Click here to load reader

Adrian Munteanu Investigatii Informatice

  • View
    195

  • Download
    7

Embed Size (px)

DESCRIPTION

Investigatii Informatice

Text of Adrian Munteanu Investigatii Informatice

  • 1

    Adrian Munteanu

    Valeric Greavu-erban Silviu-Andrei Prvan

    INVESTIGAII INFORMATICE JUDICIARE Suport de curs

  • 2

    Adrian Munteanu, este absolvent al Universitii AL. I. Cuza din Iai, profesor doctor la Facultatea de Economie i Administrarea Afacerilor din cadrul Universitii Alexandru Ioan Cuza din Iai, (www.feaa.uaic.ro). Este de asemenea Certified Information Systems Auditor (CISA), Certified in Risk and

    Information Systems Control (CRISC), Control Objectives for Information and Related Technologies

    Certificate (COBIT), IT Infrastructure Library Certificate (ITIL), AccessData Certified Examiner (ACE)i Microsoft Certified Professional (MCP).

    A mai publicat, n editura Polirom Auditul sistemelor informaionale contabile. Cadru general (2002), Reele locale de calculatoare. Proiectare i administrare (Ed. I -2003, Ed. II -2004), Reele Windows. Servere i clieni. Exemple practice (2006). A publicat ca unic autor sau coautor articole n reviste internaionale i a participat la conferine n domeniul auditului i securitii sistemelor informaionale n Cehia, Ungaria, Germania, Austria, Turcia, Maroc, Spania. Este titularul cursurilor Auditul sistemelor informaionale pentru afaceri, Reele locale de calculatoare i Guvernare IT. Din anul 2003 este implicat n proiecte de audit, consultan privind securitatea informaiilor i instruire IT&C pentru firme private, furnizori de servicii de utilitate public i bancare. n 2007 i 2010 a fost Service Trainer Provider/Instructor al cursului CISA pentru ISACA Romnia Chapter. Este coordonator i traductor al cadrului de referin COBIT 4.1 versiunea n limba romn. Din 2010 este ISACA Academic Advocate. Poate fi contactat pe mail la adresa [email protected]

    Valeric Greavu-erban, este absolvent al Universitii A. I. Cuza din Iai. Este lector la Facultatea de Economie i Administrarea Afacerilor, Most Valuable Professional, Microsoft Certified Professional (MCP), Microsoft Office Specialist (MOS) Expert Level, TS 630 i fost administrator al reelei FEAA. Este coautor la Reele locale de calculatoare. Proiectare i administrare (Ediia I), Reele Windows. Servere i clieni. Exemple practice. n 2005, la Yokohama a fost semifinalist i a obinut locul IV n lume la concursul Imagine Cup, seciunea IT General. n 2006, la Delphi a obinut locul II n cadrul aceluiai concurs. ncepnd cu 2007 a fost arbitru Imagine Cup alturi de Rand Morimoto i Chris Amaris (Convergent Computing Ltd., www.cco.com). Astfel i-a validat competenele n domeniul tehnologiilor de tip server de la Microsoft. ncepnd cu 2005 mpreun cu Adrian, este implicat n proiecte de audit, consultan securitate i instruire ITC pentru firme private. Poate fi contactat pe mail la adresa [email protected]

    Silviu-Andrei Prvan, este absolvent al Universitii Al.I.Cuza din Iai. A studiat masterul de Sisteme Informaionale pentru Afaceri tema sa de disertaie fiind orientat ctre domeniul Computer Forensic. A lucrat n Departamentul Server Reea din cadrul Facultii de Economie i Administrarea Afacerilor iar n prezent la o companie de software. Poate fi contactat pe mail la adresa: [email protected]

  • 2012 by Adrian Munteanu

    Editura ..

    Descrierea CIP a Bibliotecii Naionale a Romniei:

    Iai: 2012 Xxx p., 24 cm

    ISBN: 937-xxx-xxx-x

    I. Adrian Munteanu

    xxx:xxx

    Printed in ROMANIA

  • 4

    Adrian Munteanu

    Valeric Greavu-erban Sivliu-Andrei Prvan

    INVESTIGAII INFORMATICE JUDICIARE

    2012

  • Cuprins

    Introducere .......................................................................................................... 7

    Capitolul 1 Evoluia i terminologia domeniului .......................................... 8

    1.1. Scurt istorie a evoluiei investigaiilor informatice ........................................................... 8 1.2 Terminologie ....................................................................................................................... 9 1.3 Rolul calculatoarelor n realizarea infraciunilor ............................................................... 10

    Capitolul 2 - Proba digital ............................................................................. 11

    2.1 Proba digital - definiie .................................................................................................... 11 2.2 Standarde internaionale .................................................................................................... 11 2.3 Pstrarea probelor digitale ................................................................................................. 12 2.4 Lanul de custodie ............................................................................................................. 12 2.5 Probe volatile vs probe nevolatile ..................................................................................... 13 2.6 Manipularea probelor digitale ........................................................................................... 14 2.6 tergerea probelor digitale ................................................................................................. 15

    Capitolul 3. Dispozitive electronice: tipologie, descriere i probe

    poteniale ..................................................................................................................... 17

    3.1 Calculatoare ....................................................................................................................... 17 3.2 Dispozitive i medii de stocare a datelor ........................................................................... 17

    3.2.1 Hard Disk ................................................................................................................... 18 3.2.2. Banda magnetic ....................................................................................................... 20 3.2.3. CD i DVD ................................................................................................................ 21 3.2.4. USB/Flash Drive, Memory Card ............................................................................... 22 3.2.5. Dispozitive handheld ................................................................................................. 23

    Capitolul 4. Fundamentele reelelor de calculatoare .................................... 24

    4.1 Modelul OSI ...................................................................................................................... 25 4.2 Modelul TCP/IP ................................................................................................................ 27 4.3 Infrastructura reelei .......................................................................................................... 29

    4.3.1 Cartela de reea ........................................................................................................... 29 4.3.2 Medii de transmisie .................................................................................................... 30

    4.4 Echipamente de transmisie a datelor ................................................................................. 31 4.5 Adresa MAC...................................................................................................................... 33 4.6 Adrese IP ........................................................................................................................... 34 4.7 Protocolul IP versiunea 4 (IPv4) ....................................................................................... 34 4.8 Protocolul IP versiunea 6 (IPv6) ....................................................................................... 36

    Capitolul 5. Scena producerii infraciunii informatice ................................. 37

    5.1. Securizarea i evaluarea scenei ......................................................................................... 37 5.2. Documentarea scenei ........................................................................................................ 38 5.3. Colectarea probelor .......................................................................................................... 38 5.4. Ambalarea, transportul i pstrarea probelor digitale ....................................................... 41

    Capitolul 6. Achiziia datelor ........................................................................... 42

    6.1 Formate de stocare a datelor pentru probele digitale ......................................................... 42 6.1.1. Formatul Raw ............................................................................................................ 42 6.1.2. Formate proprietare furnizorilor de soluii informatice ............................................. 42

    6.2. Metode de achiziie a datelor ............................................................................................ 42 6.3. Protecia la scriere ............................................................................................................ 43

    Capitolul 7. Sistemul de fiiere i regitrii WINDOWS ................................ 44

  • 6

    7.1. Sistemul de fiiere ............................................................................................................. 44 7.2 Gestiunea Regitrilor ......................................................................................................... 54 7.3 Validarea i discriminarea datelor ...................................................................................... 57 7.4 Protecia/blocarea la scriere ............................................................................................... 58

    Capitolul 8. Pota electronic (e-mail) ............................................................ 60

    8.1 Client, server i mesaj ....................................................................................................... 60 8.2 Examinarea mesajelor ........................................................................................................ 61

    Capitolul 9: Dispozitive de stocare amovibile ................................................ 67

    9.1 Dispozitive USB i Registry .............................................................................................. 67 9.2 Dispozitive portabile i Registry ........................................................................................ 69

    Studiu de caz 1 .................................................................................................. 88

    Studiu de caz 2 - Accesarea probelor pe niveluri .......................................... 98

    Accesul fizic la calculator ........................................................................................................ 98 Accesul la secventa de boot ..................................................................................................... 98 Accesul la sistemul de operare ................................................................................................. 99 Utilitare de creare a imaginilor .............................................................................................. 100 Utilitare de recuperare de date ............................................................................................... 100 Utilitare pentru eliminarea diverselor parole Windows ........................................................ 101 Accesul la fisiere .................................................................................................................... 101 Accesul la jurnale ................................................................................................................... 101 Glosar de termeni ................................................................................................................... 104

    Bibliografie ............................................................. Error! Bookmark not defined.

