ale securității
rețelelor specificate de International Organization for Standardization (ISO)/International
Electrotechnical Commission(IEC):

1. Evaluarea Riscului e primul pas în administrarea riscului și determină valoarea


cantitativă și calitativă a riscului legat de o situație specifică sau o amnințare cunoscută;
2. Politica de Securitate este un document care tratează măsurile coercitive și
comportamentul membrilor unei organizații și specifică cum vor fi accesate datele, ce
date sunt accesibile și cui;
3. Organizarea Securității Informației e un model de guvernare elaborat de o organizatie
pentru securitatea informației
4. Administrarea Bunurilor reprezintă un inventar potrivit unei scheme clasificate pentru
bunurile informaționale
5. Securitatea Resurselor Umane defineste procedurile de securitate privind angajarea,
detașarea și părăsirea de către un angajat a organizației din care va face, face sau a făcut
parte
6. Securitatea Fizica și a Mediului descrie măsurile de protectie pentru centrele de date
din cadrul unei organizații
7. Administrarea Comunicațiilor și Operațiunilor descrie controalele de securitate pentru
rețele și sisteme
8. Controlul Accesului priveste restricțiile aplicate accesului direct la rețea, sisteme,
aplicații și date
9. Achiziția, Dezvoltarea și Păstrarea Sistemelor Informatice definește aplicarea
măsurilor de securitate în aplicații
10. Administrarea Incidentelor de Securitate a Informației tratează cum anticipează și
răspunde sistemul la breșele de securitate
11. Administrarea Continuității Afacerii descrie mîsurile de protecție, întreținere și
recuperare a proceselor critice pentru afacere și sisteme
12. Conformitatea descrie procesul de asigurare a conformității cu politicile de securitate a
informației, standarde și reguli

5
Aceste 12 domenii au fost create pentru a servi ca bază comună pentru dezvoltarea de standarde
și practici de securitate eficiente și pentru a da încredere activităților desfășurate între organizații.
Tot pe criterii de eficiență în abordare și usurință în învațare, atacurile de securitate la adresa
rețelelor sunt împartite cu carater general în: recunoaștere, acces și de imposibilitate onorări
cererii(DoS).

Atacuri interne

Multe atacuri privind securitatea rețelei provin din interiorul ei. Atacurile interne se referă la furt
de parole (care pot fi utlizate sau vândute), spionaj industrial, angajați nemulțumiți care tind de a
cauza daune angajatorului, sau simpla utilizare necorespunzătoare. Majoritatea acestor încălcări
pot fi soluționate cu ajutorul ofițerului de securitate a companiei, care monitorizează activitatea
utilizatorilor rețelei.

Puncte de acces nesecurizate

Aceste puncte de acces nesecurizate fără fir sunt foarte slabe împotriva atacurilor din exterior.
Ele des sunt prezentate pe comunitățile locale ale hakerilor. Punctul slab este că orice persoană
poate conecta un ruter fără fir ceea ce ar putea da acces neautorizat la o rețea protejată.

BACK DOORS

Comenzi rapide administrative, erori de configurare, parole ușor descifrabile pot fi utilizate de
către hackeri pentru a avea acces. Cu ajutorul căutătorilor computerizați (bots), hackerii pot găsi
punctul slab al rețelei.

DENIAL OF SERVICE (DOS ȘI DDOS)

Un atac cibernetic de tip DoS (Denial of Service) sau DDoS (Distributed Denial of service) este
o încercare de a face ca resursele unui calculator să devină indisponibile utilizatorilor. Deși

6
mijloacele și obiectivele de a efectua acest atac sunt variabile, în general el constă în eforturile
concentrate ale unei, sau ale mai multor persoane de a împiedica un site sau serviciu Internet să
funcționeze eficient, temporar sau nelimitat. Inițiatorii acestor atacuri țintesc de obicei la situri
sau servicii găzduite pe servere de nivel înalt, cum ar fi băncile, gateway-uri pentru plăți prin
carduri de credite, și chiar servere întregi.