  • Introducere

    Dup mai bine de 10 ani de cnd am publicat n Editura Polirom prima mea carte, am ajuns s recidivez i s m ntorc la prima dragoste. i asta datorit, n principal, faptului c ntre timp meseria de auditor de sisteme informaionale a nceput s prind contur i n Romnia. Mai ales ca urmare a apariiei unor cerine prin diverse acte normative (ex. OMF 1077/2003, OCMTI 389/2007, BASEL II, decizii sau instruciuni ale CNVM, BNR). n anii care s-au scurs de atunci, pe lng ceva pr alb, sper c am mai acumulat i experien practic alturi de bunul meu coleg Valy.

    CSI: Crime Scene Investigation. Un serial pe care unii dintre dumneavoastr l-ai urmrit. Un serial n care vedem nu doar poliiti ce urmresc infractori ci o echip de specialiti n diferite tiine investigative. Inclusiv n investigarea infraciunilor informatice. Am putea spune c acest material se dorete a fi CSI Computer Scene Investigation. Ar fi ns prea mult pentru demersul nostru, chiar dac ne place cum sun. n plus, viaa nu este ca n filme.

    Pentru CINE am scris totui aceast carte? Pentru toi cei care au nevoie de colectarea, analizarea i pstrarea probelor digitale/electronice n meseria lor. Fie c sunt poliiti, avocai, procurori sau auditori de sisteme informaionale. Sau chiar simpli oameni pasionai s descopere lucruri noi.

    Despre CE am scris? Aici rspunsul credem c este ceva mai dificil. n primul rnd am ncercat s scriem despre unele probleme cu care te poi ntlni n practic. i cum practica difer de la caz la caz, nu ne-am propus s epuizm toat cazuistica. Am pornit de la practica noastr, de la experienele noastre din ultimii 10 ani. Nu uitai c locurile sunt diferite i oamenii sunt unici. Tehnologia este ntr-o evoluie continu. Prin urmare nu trebuie s gndim n modele aplicabile n orice condiii. Generalizrile duneaz grav! Amintim c am scris din perspectiva IT-istului fr a avea pretenia c am gsit un limbaj comun cu domeniul juridic, chiar dac am ncercat de mai multe ori s l nelegem.

    Materialul nostru prezint lucruri elementare din domeniul investigaiilor informatice i se adreseaz n primul rnd celor care nu au o pregtire tehnic avansat ci doar cunotine minimale din domeniul tehnologiilor informaionale. Cu siguran acest material are defecte i lipsuri. Mcar suntem contieni de acest lucru.

    Am ncercat s fim ct mai concii i s nu ne pierdem n amnunte. Sperm ca cele ce urmeaz s mai mprtie din marasmul cu care este nconjurat acest domeniu pe meleagurile noastre. Nu garantm succesul pentru c aceast carte a aprut doar din credina c nainte de a cere, trebuie s dai.

    Iai, martie 2012

  • 8

    Capitolul 1. Evoluia i terminologia domeniului

    n ultimii 20 de ani am asistat la dezvoltarea unui nou tip de infraciuni: cele realizate n universul digital cyberspace. La nivel internaional remarcm nevoia n cretere de investigare a unor infraciuni realizate n totalitate sau parial cu ajutorul calculatoarelor i reelei Internet. Evoluia tehnologic tinde s ne demonstreze c i n cazul unor infraciuni, s le spunem clasice, investigatorul ajunge s se intersecteze cu un sistem de calcul.

    1.1. Scurt istorie a evoluiei investigaiilor informatice

    Pentru un domeniu aflat ntr-o dezvoltare exponenial, cum este cel al tehnologiilor informaionale, este dificil de identificat n mod riguros originea primelor investigaii informatice. Literatura de specialitate menioneaz ca iniiatori ai domeniului ageniile din SUA responsabile cu aplicarea legii

    1, care la sfritul anilor 1980 nceputul anilor 1990, au dezvoltat un program comun

    de instruire n acest domeniu (Eoghan 2004).

    Cele mai importante repere temporale sunt sintetizate mai jos:

    1984 FBI nfiineaz Magnetic Media Program care ulterior devine Computer Analysis and Response Team (CART2) 1993 are loc prima conferin ce trateaz domeniul probelor digitale, denumite la acea vreme computer evidence. 1995 - se nfiineaz International Organization on Computer Evidence (IOCE3) 1998 Interpolul organizeaz simpozionul Forensic Science 2000 se nfiineaz FBI Regional Computer Forensic Laboratory 2004 Convenia European cu privire la Cybercrime4

    Dezvoltrile uluitoare din domeniul tehnologiilor informaionale sunt cele care au condus la nevoia de specializare: profesioniti capabili s identifice, colecteze i analizeze probe digitale.

    Probele electronice/digitale nu reprezint altceva dect informaii i date cu valoarea investigativ i care sunt stocate, transmise sau recepionate cu ajutorul unui dispozitiv electronic. Prin urmare putem afirma c astfel de probe au caracter latent n acelai sens n care l au i amprentele digitale sau ADN -ul (acid dezoxiribonucleic). Pentru a vedea astfel de dovezi avem

    nevoie de echipamente i software specializat pentru c sunt fragile: pot fi modificate, deteriorate, distruse.

    Nu trebuie s uitm c probele digitale pot s conin la rndul lor probe fizice: ADN, amprente digitale, etc. Prin urmare, probele fizice trebuie protejate pentru a fi

    examinate n mod corespunztor.

    1 http://www.nw3c.org/ 2 http://www2.fbi.gov/hq/lab/org/cart.htm 3 http://www.ioce.org 4 http://conventions.coe.int/Treaty/Commun/QueVoulezVous.asp

  • 1.2 Terminologie

    n ciuda anilor care s-au scurs de la contientizarea importanei acestui domeniu, la ora actual nu exist un punct de vedere comun cu privire la termenii folosii. Nevoia de standardizare este acut cu att mai mult cu ct n limba romn nu au fost preluate toate accepiunile sintagmei computer crime.

    Etimologic, englezescul crime are nelesul de crim, delict, nelegiuire, asasinat, ucidere. Computer crime se refer la un set limitat de delicte definite de legislaia american n Computer Fraud and Abuse Act

    5 iar de ctre legislaia Marii Britanii n UK Computer Misuse Act6.

    Legislaia din Romnia reglementeaz infraciunile informatice prin Titlul III (Prevenirea i combaterea criminalitii informatice) din Legea 161 din 19/04/2003 privind unele masuri pentru asigurarea transparentei in exercitarea demnitilor publice, a funciilor publice si in mediul de afaceri, prevenirea si sancionarea corupiei - publicat in Monitorul Oficial, Partea I nr. 279 din 21/04/2003.

    Considerm c exprimarea din limba romn este o traducere mai puin reuit a englezescului computer crime. ntrim cele afirmate prin aducerea n atenie a altor sintagme de natur juridic din limba englez: criminal procedure, Title 18 of the United States Code is the criminal and penal code of the federal government of the United States. It deals with federal crimes

    and criminal procedure, criminal law and civil law cu nelesul legea penal i legea civil. n contextul dat, crime are semnificaia de infraciune. De fapt, chiar legiuitorul romn

    afirm n textul actului normativ menionat: Art. 34. - Prezentul titlu reglementeaz prevenirea si combaterea criminalitii

    informatice, prin msuri specifice de prevenire, descoperire i sancionare a infraciunilor svrite prin intermediul sistemelor informatice, asigurndu-se respectarea drepturilor omului si protecia datelor personale.

    n prezenta lucrare, computer crime va semnifica infraciune informatic. Pornind de aici, considerm c unul din cele mai dificile aspecte ce ine de definirea conceptului se refer la situaiile practice n care un calculator sau o reea de calculatoare nu au fost implicate n mod direct n svrirea unei infraciuni, dar conin probe cu privire la svrirea infraciunii. Pentru astfel de situaii, literatura i legislaia anglosaxon folosesc sintagma computer related, n timp ce Convenia European refereniaz termenul general cybercrime.

    A doua sintagm ce necesit standardizare este computer forensic, care n accepiunea noastr are semnificaia de investigaii informatice. n literatura de specialitate vom ntlni i cea de a doua exprimare digital forensic. Iniial cele dou sintagme aveau acelai neles dar ntre timp digital forensic are n vedere toate dispozitivele capabile s stocheze date n format digital, nu doar calculatoarele. O definire n limba romn a sintagmei computer forensic poate fi de forma:

    Utilizarea de metode tiinifice cu privire la conservarea, identificarea, extragerea, interpretarea, documentarea i prezentare a probelor de natur digital obinute din surse de natur informatic n scopul facilitrii descoperirii adevrului i furnizarea de expertiz n cadrul unui proces penal sau a unei proceduri administrative.

    7

    La nivel internaional exist diverse standarde i instituii de standardizare precum Instituia de Standardizare Britanic i Organizaia Internaional asupra Probelor Digitale. ri dezvoltate

    5 http://itlaw.wikia.com/wiki/Computer_Fraud_and_Abuse_Act 6 http://www.legislation.gov.uk/ukpga/1990/18/contents 7 Traducere i adaptare dup definiia dat de Cyber Security Institute

  • 10

    din punct de vedere al gradului de informatizare precum SUA, Marea Britanie, Germania i altele au adoptat aceste standarde care sunt mai mult un cadru de lucru sugerat dect nite reguli stricte.

    n Romnia nu exist nici o lege sau document oficial care s sugereze aderarea la aceste

    standarde internaionale. Codul de procedur penal precizeaz c analiza echipamentelor care ar putea conine informaii care s incrimineze un suspect trebuie analizate de un specialist dar nu impune un anumit cadru de lucru. Alte referine la infracionalitatea informatic mai pot fi gsite i n Legea 161 din 19/04/2003 dar, la fel ca i Codul de procedur penal, legea este incomplet i nu acoper toate aspectele infraciunilor informatice.

    1.3 Rolul calculatoarelor n realizarea infraciunilor

    Fr a intra prea mult n detalii, n paragrafele anterioare am cutat s evideniem importana limbajului ntr-un astfel de domeniu. Pentru practica autohton, rolurile pe care le poate juca calculatorul i infrastructura de comunicaii le regsim n SECTIUNEA a 2-a - Infraciuni informatice din actul normativ menionat anterior. Exprimarea din actul normative nu ajut ns la clarificarea domeniului.

    Pentru a nelege cum poate fi utilizat un calculator (luat n ansamblul su) ca prob a unei infraciuni trebuie neles exact rolul pe care acesta l poate juca la un moment dat. Aceasta deoarece n literatura de specialitate, unii autori fac distincie ntre probele electronice (aparin componentelor hardware) i probele digitale (informaiile coninute).

    Deoarece legislaia noastr nu d dovad nici de coeren nici de completitudine pentru acest subiect, afirmaiile din continuarea acestei lucrri nu vor aborda subiectul strict din punct de vedere juridic, ci mai mult din perspectiva practicilor internaionale. Aa stnd lucrurile spunem c exist situaii n care calculatorul dintr-o ar poate fi folosit pentru a ataca un calculator dintr-o alt ar iar victima infraciunii s fie din a treia ar!

    Calculatorul poate fi deci identificat n urmtoarele ipostaze:

    inta sau victima infraciunii

    instrumentul prin care s-a realizat infraciunea

    depozitarul probelor legate de o infraciune.

    Un calculator sau o reea de calculatoare poate fi oricnd, virtual, victima unei infraciuni. Avem n vedere aici sabotajul, furtul sau distrugerea informaiilor stocate n memoria sa. n acest caz sunt vizate cele trei caracteristici fundamentale ale securitii echipamentului: confidenialitatea, integritatea sau disponibilitatea. Un exemplu relativ recent n acest sens l reprezint atacurile la adresa siturilor VISA i Mastercard n urma arestrii deintorului WikiLeaks, Julian Asange. Atacurile cu ajutorul viruilor informatici pot fi ncadrate tot n acest tip.

    Calculatorul poate fi folosit ns i ca o arm pentru realizarea unor tranzacii financiare frauduloase, nclcarea drepturilor de proprietate intelectual, realizarea de falsuri (falsul privind identitatea, de exemplu). n acest caz putem spune c infraciunile sunt n fapt ajutate de ctre calculator.

    Ultimul rol, cel de martor al infraciunii este unul oarecum duplicitar pentru c aceast situaie se regsete n oricare din variantele anterioare. Calculatorul este cel care poate ajuta la identificarea informaiilor folosite n svrirea unei infraciuni.

    Aceast distincie a rolurilor, ntre subiect sau obiect al infraciunii, ajut cel mai bine investigatorul pentru c n fapt evideniaz intenia celui care a svrit infraciunea. n practic ns sunt rare situaiile n care o infraciune poate fi ncadrat ntr-o singur categorie datorit modului n car tehnologiile au fost concepute i funcioneaz.

  • 11

    Capitolul 2. Proba digital

    Mrturia sau demonstraia unui fapt st la baza dovezii juridice: o amprent, o pat de snge sau ceea ce n literatura de specialitate american se numete smoking gun (en: arm cu care abia s-a tras). n continuare vom demonstra c proba digital se ncadreaz n acest peisaj.

    2.1 Proba digital - definiie Potrivit Merriam-Websters Dictionary of Law, cuvntul prob8 (en: evidence) nseamn

    ceva care furnizeaz sau poate furniza dovezi; ceva care este predat n mod legal unui tribunal pentru a se afla adevrul despre un anumit lucru.

    n 1998, un grup de organizaii angajate activ n domeniul probelor digitale, pentru a promova comunicarea i cooperarea, precum i asigurarea calitii i coerenei n cadrul comunitii

    investigaiilor digitale, sub denumirea de The Scientific Working Group on Digital Evidence (SWGDE)

    9 au definit termenul prob digital ca orice informaie cu valoare probativ care este

    stocat sau transmis n format electronic. Dup cum a fost testat i definit n diverse instane din SUA, probele digitale sunt dovezi

    generate, stocate sau transmise n format electronic. Aceste dovezi pot rezida n telefoane mobile,

    pagere, asistent personal digital (PDA) sau calculator. Teoretic, deci, o prob digital rezid n

    orice echipament care poate fi utilizat n transmiterea i stocarea informaiilor n format binar (mesaje text sau SMS, e-mail-uri, baze de date sau log-uri de pe servere cu precdere Web).

    Probele digitale sunt utile n cazuri minore de urmrire a unei persoane pe Internet dar,

    devin critice, n cazuri de piraterie i spionaj industrial. Cel mai frecvent, se face uz de astfel de probe digitale n mediul economic, anchetarea unor angajai cu privire la activiti ilegale desfurate n timpul serviciului sau bree de securitate n reelele corporaiilor. Avnd n vedere sumele de bani tranzacionate n mediul economic, aceste aspecte nu vin ca o surpriz. Cele mai ntlnite astfel de situaii sunt cauzate de angajai care folosesc echipamentele informatice ale organizaiei n scopuri personale, navigarea pe Internet pe site-uri cu coninut pornografic, download sau/i distribuie de software fr licen. Breele de securitate pot avea originea n surse externe companiei precum o persoan cu intenia de a exploata anumite vulnerabiliti ale reelei pentru a sustrage sau terge informaii sensibile sau surse interne caz n care un angajat ncearc s obin informaii peste nivelul su de acces.