HACKERS, CRACKERS, SCRIPT KIDDIES

Hackerii Cuvântul hacker în sine are o mulțime de interpretări. Pentru mulți, ei reprezintă
programatori și utilizatori cu cunoștinte avansate de calculator care încearcă prin diferite
mijloace să obțină controlul sistemelor din internet, fie ele simple PC-uri sau servere. Se referă
de asemeni la persoanele care ruleaza diferite programe pentru a bloca sau încetini accesul unui
mare număr de utilizatori, distrug sau șterg datele de pe servere. Hacker are și o interpretare
pozitivă, descriind profesionistul in rețele de calculatoare care-și utilizează aptitudinile în
programarea calculatoarelor pentru a descoperi rețele vulnerabile la atacuri de securitate.
Actiunea in sine, aceea de hacking e privită ca cea care impulsionează cercetarea în acest
domeniu.
Crackerii sunt niște persoane care au un hobby de a sparge parole și de a dezvolta programe și
virusuri de tip calul troian (en:Trojan Horse), numite Warez. De obicei ei folosesc programele
pentru uz propriu sau pentru a le relizeaza pentru profit.
Script kiddies sunt persoane care nu au cunoștințe sau aptitudini despre penetrarea unui sistem
ei doar descarcă programe de tip Warez pe care apoi le lansează cu scopul de a produce pagube
imense. Aceste persoane sunt angajați nemulțumiți, teroriști, cooperativele politice.

VIRUȘI ȘI VIERMI

Virușii și viermii reprezintă programe care au proprietatea de a se automultiplica sau fragmente


de cod care se atașează de alte programe (viruși) sau calculatoare (viermii). Virușii de obicei stau
în calculatoarele gazdă, pe când viermii tind să se multiplice și să se extindă prin intermediul
rețelei.

TROJAN HORSE

7
Acest virus este principala cauză a tuturor atacuri a sistemelor informaționale. Calul Troian se
atașează de alte programe. Când se descarcă un fișier care este infectat cu acest virus el la urma
sa infectează sistemul, unde oferă hakerilor acces de la distanță unde ei pot manipula cu sistemul.

BOTNETS

Îndată ce un calculator (sau probabil mai multe calculatoare) au fost compromise de un Troian,
hackerul are acces la aceste calculatoare infectate, unde de aici el poate lansa atacuri cum ar fi
DDoS (Distribuited Denial of Service).
Grupa de calculatoare care sunt sub controlul hakerului se numesc botnets. Cuvântul botnet
provine de la robot, aceasta însemnând că calculatoarele îndeplinesc comenzile proprietarului lor
și rețea însemnând mai multe calculatoare coordonate.

SNIFFING/SPOOFING

Sniffing se referă la actul de interceptare a pachetelor TCP (Transmission Control Protocol).


Spoofing se referă la actul de trimitere nelegitimă a unui packet de așteptare ACK.

8
Capitolul II: Dispozitive pentru conectivitatea
Termenul connectivity devices (dispositive pentru conectivitate) se refera la multitudinea
tipurilor de echipamente utilizate pentru conectarea segmentelor de cablu, pentru conectarea a
doua sau a mai multor retele mai mici ca dimensiuni (sau subneturi) intr-o retea mai mare pentru
impartirea unei retele mari in retele mai mici. Termenul cuprinde repetoarele,hub-urile, switch-
urile, puntile, si ruterele. Echipamente de conectivitate sunt discutate mai detaliat in capitolul 3.

2.1 LAN
O local-area network (LAN) (retea locala)este o retea limitata la o suprafata geografica.
Aceasta poate fi o camera, un etaj, o cladire sau chiar un campus intreg.

2.2 MAN
O metropolitan-area network (MAN) (retea metropolitan este o retea mai mare ca
dimensiune decat un LAN, dar mai mica decat un WAN. Este o retea care acopera aproximativ
suprafata unui oras mare sau suprafata unei metropole.

2.3 WAN
O wide-area network(retea extinsa) este realizata din LAN-uri interconectate. Se intinde pe
vaste suprafete geografice, utilizand legaturi pentru WAN-uri de genul liniilor inchiriate sau
utilizand tehnologia satelit pentru conectarea calculatoarelor din orase diferite, tari sau chiar
continente.

Capitolul III: Topologii


3.1Topologie fizica
Topologia fizica se refera la proiectarea sub forma fizica a unei retele. Calculatoarele aranjate in
asa fel incat cablurile sa treaca de la un calculator la altul in mod linear au o topologie denumita
linear bus (magistrala liniara). In momentul in care aceasta topologie cu numele de ring (inel).
Da sistemul “se intaneste la mijloc” prin conectarea la un hub central, ne referim la aceasta
topologie cu denumirea de star (stea). In momentul in care multiple conexiuni reduntante creeaza
cai, ne referim la aceasta topologie cu denumirea de topologie mesh.

9
3.2 Topologie logica
Topologia logica este data de calea pe care o urmeaza semnalele de la un calculator la
altul.Topologia logica poate corepunde sau nu topologiei fizice. De exemplu, asa cum este aratat
in figura 2-1, o retea poate avea o topologie fizica in forma de stea, in care fiecare calculator este
conectat la un hub central; in interiorul hub-ului, totusi, datele pot circula in cerc, transformandu-
se astfel intr-o topologie logica de tip inel.

Figura 2-1Topologia fizica stea si topologia logica inel

Capitolul IV: Aplicatiile de retea


Aplicatiile de retea sunt programe software care ruleaza intre diferite calculatoare conectate
printr-o conexiune de retea. Unele dintre cele mai folosite utilizari ale aplicatiilor de retea sunt
utilizarea unui browser web pentru gasirea informatiei dorite de World Wide Web (WWW) sau
utilizarea unui program de posta electronica pentru trimiterea e-mail-urilor catre prieteni sau
familie prin intermediul internetului.

10
Aplicatiile de retea sunt selectate pe baza tipului de activitate executate. Un set complet de
progrme pentru stratul aplicatie este disponibil la crearea interfetei cu internetul. Fiecare program
al stratului aplicatie este asociat cu propriul protocol al aplicatiei. In continuare, sunt prezentate
cateva exemple:

 WWW utilizeaza protcolul Hypertext Transfer Protocol (HTTP). HTTP este protocolul
de comunicare folosit la stabilirea unei conexiuni cu un server WWW si de transmitere
a paginilor Hyper Markup Language (HTML) spre browserul client (vedeti figura 2-2).

Figura 2-2Solicitare-raspuns WWW

 Multe programe de e-mail ofera support pentru protocoalele Post Office Protocol
version 3 (POP3) siInternet Message Access Protocol (IMAP), protocoale ale stratului
aplicatie utilizate pentru e-mail. POP3 este serverul standard de inmagazinare a
mesajelor,care pastreaza e-mail-urile primate pana cand utilizatorul le acceseaza si le
descarca. IMAP permite aplicatilor e-mail client sa acceseza de la distanta casuta
postala ca si cum cei care acceseaza aceasta casuta s-ar afla in fata calculatorului,fara
ca, de fapt, sa transfere mesajul.
 Programele utilitare pentru fisierele utilizeaza protocolul File Transfer Protocol (FTP)
pentru transferarea fisierelor intre calculatoare aflate la distanta.
 Programele de accesare de la distanta utilizeaza protocolul Telnet pentru conectarea
calculatoarelor aflate la distanta.
 Programele de administrare a retelei utilizeaza protocolul Simple Network
Management Protocol (SNMP) pentru monitorizarea echipamentelor de retea si a
activitatilor acestora.

11
Este importantant de subliniat ca stratul aplicatiei este doar un alt protocol in modelele OSI
sau TCP/IP.

Programele se interconecteaza cu protocoalele stratuluiaplicatie. Aplicatii de tip client e-mail (ca


Eudora, Microsoft Outlook, Pegasus si Netscape Messenger) functioneaza cu protocolul POP3.
Acelasi lucru este valabil si pentru browserele web. Doua dintre cele mai populare browsere de
internet Micorsoft Internet Explorer si Net scape Communicator. Aspectul lor este destul de
similar si ambele lucreaza cu protocolul Stratului aplicatie – HTTP.

Posta electronica va permite sa trimiteti mesaje intre doua caluclatoare conectate.Procedura


de trimitere a documentelor e-mail implica doua procese separate. Primul este de trimitere a e-

mail-ului la oficiul postal al utilizatorului si el de al doilea process de livrare a e-mail-ului de la


acel oficiu postal la clientul e-mail al utilizatorului, care este de fapt destinatarul(vedeti figura 2-
3).

Figura 2-3 Trimiterea unui e-mail

Capitolul V:Retele de calculatoare


Unul dintre scopurile principale ale unei retele este cresterea productivitatii prin legarea
calculatoarelor si a retelelor de calculatoare astfel incat oamenii sa aiba acces usor la informatii,
indifferent de diferentele de timp sau de tipul sistemului de operare.