    2.2 Standarde internaionale Instituia de Standardizare Britanic (British Standard Institution (BSI)) 10 a publicat o serie

    de proceduri i recomandri care s asigure un minim de valoare unei probe digitale pentru a fi recunoscut i acceptat ca prob ntr-un proces. Standardele au cptat recunoatere internaional i acoper modul corespunztor de manipulare i pstrare a probelor digitale, de la creare sau descoperire de ctre anchetatori pn la folosirea efectiv ntr-un caz de judecat. Cuvntul cheie este audit sau, mai precis, metode pentru a oferi rspundere, autenticitate (certificare) i non-

    8 http://www.merriam-webster.com/dictionary/evidence?show=0&t=1305015887 9 http://www.swgde.org/about-us/ 10 http://www.bsigroup.com/ accesat la 10/05/2011 ora 11:57

  • 12

    repudiere a nregistrrilor, astfel nct s fie admisibile ca mijloc de prob. Acestea sunt similare cu standardele din Statele Unite.

    Organizaia Internaional asupra Probelor Digitale (International Organization on Computer Evidence (IOCE)) a fost nfiinat n anul 1995 pentru a oferi ageniilor internaionale de aplicare a legii un forum pentru schimbul de informaii privind criminalitatea informatic. Compus

    din ageniile guvernamentale acreditate implicate n investigaii asupra infracionalitii informatice, IOCE identific i discut problemele de interes a elementelor sale constitutive, faciliteaz difuzarea internaional de informaii, dezvolt recomandri n vederea examinrii de ctre ageniile membre. n plus fa de formularea normelor de lucru cu probe digitale, IOCE ine conferine orientate spre stabilirea de relaii de munc.

    Ca rspuns la Comunicatul i planurile de aciune al G-8 din 199711, IOCE a fost nsrcinat cu dezvoltarea standardelor internaionale pentru schimbul i recuperarea probelor digitale. Grupurile de lucru n Canada, Europa, Marea Britanie, i Statele Unite au fost formate pentru a aborda aceast standardizare.

    n timpul conferinei Hi-Tech Crime and Forensics Conference (IHCFC) din octombrie 1999, IOCE a inut ntlniri i un workshop care a revizuit Ghidul de bune practici al Marii Britanii i Proiectele de standarde ale SWGDE. Grupul de lucru a propus urmtoarele principii, care au fost votate de ctre delegaiile IOCE cu aprobare unanim:

    Coerena cu toate sistemele juridice;

    Utilizarea unui limbaj comun;

    Durabilitate;

    Abilitatea de a insufla ncredere n integritatea probelor;

    Aplicabilitatea la toate probele digitale;

    Aplicabilitate la fiecare nivel, individ, agenie, ar.12

    2.3 Pstrarea probelor digitale

    Pentru a prezenta probele digitale ele trebuie mai nti examinate. naintea examinrii

    acestea trebuiesc stocate. Cum sunt identificate, colectate i manipulate probele sunt cele mai importante informaii dintr-o astfel de prezentare. Pentru a putea fi considerat admisibil ntr-un proces, trebuie demonstrat c proba digital este relevant i material. Orice urm de dubiu asupra integritii probei i asupra modului de manipulare o fac inutil.

    Cnd ne gndim la pstrarea unei probe digitale ar trebui s ne gndim la modul cum se face

    conservarea locului unei investigaii criminalistice obinuit. Trebuie documentat fiecare detaliu, trebuie fcute poze i jurnalizat ct mai mult informaie posibil asupra strii n care a fost gsit proba i bineneles a modului care a dus la descoperirea ei. Trebuie menionat aici c dac probele se afl pe un calculator care funcioneaz la momentul descoperirii, trebuie acionat cu deosebit pruden deoarece se pot pierde foarte uor datele volatile.

    n continuare abordm activitile cheie n investigarea locului unei infraciuni digitale pentru a asigura relevana i materialitatea probei digitale.

    2.4 Lanul de custodie Regula principal cnd suntem n procesul de colectare, manipulare i n general lucrul cu

    probe digitale este aceea de a documenta tot ce se ntmpl.

    Standardele internaionale recomand ca lanul de custodie s fie unul din cele mai importante documente care trebuie s se regseasc n trusa unui investigator. n cazul n care integritatea unei probe digitale este pus la ndoial, acest document ofer o imagine clar asupra

    11 http://www.justice.gov/criminal/cybercrime/g82004/97Communique.pdf 12 Adaptat dup http://www.fbi.gov/about-us/lab/forensic-science-communications/fsc/april2000/swgde.htm

  • tuturor persoanelor care au avut acces la probe. Dac se ajunge la tribunal, lanul de custodie este primul lucru care este pus la ndoial de aprarea acuzatului.

    Lanul de custodie este un document scris care descrie n amnunt modul n care probele au fost identificate, colectate, stocate i manipulate, de cine, cnd i n ce scop. Potrivit documentului RFC 3227, Guidelines for Evidence Collection and Handling,13 al organizaiei IETF14 (The Internet Engineering Task Force), lanul de custodie ar trebui s furnizeze urmtoarele:

    Unde,cnd i de ctre cine au fost descoperite i colectate probele digitale; Unde, cnd i de ctre cine au fost examinate i manipulate probele digitale; Cine a avut posesia probelor digitale, cum au fost stocate i cnd; Cnd au fost schimbai posesorii probelor, de ce i cnd , unde i cum a avut loc schimbul; Descrierea fizic a echipamentului pe care sunt pstrate probele digitale (productor,

    model, SN, mrimea unitii, etc.); Valorile Hash, dac este cazul.

    Exemplu de Jurnal de eviden a custodiei:

    Descriere

    prob/numr Data

    achiziie Locul

    achiziiei Metoda

    achiziiei Achiziionat de la

    Semntura Locul stocrii

    Data

    transferrii Transferat la Motivul

    transferrii Aflat actual

    n custodia

    Semntura Locul stocrii

    Informaii suplimentare: _______________________________________________________________________________

    2.5 Probe volatile vs. probe nevolatile

    Volatilitatea sursei unei probe digitale este primul lucru care trebuie luat n considerare cnd

    colectm, asigurm i examinm o astfel de prob. Termenul volatilitate, n acest context, nseamn susceptibil schimbrii. Cu alte cuvinte, integritatea i disponibilitatea unei probe digitale pot fi foarte uor compromise sau proba poate fi distrus.

    O aciune simpl precum nchiderea echipamentului suspect sau oprirea/pornirea alimentrii cu energie electric poate pune n primejdie informaii potenial valoroase care rezid n memoria RAM; fiiere pe jumtate terminate sau nesalvate, fiiere deschise, e-mailuri, parole, nume de utilizator, adrese Web i piese de program maliios. Trebuie tiut c unele programe ruleaz doar n memoria RAM pentru a evita detecia n cazul unei examinri a hard disk-ului. Aceste informaii sunt irecuperabile atunci cnd calculatorul sau echipamentul este nchis sau se ntrerupe

    alimentarea cu energie electric. Adiional se pierd informaii precum procesele ce ruleaz la momentul respectiv, informaii din zona de swap sau pagefile precum i informaii despre reea. De aceea aceste informaii sunt clasificate ca volatile.

    Probele digitale non-volatile se refer la date sau informaii care dei sunt susceptibile schimbrii (ex: data ultimei accesri, informaii despre utilizator), nelesul i coninutul principal care constituie dovada nu se pierd. Datele din document rmn aceleai indiferent de starea

    13 http://www.faqs.org/rfcs/rfc3227.html 14 http://www.ietf.org/

  • 14

    echipamentului suspect (nchis sau deschis, conectat sau nu la reea/Internet). Aceste informaii se refer n general la cele stocate pe hard disk-uri, medii portabile precum uniti de stocare USB, dischete floppy, CD-uri i DVD-uri, etc.

    Ordinea general acceptat a volatilitii probelor digitale, de la cele mai volatile la cele non-volatile este prezentat n figura 1.