Deoarece companiile au adoptat propriile retele ca parte a strategiei de afaceri, este un


lucru obisnuit divizarea si cartografierea retelelor corporatiilor pe structura de afaceri a
corporatiei. In figura 2-4, reteaua este definite prin prisma grupuriloe de angajati (utilizatori).

12
Figura 2-4 Definirea componentelor retelei

In Figura 2-4, sediul central este locul in cae birourile interne si cele aflate la distanta sunt
conectate prin intermediul unui LAN si, de asemenea, este locul in care se afla informatia bruta a
corporatiei. Un sediu central poate avea sute sau chiar mii de oameni care depend de accesul la
retea pentru executarea sarcinilor zilnice. Sediul central al firmei poate avea o multime de LAN-
uri sau poate fi un campus compus din mai multe cladiri. Deoarece toti angajatii au nevoie de
acces la resursele si la informatiile central, este un lucru comun sa vedeti o magistrala de mare
viteza impreuna cu centru de date mai vechi, cu aplicatii si calculatoare de tip mainframe.

O varietate de locatii situate la distanta se conecteaza la sediul central sau intre ele prin
intermediul unor servicii WAN, cum sunt:

 sedii de filiale;
 birouri la domiciliu;
 utilizatori mobile.

Urmatoarele sectiuni descriu mai detaliat aceste locatii situate la distanta.

5.1Sediile de filiale
In aceste sedii de filiale, mici grupuri de personae muncesc si se conecteaza unul cu celalalt prin
intermediul unui LAN. Pentru conectarea la sediul central, ei trebuie sa foloseasca serviciile unui
WAN. Desi unele informatii ale corporatiei se pot regasi in sediile de filiale, acestea, mai mult ca
sigur, au resursele unei retele locale, cum ar fi imprimantele, dar sunt obligati sa acceseze
informatiile direct de la sediul central. Frecventa de accesare a informatiilor de la sediul central
determina modul de conexiune la WAN, conexiune permanenta sau prin dialup.

13
5.2 Birourile la domiciliu
Daca oamenii lucreaza in propriile case, acest aranjament este numit birou la domiciliu (home
office). Mai mult ca sigur, acesti lucratori la domiciliu necesita conexiuni la cerere (on-demand),
de tip DSL (linie inchiriata digitala) sau modem prin cablu, pentru accesarea informatiilor sau
pentru utilizarea resurselor retelei, cum ar fi serverele de fisiere.

5.3 Utilizatorii mobili


Utilizatorii mobili se conecteaza la reteaua din sediul central cand se afla sediu, la birourrile
zonale sau pe drum. Nevoile lor de acces la retea se bazeaza pe locatia in care se afla la un
anumit moment.

Pentru a intelege ce tipuri de echipamente si de servicii trebuie integrate intr-o retea si


momentul in care trebuie integrate, este important sa intelegeti firma si nevoile utilizatorilor.
Figura 2-5 arata un exemplu de modalitate de mapare a unei firme sau necesitatile unui utilizator
din retea. In acest exemplu, nevoile firmei ar putea sa necesite conectivitate LAN in interiorul
campusului pentru interconectarea serverelor si a utilizatorilor, impreuna cu o conectivitate
WAN pentru coenctarea campusului la sediile filialelor aflate la distanta si cu angajatii mobili.
Conexiunea WAN catre sediile de filiale aflate la distanta necesita o conexiune permanenta (de
tipul unei linii inchiriate), iar pentru conexiunea cu angajatii mobile este nevoie de conexiuni
dialup tipul DSL sau modem prin cablu.

Figura 2-5 Maparea necesitatilor unei firme in legatura cu reteaua

14
Capitolul VI: Modelul OSI
Dezvoltatrea timpurie a LAN-urilor, MAN-urilor si a WAN-urilor a haotica dein multe puncte de
vedre. La inceputul anilor 1980 s-a observant o crestere imensa a numarului si a marimii retelelor
de calculatoare. Pe masura ce companiile isi dadeau seama ca reducerile de cheltuieli pe care le
puteau face si de productivitatea pe care o puteau obtine prin utilizarea tehnologiei de retea, au
adaugat noi retele si le-au extins pe cele deja existente, aproape la fel de rapid cum apareau
aceste tehnologii si produse. Pe la mijlocul anilor 1980, aceste companii au inceput sa aiba
dificultati din cauza expansiunilor realizate. A de venit din ce in ce mai dificil pentru retelele
care foloseau specificatii si implementari diferit, sa comunice intre ele. Astfel, companiile au
ajuns la concluzia ca trebuie sa renunte la sistemel de retea proprietar (proprietary). Sistemele
pricate sunt dezvoltate, detinute si controlate privat. In industria calculatoarelor, proprietar
(proprietary) este opusul lui deschis.

Prin sistem proprietate (proprietary) intelegem ca o companie sau un mic grup de companii
controleaza utilizarea unei tehnologii. Sistemul deschis (open) inseamna ca utilizarea libera a
tehnologiei este permisa publicului larg.

Pentru solutionarea problemei incompatibilitatii retelelor si a incapacitatii acestora de a


comunica intre ele, ISO(International Organization for Standardization) a cercetat diferitele
scheme de retea. Ca rezultat al cercetarii, ISO a creat un model de retea care sa ajute vanzatorii
sa creeze retele compatibile si care sa interactioneze cu celelalte retele.

Modelul de referinta OSI, aparut in 1984 , reprezenta schema descriptive creata de ISO.
Acest model de referinta oferea vanzatorilor un set de standard care asigura o mai mare
compatibilitate si interoperabilitate intre diferite tipuri de tehnologii de retele, de majoritatea
companiilor de pe glob.

Modelul de referinta OSI este primul model folosit ca regului de urmat pentru comunicatiile
retelei. Desi exista si alte modele, majoritatea vanzarilor de retele din zilele noastre isi coreleaza
propriile produse dupa modelul de referinta OSI, in special in momentul in care vor sa-si educe
utilizatorii pentru folosirea propriilor produse. Modelul de referinta OSI este considerat cel mai
bun instrument disponibil pentru ai invata pe oameni despre tansmiterea si receptionarea datelor
intr-o retea.

Modelul de referinta OSI defineste functiile retelei care sunt executate pe fiecare strat. Si
mai important, modelul de referinta OSI este cadrul care faciliteaza o intelegere a modului in
care circula informatia printr-o retea. In plus, descrie modalitatea in care informatia sau
pachetele de date circula de la programele aplicatie (de exemplu, documentele de calcul tabelar)
printr-un mediu de retea (de exemplu, fire) la un alt program aplicatie situat pe un alt calculator
din retea, chiar daca transmitatorul si receptorul cu medii de retea de tipuri diferite.

15
Modelul de referinta OSI contine sapte straturi numerotate, fiecare reprezentand o functie
particulara a retelei. Cele sapte straturi ale modelului de referinta OSI sunt urmatoarele:

 Stratul 7- Stratul Aplicatie


 Stratul 6-Stratul Prezentare
 Stratul 5 - Stratul Sesiune
 Stratul 4 - Stratul Transport
 Stratul 3 - Stratul Retea
 Stratul 2 - Stratul Legatura de date
 Stratul 1 - Stratul Fizic

Aceasta separare a functiilor retelei este denumita stratificare (layering). Divizarea retelei in
sapte straturi ofera urmatoarele avantaje:

 Segmenteaza comunicatiile retelei in parti mai mici si mai simple


 Standardizeaza componentele retelei pentru a permite majoriatii vanzatorilor sa-si
dezvolte produsele sis a ofere support tehnic pentru acestea.
 Permite diferitelor tipuri de component hardware si software sa comunice intre ele.
 Impiedica schimbarile dintr-un strat sa afecteze celelalte straturi, astfel incat acestea sa
fie dezvoltate mai rapid.
 Imparte comunicatiile retelei in component mai mici, pentru a face invatarea mai usoara.

Fiecare strat individual al modelului OSI contine un set de functii care trebuie executate
pentru pachetele de date sa calatoreasca de la sursa la destinatie intr-o retea. Urmatoarele sectiuni
descriu pe scurt fiecare strat al modelului de referinta OSI, asa cum este aratat in figura 2-6.