    Figura nr. 2.1 Volatilitatea probelor digitale15

    Validarea i examinarea probelor digitale volatile ct i nevolatile ajut la scrierea povetii probei la momentul colectrii. n cazul codului maliios care ruleaz strict n memorie povestea este spus n ntregime de memoria RAM.

    2.6 Manipularea probelor digitale

    Strngerea i stocarea probelor digitale ar trebui documentate cu claritate dac dorim s avem succes i s ctigm cazul. Cu ct este mai consistent i complet descrierea modalitii de colectare, cu att proba digital va fi mai credibil.

    Dup cum am vzut i mai sus, cea mai important regul este documentarea fiecrei aciuni. Fie c examinatorul sau investigatorul ine un jurnal de mn sau un fiier electronic, este imperativ ca acest document s existe i s ateste totul de la primul contact al investigatorului cu cel care cere investigarea i cu proba pn la prezentarea acesteia i distrugere sau arhivare. Acest document este similar cu lanul de custodie, principala diferen fiind asemnarea cu un jurnal de examinare, pai i proceduri urmate. Elementele cheie ale acestui document sunt:

    Data i timpul fiecrui contact cu probele digitale (att la nceputul ct i sfritul operaiunilor);

    Numele examinatorului i denumirea companiei pentru care lucreaz; Descriere detaliat a echipamentului pe care se afl proba digital, tip, productor, model,

    numr de identificare i fotografii; Descriere detaliat pentru fiecare aciune la care este supus proba digital i

    echipamentul n care este stocat;

    Data, timpul i locul unde au fost depozitate echipamentele i probele digitale dup tragerea concluziilor (se recomand un loc sigur cu seif protejat de ap, foc i ali factori de risc ).

    16

    15 Adaptat dup Handbook of Information Security, Volume 2, Hossein Bidgoli, pagina 660

  • Valoarea unei probe digitale este dat de modul cum supravieuiete contestaiilor. Pentru aceasta trebuie dovedit c se afl exact n aceeai stare n care a fost gsit i colectat. Cea mai utilizat metod de a oferi o astfel de certitudine este o sum de control precum MD5 sau SHA-1. O astfel de sum de control calculeaz o valoare unic numit hash care este echivalentul unei amprente n identificarea unei persoane. Valoarea hash este reprezentat de o valoare hexazecimal de 16 caractere calculat pe baza coninutului unui fiier sau a unui disc. Odat ce valoarea hash original a fost calculat, de fiecare dat cnd se va folosi o metoda de calcul asupra probei respective ea trebuie s fie identic. Acest lucru este posibil doar dac proba nu a fost modificat.

    Chiar i o operaiune minor precum deschiderea unui fiier pe un calculator cu sistem de operare Windows Windows ne poate compromite valoarea hash. n momentul n care deschidem

    documentul se schimb cel puin data i timpul ultimei accesri rezultnd o valoare hash nou. Orice prob digital poate fi identificat unic de aceast valoare hash chiar i cele volatile.

    Probele volatile trebuie colectate pe medii n format write-once/read many, adic proba original este scris pe un CD, de exemplu, care nu mai poate fi alterat dect prin compromitere fizic. Ca un ultim pas al colectrii ar trebui s se calculeze o valoare hash a discului care mai apoi va fi notat n

    lanul de custodie. Pentru a colecta i salva corespunztor probele non-volatile este nevoie de un alt procedeu i

    anume copierea la nivel de bit (bit-level copy) a hard disk-ului. Acest lucru poate fi realizat att cu

    software comercial dar i freeware. Aceast metod este superioar unei simple copieri deoarece informaiile de pe un hard disk sunt duplicate la nivel de bit ceea ce nseamn c sunt identice cu cele originale. Copierea simpl va schimba data i timpul de pe documentul respectiv lucru care poate fi reflectat cu valoarea hash.

    Pentru a ne asigura c probele sunt n siguran i nu vor fi modificate, examinarea acestora se va realiza pe o copie la nivel de bit. Originalul trebuie pstrat ntr-un container protejat de

    energie static i alte intemperii, un seif la care se aib acces ct mai puini oameni posibil iar fiecare acces la seif trebui documentat riguros.

    Prezentarea probelor digitale este probabil partea cea mai uoar etap a ntregului proces. La nceput sunt prezentate probele fizice hard disk-uri, carduri de memorie, CD-uri, etc.

    nregistrrile din timpul examinrii, lanul de custodie, rapoartele autogenerate disponibile cu softurile comerciale, log-uri (bash din Linux) sunt documentele care susin cazul i atest c pe dovezile fizice artate exist dovezi care incrimineaz suspectul. Dac aceste documente sunt bine

    realizate i nu las loc de dubiu cu privire la modul de operare n gsirea, colectarea, analiza i pstrarea probelor procesul este ca i ctigat. Cuvintele cheie ntr-o astfel de prezentare sunt validare, autentificare si non-repudiere.

    2.6 tergerea probelor digitale Dup colectarea, analiza i prezentarea probelor digitale apare ntrebarea ct de mult trebuie

    pstrate n continuare. Cnd este normal s se distrug probele digitale i cum se face acest lucru? Pstrarea probelor digitale este necesar n momentul n care preconizm c n viitor acestea

    ne vor ajuta s demonstrm de ce am avut nevoie de ele, rejudecarea unui caz etc. n domeniul economic chiar dac nu exist un ordin judectoresc care s impun aceasta,

    probele digitale trebuie pstrate. Dac se consider ca nu mai este nevoie de ele trebuie pstrate

    documente cu privire la cine a aprobat distrugerea acestora, de ce, cine le-a distrus efectiv, cum i cnd. La nivelul companiilor ar trebui s existe politici de retenie sau distrugere a probelor digitale.

    Exist dou motive pentru care ar trebui s pstrm probele digitale i anume: respectarea reglementrilor i litigii.

    n America, Actul Sarbanes-Oxley (SOX, 2002), impune ca documentele, inclusiv cele

    digitale s fie pstrate pentru 7 ani. Pedeapsa pentru nerespectarea acestui lucru este de nu mai

    16 Adaptat dup Handbook of Information Security, Volume 2, Hossein Bidgoli, pagina 660

  • 16

    puin de 10 ani de nchisoare pentru managementul companiei i o amend substanial de 5 milioane de dolari.

    n Romnia, pstrarea documentelor este reglementat prin Legea contabilitii nr. 82/1991 i Norma metodologic din 14/12/2004 de ntocmire i utilizare a registrelor i formularelor comune pe economie privind activitatea financiar i contabil.

    Cnd vine vorba de litigii, companiile sunt obligate s pstreze documentele altfel pot fi

    nvinovite de distrugerea probelor incriminatorii i luare parte la litigii. n afar de reglementari ale statului, companiile ar trebui s aib propriile politici de pstrare a documentelor, inclusiv cele digitale i revizuirea acestora ar trebui s fie un rol important pentru auditul intern.

    Distrugerea documentelor electronice nu e aa simpl precum a fost colectarea ei. Dac tergem un document de pe hard disk acesta nu a fost ters cu adevrat ci este marcat ca spaiu liber peste care se pot scrie noi documente. Aadar, pentru distrugerea probelor digitale avem dou opiuni i anume rescrierea dispozitivului respectiv n ntregime de cteva ori pentru a ne asigura c documentele vizate au fost terse prin suprascriere i cea de a doua variant, distrugerea fizic a dispozitivului de stocare.

    Exist multe programe software care pot rescrie dispozitive de stocare. Un best practice

    este considerat rescrierea dispozitivului respectiv cu 0-uri i 1 aleatorii pe toat suprafaa acestuia de 3 ori. Departamentul de aprare SUA recomand ca echipamentul sa fie ters de 7 ori nainte de a fi dat spre re-utilizare.

    Investigatorul trebuie s ia toate msurile necesare pentru a colecta, pstra i transporta probele digitale fr a le compromite:

    recunoaterea, identificarea, sechestrarea i securizarea probelor digitale la locul infraciunii

    documentarea scenei infraciunii i a locului n care a fost identificat proba digital

    colectarea, etichetarea i conservarea probei digitale

    transportul securizat al probei digitale

    nu se apas nici o tast i nu se execut nici un clik de mouse.