Figura 2-6 Cele sapte straturi al modelului de referinta OSI

Stratul 7:aplicatie
Stratul aplicatieeste stratul OSI cel mai apropiat de utilizator. El furnizeaza service de retea
pentru aplicatiile utilizatorului. Difera de celelalte straturi prin faptul ca nu ofera servicii pentru
nici un alt strat OSI; in loc de aceasta, furnizeaza servicii doar pentru aplicatii din afara
modelului OSI. Exemple de astfel de aplicatii sunt programele de calcul tabelar si procesoarele

16
de text.Stratul aplicatie stabileste si disponibilitatea partenerilor care doresc sa comunice si, de
asemenea, sincronizeaza si stabileste acordurile pentru procedurile de restaurare dupa erori si de
control al integritatii datelor.

Stratul 6: prezentare
Stratul prezentare asigura ca informatia pe care o trimite stratul aplicatie dintr-un sistem este
descifrabila pentru stratul al altui sistem. Dacaeste necesar stratul prezentare traduce multiplele
formate de date intr-un format comun. Standardele grafice al stratului 6 sunt PICT, TIFF si
JPEG.Exemple de standarde al stratului care ghideaza prezentarea sunetelor si a filmelor sunt
MIDI; MPEGetc.

Stratul 5: sesiune
Dupa cum se poate deduce si din nume, stratul sesiune stabileste, administrarea si termina
sesiunile intre doua sisteme care comunica intre ele. Stratul sesiuni furnizeaza servicii stratului
prezentare. De asemenea acesta sincronizeaza dialogurile dintre cele doua straturi prezentare
apartinand sistemelor care comunica intre ele si administreaza schimburile de date dintre acestea.

In plus fata de administrarea regulilor sesiuni, stratul sesiune ofera conditiile unui transfer de
date eficient, clasa de servicii si raportarea exceptiilor straturilor sesiune, prezentare si problem
stratului aplicatie. Exemple de protocoale ale stratului 5 sunt Network File System (NFS),
Structured Query Language (SQL), X-Windows System si AppleTalk Session Protocol (ASP).

Stratul 4: transport
Stratul transport segmenteaza datele din sistemul gazda transmitatorului si reasambleaza
datele intr-un flux de date in sistemul gazda receptor. Legatura dintre stratul transport si stratul
sesiune poate fi gandita ca o legatura intre protocoalele aplicatiei si protocoalele fluxului de date.

De cate ori straturile aplicatiei, prezentare si sesiune dunt ocupate cu problemele aplicatiei, cele
patru straturi din partea de jos a modelului OSI se ocupa de problemele transportului de date.

Stratul transport incearca sa furnizeze un serviciu de transport de date care sa apere structurile
din partea de sus de detaliile de implementare ale transportului de date. In mod specific,
problemele de tipul transportului de date intre doua gazde sunt atributiile stratului transport. In
furnizarea serviciului de comunicatie, stratul transport stabileste, mentine si termina circuitele
virtuale, cand este cazul. Sunt utilizate detectarea erorilor de transport si restaurare impreuna cu
controlul fluxului informatiei sunt Transmission Control Protocol (TCP), User Datagram
Protocol (UDP) si Sequence Packet Exchange (SPX).

17
Stratul 3: retea
Stratul retea este un strata complex, care furnizeaza conectivitate si selectare a caii intre doua sisteme
gazda care pot fi locazitate geografic in retele separate. In plus, stratul retea este preocupat si de
adresarea logica. Exemple de protocoale ale stratului 3 sunt Internet Protocol (IP), Internetwork Packet
Exchange (IPX) si AppleTalk.

Stratul 2:legatura de date


Stratul legaturii de date furnizeaza un transit de incredere al datelor de-a lungul legaturii fizice.
Pentru a face acest lucru, stratul legatura de date se ocupa de adresarea fizica (opusa adresarii
logice), de topologia retelei, notificarile de eroare, ordinea de trimitere a cadrelor de date si de
controlul fluxului.

Stratul 1: fizic
Stratul fizicdefineste specificatiile electrice, mecanice, procedural si functionale pentru
activarea, intretinerea si dezactivarea legaturii fizice dintr terminale. Caracteristici de genul
nivelurilor de voltaj, modificarile temporizarii voltajului, ratele de transmisie fizice, distantele
maxime de transmisie, conetorii fizici si alte attribute similar sunt definite de specificatiile
stratului fizic.