  • 17

    Capitolul 3. Dispozitive electronice: tipologie, descriere i probe poteniale

    Dispozitivele electronice nsele i informaiile coninute de acestea pot fi utilizate ca probe digitale.

    3.1 Calculatoare

    Un calculator este un ansamblu software i hardware realizat cu scopul de a prelucra date i poate s includ:

    o carcas n care sunt ncorporate placa de baz, procesorul, hard disk-ul, memoria intern i diferite interfee pentru conectarea altor echipamente periferice.

    monitor

    tastatur

    mouse

    periferice sau echipamente externe conectate.

    Am folosit termenul generic de calculator dar vom nelege n scopul acestui material i laptop-urile/notebook-urile, sistemele instalate n stive, mini calculatoarele etc.

    Figura nr. 3.1 Diferite tipuri de dispozitive de calcul

    Calculatorul i toate componentele asociate sunt potenial probe digitale.

    3.2 Dispozitive i medii de stocare a datelor

    Dispozitivele i mediile de stocare a datelor din zilele de acum sunt mult mai diverse dect n urm cu 5-10 ani. Tradiional, teoria grupeaz mediile de stocare n dou mari categorii:

  • 18

    amovibile/detaabile/mobile (floppy disks, CD-ROM, DVD, Zip disk, benzi magnetice, flash memory) respectiv non-amovibile (hard disk).

    Din punct de vedere al tehnologiei utilizat pentru scrierea i stocarea cele dou categorii de medii de stocare folosesc fie scrierea optic fie scrierea magnetic.

    Despre cele de mai sus am spus c sunt medii de stocare tradiionale. Dei sunt nc folosite pe scar larg, ncetul cu ncetul au ajuns s fie nlocuite de dispozitivele USB, cardurile de memorie tip solid-state sau MP3 players. Toate aceste dispozitive pot fi folosite i ca dispozitive de stocare a datelor, altele dect cele pentru care au fost iniial proiectate.

    3.2.1 Hard Disk17

    n cele mai multe cazuri, hard disk-urile reprezint principala surs de informaii pentru un investigator. Dup cum spuneam nc din introducerea acestei cri nu vom obosi cititorul cu prea multe detalii tehnice ci ne vom limita doar la acele informaii necesare nelegerii demersului investigativ. Pentru tehnicisme ... exist oameni tehnici. n acest moment ne intereseaz mai mult modul de structurare a datelor pe aceste dispozitive.

    Figura nr. 3.2 - Componentele interne ale unui hard disk (Sursa: http://www.hdd-tool.com/hdd-basic/hard-disk-and-hard-drive-physical-components.htm)

    Din punctul de vedere al componentelor ne intereseaz:

    geometria: structura platanelor, pistelor i sectoarelor

    capul de citire/scriere: elementul prin intermediul cruia informaiile sunt citite/scrise pe un hard disk. Exist cte un cap pe fiecare platan

    pistele/tracks: sunt cercuri concentrice pe platanul unui disc. Datele sunt scrise pe piste

    17 O evolu ie a acestor dispozitive este prezentat la adresa http://en.wikipedia.org/wiki/History_of_hard_disk_drives

  • cilindrii: o coloan de piste de pe dou sau mai multe platane. n mod normal, fiecare platan are dou suprafee

    sectorul: o seciune de pe o pist cu o dimensiune de 512 bytes.

    Figura de mai jos sintetizeaz aceste informaii.

    Figura nr. 3.3 Structura hard discului

    (Sursa: Adaptare dup David Tarnoff Computer organization and design fundamentals Examining Computer Hardware from the Bottom to the Top, 2007)

    Locul de amplasare i numrul de sectoare de pe un disc sunt determinate i scrise permanent de ctre productor prin intermediul low-level format. Zona dintre sectoarele de pe un hard disc se numete Intersector Gap.

    Din punct de vedere al organizrii logice, exist un prefix ce conine numrul sectorului i al pistei pentru a permite capului de citire/ scriere s determine localizarea fizic a acestor elemente precum i existena unui bit deteriorat pentru a marca un sector ca inutilizabil n situaia n care acesta devine imposibil de citit. Cmpul Sync este un model alternativ utilizat de ctre unitate pentru sincronizri. Cmpul Error Correcting Code (ECC) este adugat de unitatea hardware pentru a detecta erorile la nivel de bii din datele stocate.

    Hard discurile interne actuale (precum i unitile de band magnetic) se bazeaz pe dou standarde de interfaare: SCSI (Small Computer System Interface)18 i SATA (Serial Advanced Technology Attachment). n cadrul acestor standarde de interfaare se ntlnesc mai multe generaii tehnologice care reflect evoluia n timp.

    18 Detalii la adresa http://www.scsilibrary.com/

  • 20

    Figura nr. 3.4 Tipuri de hardiscuri

    Figura nr. 3.5 Fie de date pentru interconectarea hardiscurilor

    Pentru fiecare din aceste dou standarde exist aspecte specifice pe care investigatorul

    trebuie s le aib n vedere. n cazul SATA exist posibilitatea securizrii hard disk-ului cu ajutorul unei parole,

    distinct de parola BIOS ce protejeaz calculatorul n momentul alimentrii cu energie electric. De obicei aceast facilitate este ntlnit n cazul hard disk-urilor laptop-urilor.

    Chiar dac nu este tiut, parola de BIOS poate fi ocolit relativ simplu: se instaleaz hard diskul pe un alt calculator. n cazul SATA, parola este scris chiar pe hard disk, ne-parolat. Exist dou tipuri de astfel de parole: user password i master password.

    n cazul n care parola utilizator nu este disponibil investigatorului, se poate cuta parola Master de la productorul hard disk-ului, calculatorului sau compania care administreaz calculatorul. Dac acest lucru nu este posibil se achiziioneaz o soluie de deblocare a hard diskului i se instaleaz mpreun cu hard disk-ul inaccesibil pe un calculator funcionabil. Mai exist i posibilitatea aplicrii unor tehnici de inginerie social pentru a afla parola.

    n ceea ce privete achiziia datelor de pe discuri SCSI, ori de cte ori este posibil, acest lucru trebuie realizat pe calculatorul original. Se impune o astfel de abordare ca efect al versiunilor

    de standard existente: (SCSI-1, SCSI-2, sau SCSI-3).

    Mai exist o situaie: hard disk-urile externe. Din punct de vedere al conectrii aceste hard disk-uri folosesc dou standarde: USB (Universal Serial Bus) i FireWire (IEEE 1394). Din aceast cauz este important ca investigatorul s aib pe calculatorul su astfel de porturi.

    Pentru a oferi toleran n cazul unor evenimente neprevzute, majoritatea serverelor folosesc hard diskuri configurate n sistem RAID - (Redundant Array of Inexpensive Disks).

    Sistemele de hard disk-uri RAID pot fi configurate cu ajutorul hardware (controller) sau software.

    3.2.2. Banda magnetic

    Acest dispozitiv de stocare este ntlnit mai ales ca suport pentru copiile de siguran realizate pentru datele din producie ale unei organizaii. n organizaiile ce aplic principiile

  • guvernrii i securitii IT, copiile de siguran/benzile magnetice nu sunt pstrate n sediul principal ci ntr-un alt sediu/amplasament.

    Cnd se confrunt cu acest tip de medii de stocare, un investigator trebuie s aib n vedere trei aspecte: hardware, software i capacitatea.

    Din punct de vedere hardware, cele mai folosite tehnologii sunt: DLT (Digital Linear Tape),

    LTO (Linear Tape-Open), Exabyte, AIT (Advanced Intelligent Tape), DAT (Digital Audio Tape) i QIC (Quarter inch cartridge)

    19. n plus, fiecare dintre aceste tehnologii vine ntr-o varietate de

    dimensiuni. O anumit unitate poate sau nu poate fi capabil s citeasc versiuni mai vechi sau mai noi ale aceleiai tehnologii. Ca rezultat, este de o importan major ca dispozitivul de band s fie achiziionat mpreun cu tipul de benzi specifice.

    Figura nr. 3.6 Banda magnetic

    Din punct de vedere software, majoritatea productorilor de soluii tip backup folosesc formate diferite pentru stocare datelor. n cazul Microsoft avem de a face cu MTF Microsoft Tape Format. Ca efect al caracteristicilor fiecrui produs n parte, este posibil ca n cazul recuperrii datelor de pe benzi magnetice s fie nevoie de software-ul productorului respectivului dispozitiv.

    Din punctul de vedere al capacitii foarte mari de stocare, investigatorul trebuie s in cont c realizarea unei copii bit cu bit este aproape imposibil n lipsa unui dispozitiv de stocare similar. Prin urmare investigatorul se va concentra n primul rnd pe identificare fiierelor relevante pentru investigaie.

    3.2.3. CD i DVD

    Mediile optice prezint trei formate de scriere a datelor: inscripionabile o singur dat, reinscripionabile i prin presare (n cazul produciei de mas). Nu este n scopul acestui material s intr n prea multe detalii tehnice cu privire la tehnologiile utilizate pentru fiecare caz n parte.

    Microsoft folosete CDFS - CD File System, o versiune a standardului ISO 9660 pentru stocarea optic a datelor. Investigatorul trebuie s tie c exist o limit de 32 de caractere pentru numele fiierelor, dincolo de care numele va fi trunchiat. n aceste situaii este nevoie de o analiz a fiierelor pentru a identifica mai nti coninutul care face scopul investigaiei.

    n cazul DVD-urilor se folosete Universal Disk Format (UDF), un standard ce ofer suport att pentru numele lungi de fiiere ct i pentru caracterele Unicode.

    19 Pentru detalii www.exabyte.com/support/online/documentation/whitepapers/history.pdf

  • 22

    3.2.4. USB/Flash Drive, Memory Card

    Dispozitivele de memorare tip flash sunt un lucru comun n aceste zile. La baz ele folosesc memoria EEPROM - Electrically Erasable, Programmable Readonly Memory. Spre deosebire de

    hard disk-uri, acest tip de memorie ofer viteze mai mari de citire scriere, dimensiuni reduse i o densitate de stocare mai mare.

    De la ceasuri la MP3 playere, memoriile tip USB/flash mbrac o multitudine de forme: CompactFlash, Smart Media, Memory Sticks.

    Figura nr. 3.7 Diferite tipuri de uniti de stocare a datelor

    La nceput, capacitatea de stocare a USB flash drive-urilor era redus. Astzi, datorit evoluiilor tehnologice, aceste dispozitive nu mai sunt folosite doar pentru stocarea transferul fiierelor ci pot s conin variante de sisteme de operare folosite pentru pornirea calculatoarelor.

    n ultimul timp multe astfel de dispozitive sunt livrate cu capabiliti de protejare a accesului prin parol.

  • 3.2.5. Dispozitive handheld

    Sub aceast denumire generic sunt grupate acele echipamente ce ofer faciliti de comunicare, fotografiere, GPS, divertisment on line, management de informaii personale, stocarea datelor.

    Le cunoatem mai curnd sub denumirea de smart phone.

    n cazul anumitor tipuri de telefoane mobile exist posibilitatea ca de la distan dispozitivul s poat fi fcut inutilizabil. Investigatorul trebuie s verifice acest aspect nainte de sechestrarea/confiscarea dispozitivului.

  • 24

    Capitolul 4. Fundamentele reelelor de calculatoare

    n perioada actual, cnd aproape toate dispozitivele electronice au posibilitatea de interconectare la Internet, este aproape imposibil s tratm domeniul investigaiilor informatice fr a aminti despre cteva aspecte legate de reele de calculatoare.

    Conceptul de nivel este folosit pentru a v ajuta s nelegei aciunile i procesele ce apar n timpul transmiterii informaiilor de la un calculator la altul. ntr-o reea, comunicarea are la origine o surs, apoi informaia circul pn la o destinaie. Informaiile care traverseaz reeaua sunt referite ca date, pachete sau pachete de date.

    Adresa surs a unui pachet de date specific identitatea calculatorului care transmite respectivul pachet. Adresa destinaie precizeaz identitatea calculatorului care va recepiona pachetul. Datele sunt grupate n uniti logice de informaii. Ele includ utilizatorul respectivelor informaii i alte elemente pe baza crora este posibil comunicarea.

    Datele dintr-un calculator sunt reprezentate prin bii. Dac un calculator ar transmite doar unul sau doi bii, nu ar fi o manier prea eficient de comunicare. Prin urmare, are loc o grupare a acestora n kilo, mega sau gigabytes.

    Am fcut deja referire la un alt element ntlnit n reelele de calculatoare: mediul. Acesta reprezint un material prin care sunt transmise datele, i poate fi unul din urmtoarele elemente:

    cablu telefonic;

    cablu UTP;

    cablu coaxial (cablu TV);

    fibr optic;

    alte tipuri de cabluri bazate pe cupru

    Mai exist i alte tipuri de media. n primul rnd este vorba de atmosfera prin care se propag undele radio, microundele i lumina. n al doilea rnd este vorba de undele electromagnetice care traverseaz Cosmosul, unde n mod virtual nu exist molecule sau atomi. n aceste cazuri, comunicaia este denumit fr fir.

    Protocolul reprezint un set de reguli pe baza cruia se determin forma datelor i transmisia acestora. Exemplu lui Andrew Tanenbaum

    20 (comunicarea ntre doi filosofi) este un nceput bun

    pentru a nelege ce presupune comunicarea bazat pe niveluri i protocoale (fig. 1.3.1.). Nivelul n al unui calculator poate comunica cu nivelul n al altuia, nu direct ci prin

    intermediul nivelului inferior. Prin urmare se spune c regulile folosite n comunicare se numesc protocoale de nivel n.

    20 Adaptare dup Andrew S. Tanenbaum: "Retele de calculatoare", Editia a treia, Editura Agora, Tg. Mures, 1998, pg. 18

  • Figura nr. 4.1 - Modelul de comunicare ntre filosofi

    Un alt exemplu pentru explicarea transferului ntre dou calculatoare este modul n care putem citi o pagin web aflat pe un calculator situat la mare distan:

    utilizatorul lanseaz un program pentru vizualizarea paginilor web (browser);

    browserul este entitatea aplicaie care va negocia pentru noi obinerea paginii;

    nivelul aplicaie va identifica existena resursei cerute de client (clientul este browserul, care-l reprezint pe utilizator n aceast tranzacie) i a posesorului acestea (serverul neles ca fiind entitatea ce ofer resursa cerut, nu calculatorul central al unei reele; n cazul nostru, avem de-a face cu un server de web). Se realizeaz autentificarea serverului (se verific dac partenerul este ntr-adevr cine pretinde c este i se stabilete dac acesta este disponibil);

    nivelul sesiune va stabili o conexiune ntre procesul client i procesul server;

    nivelul transport se va ocupa de ntreinerea conexiunii i de corectarea erorilor netratate la nivelul reea;

    nivelul reea va asigura transferul datelor n secvene (pachete), stabilind drumul acestora ntre server i client.

    4.1 Modelul OSI

    Lucrurile sunt ceva mai complicate dect n cele prezentate mai sus. Datele sosesc prin

    intermediul mediului de comunicaie ca un flux de bii. La nivelul legturii de date, biii sunt transformai n cadre, iar la nivelul reea n pachete (vom vedea mai trziu cum arat un pachet). n cele din urm, datele ajung la nivelul aplicaie unde sunt preluate de browser i ne sunt prezentate. Fiecare nivel adaug sau terge o parte din informaiile de control ataate datelor de celelalte niveluri.