Capitolul VII: Comunicatiile de date


Toate comunicatiile dintr-o retea au o sursa si sunt trimise catre o destinatie. Informatiile
trimise prin retea se numesc date sau pachete de date. Daca un calculator (gazda A) doreste sa
trimita date altui calculator (gazda B), datele trebuie mai intai impachetate printr-un process
denumit incapsulare. Pachetul este apoi desfacut. Urmatoarele doua sectiuni discuta in detaliu
metodele de incapsulare si decapsulare.

Incapsulare
Incapsularea este procedeul prin care datele sunt impachetate impreuna cu informatiile necesare
prtocolului, inaintea trimiterii prin retea. De aceea, pe masura ce datele coboara prin straturile
modelului OSI, fiecare strat OSI aduga un antet (poate, si un trailer) pe aceste date inainte sa le
paseze stratului inferior. Anteturile si trailerele contin informatii de control pentru componentele
retelei si pentru destinatar, in scopul asigurarii unei transmisii adecvate si a faptului ca
destinatarul poate interpreta correct datele primate.De exemplu, ganditi-va la antet ca la o adresa
a unui plic. Este necesara o adresa pe plic pentru ca scrisoarea din interiorul plicului sa poata fi
trimisa catre destinatarul dorit.

Figura 2-7 ilustreaza modul in care are loc incapsularea aratand modul in care datele
calatoresc prin straturi. Au loc urmatorii pasi de conversie pentru incapsularea datelor:

18
1. Datele utilizatorului sunt trimise de la aplicatie la stratul aplicatie.
2. Stratul aplicatie adauga un antet al acestui strat (antet Strat 7) la datele utilizatorului.
Antetul Strat 7 impreuna cu datele utilizatorului sunt transmise in joc la stratul
prezentare.
3. Stratul prezentare adauga un antetul stratului prezentare (antet Strat 6) la datele
utilizatorului. Apoi acestea devin datele care sunt transmise stratului sesiune.
4. Stratul sesiune adauga un antetul stratului sesiune (antet Strat 5) la datele utilizatorului.
Apoi aceste date sunt transmise stratului transport.
5. Stratul transport adauga antetul stratului transport (antet Strat 4) la datele utilizatorului.
Apoi aceste date sunt transmise stratului retea.
6. Stratul retea adauga antetul stratului retea (antet Strat 3) la datele utilizatorului. Apoi
aceste date sunt transmise stratului legaturilor de date.
7. Stratul legaturilor de date adauga antetul stratului stratului legaturilor de date si un trailer
(antet Strat 2 si un trailer) la datele utilizatorului. Un trailer de strat 2 este de obicei o
secventa de verificare a cadrului (FCS - frame check sequence), utilizata de destinatar
pentru detectarea eventualelor erori in datele primite. Apoi aceste date sunt transmise in
jos stratului fizic.
8. Apoi stratul fizic transmite bitii in mediul de retea.

Figura 2-7 Incapsularea datelor

19
Decapsularea
Cand dispozitivele situate la distanta receptioneaza o secventa de biti, stratul fizic al
dispozitivului situate la distanta trimite acesti biti legaturilor de date pentru manipulare. Stratul
legaturilor de date indeplineste urmatoarele atributii:

1. Verifica trailerul legaturilor de date (FCS-ul) pentru a vedea daca exista erori.
2. Daca datele contin erori, acestea pot fi sterse si stratul legaturilor de date poate solicita
ca datele sa fie retransmise.
3. Daca datele nu contin erori, stratul legaturilor de date citeste si interpreteaza informatia
de control situate in antetul legaturii de date.
4. Stratul legaturilor de date indeparteaza antetul si trailerul, apoi trimite datele ramase in
sus pe stratul retea, bazandu-se pe informatiile de control din antetul legaturilor de date.

BIBLIOGRAFIE

1. Informatia – Tehnologii asistate de calculator – Mariana Milosescu, manual cls a - XII – a,


editura Teora 2002.

2. Retele de calculatoare – Bruce Halberg editura Rossetti Educational 2005.

3. Thehnologia informatiei si a comunicatiilor – Mariana Milosescu, manual cls a - IX – a,


editura Didactica si Pedagogica 2004.

4. Initierea in Internet – Ovidiu Staicu, editura Areves 2002.

20

Das könnte Ihnen auch gefallen