    Spuneam c dezvoltrile timpurii din zona reelelor au fost haotice, i c nceputul anilor 80 se caracterizeaz printr-o expansiune a acestora. Singura modalitate prin care deintorii de reele puteau s vorbeasc aceeai limb a fost agrearea din partea vnztorilor i productorilor de echipamente de reea a unui set comun de standarde.

    International Organization for Standardization (ISO) este organizaia care a cercetat i dezvoltat scheme de reele precum DECNET, SNA, TCP/IP. Rezultatul cercetrilor s-a concretizat ntr-un model de reea care i-a ajutat pe productori s creeze echipamente compatibile ntre ele.

    Modelul de referin OSI (Open Systems Interconnect), realizat n 1984, nu este altceva dect o schem descriptiv care a pus la dispoziia vnztorilor standardele necesare asigurrii compatibilitii i interoperabilitii ntre diferitele tehnologii. i este cel mai bun instrument pentru nvare.

  • 26

    Modelul de referin OSI, este primul model pentru standardizarea comunicaiilor n reele. Exist i alte modele, dar majoritatea productorilor de echipamente respect aceste standarde. Acest model permite utilizatorilor s vad funciile reelei pe msur ce ele apar la fiecare nivel n parte. Chiar dac pare destul de abstract, este un instrument foarte bun pentru a ilustra modul n

    care informaiile traverseaz o reea: explic vizual circulaia datelor de la o aplicaie, ctre mediul fizic de transmisie i apoi ctre o alt aplicaie localizat pe un calculator din reea, chiar dac expeditorul i destinatarul fac parte din reele cu topologii diferite. Dup cum se vede i din figura alturat, n modelul de referin OSI exist 7 niveluri, fiecare dintre acestea ilustrnd o funcie particular a reelei. Separarea ntre funciile reelei este denumit nivelare (layering).

    Cnd aplicaia de pe calculatorul surs transmite, datele sunt grupate sub forma pachetelor

    ce traverseaz n jos nivelurile inferioare. La nivel fizic, bii sunt convertii sub forma de impuls electric, und radio sau lumin. La destinaie, datele sufer un proces invers pn la nivelul aplicaie. Pe msur ce datele traverseaz n jos cele 7 niveluri, primesc informaii suplimentare (antete sau trailere). n timpul ncapsulrii, datele din pachet nu sunt modificate.

    Modelul OSI este doar un model de arhitectur de reea, deoarece spune numai ceea ce ar trebui s fac fiecare nivel, dar nu specific serviciile i protocoalele utilizate la fiecare nivel. Fiecare nivel al modelului OSI are un set predeterminat de funcii pe care le realizeaz pentru a duce la bun sfrit comunicarea.

    Nivelul 1: Fizic

    Acest prim nivel ndeplinete sarcinile cerute de nivelul legtur date i vizeaz componentele hardware din reea, specificaiile electrice, mediile de transmisie. Altfel spus se ocup mai mult de parte electric/electronic a comunicaiei principalele sale sarcini fiind:

    iniierea i finalizarea conexiunilor ctre mediul fizic de transmisie;

    particip la controlul fluxului de date transmise pe un mediu;

    conversia datelor din formatul digital n semnale transmise pe un mediu. Putem face o analogie ntre acces nivel i instrumentele de lucru din procesorul de texte

    WORD: diferite formate de pagin, diferite tipuri de fonturi, culori diferite pentru fonturi etc.

    Aplica tie

    Prezentare

    Sesiune

    Transport

    R etea

    Legatura date

    F iz ic

    DATE

    DATE

    DATE

    DATE

    DATE

    DATE

    Antet P rezentare

    Antet Sesiune

    Antet T ransport

    Ante t Retea

    Antet Legatura

    Date

    Tra ile r Legatura Date

    AP

    AS

    AT

    AR

    ALD TLD

    AP

    AP

    AP

    AP

    AS

    AS

    AS

    AT

    ATAR

    Biti

    Destinatar

    Aplica tie

    Prezentare

    Sesiune

    Transport

    R etea

    Legatura date

    F iz ic

    DATE

    DATE

    DATE

    DATE

    DATE

    DATE

    Antet P rezentare

    Antet Sesiune

    Antet T ransport

    Ante t Retea

    Antet Legatura

    Date

    Tra ile r Legatura Date

    AP

    AS

    AT

    AR

    ALD TLD

    AP

    AP

    AP

    AP

    AS

    AS

    AS

    AT

    ATAR

    Biti

    Destinatar

    Date

    Date

    Date

    Segm ente

    Pachete

    Cadre

    B iti

    Aplicatie

    Procesarea ap licatiilo r

    Prezentare

    R eprezentare date s i crip tare

    Sesiune

    C om unicarea n tre statii

    Transport

    C onexiun ile fina le

    Retea

    Selectia traseu lu i s i adresarea

    Legatura date

    Adresarea fizica

    Fizic

    M edii, sem nale , b iti

    D enum irea

    inform atiilo r

    D enum irea

    n ive lu lu i

    Date

    Date

    Date

    Segm ente

    Pachete

    Cadre

    B iti

    Aplicatie

    Procesarea ap licatiilo r

    Prezentare

    R eprezentare date s i crip tare

    Sesiune

    C om unicarea n tre statii

    Transport

    C onexiun ile fina le

    Retea

    Selectia traseu lu i s i adresarea

    Legatura date

    Adresarea fizica

    Fizic

    M edii, sem nale , b iti

    D enum irea

    inform atiilo r

    D enum irea

    n ive lu lu i

  • Nivelul 2: Legtur date Este nivelul care asigur mecanismele procedurale i funcionale prin care se transmit datele

    ntre nodurile unei reele prin tranzitarea lor de la nivelul fizic pe baza adresrii fizice, topologiei reelei, notificrii erorilor, ordonarea cardurilor i controlul fluxului informaional. Gndii-v la controlul accesului pe un aeroport.

    Nivelul 3: Reea Este unul dintre cele mai complexe niveluri; asigur conectivitatea i selecia cilor de

    comunicaie ntre dou sisteme ce pot fi localizate n zone geografice diferite. Principala sa sarcin o reprezint transmiterea informaiilor de la calculatorul surs ctre calculatorul destinatar. Pentru a rezolva aceast problem, nivelul reea este cel care va selecta i traseul pe care vor fi transportate informaiile, indiferent de lungimea lor. Poate fi asemuit cu mecanismul prin care sunt dirijate trenurile ntr-o gar.

    Nivelul 4: Transport

    Este nivelul la care are loc segmentarea i reasamblarea datelor. El furnizeaz un serviciu pentru transportul datelor ctre nivelurile superioare, i n special caut s vad ct de sigur este acesta. Nivelul transport ofer mecanisme prin care stabilete, ntreine i ordon nchiderea circuitelor virtuale; detecteaz cderea unui transport i dispune refacerea acestuia; controleaz fluxul de date pentru a preveni rescrierea acestora. Gndii-v la calitatea serviciilor sau la ncredere!

    Nivelul 5: Sesiune

    Dup cum spune chiar numele su, acest nivel stabilete, gestioneaz i finalizeaz sesiunile de comunicaie ntre aplicaii. Prin sesiune se nelege dialogul ntre dou sau mai multe staii de lucru/echipamente de reea. Nivelul sesiune sincronizeaz dialogul ntre nivelurile sesiune ale entitilor i gestioneaz schimbul de date ntre acestea. n plus, acest nivel ofer garanii n ceea ce privete expedierea datelor, clase de servicii i raportarea erorilor. n cteva cuvinte, acest nivel poate fi asemuit cu dialogul uman.

    Nivelul 6: Prezentare

    Este nivelul care asigur c informaiile pe care nivelul aplicaie al unui sistem le transmite, pot fi citite de ctre nivelul aplicaie al altui sistem. Atunci cnd este necesar, nivelul aplicaie face translaie ntre diferitele formate ale datelor folosind un format comun pentru reprezentarea acestora. Trebuie s privii acest nivel ca cel la care are loc codificarea datelor n format ASCII, de exemplu.

    Nivelul 7: Aplicaie Poetic vorbind, este nivelul situat cel mai aproape de inima utilizatorului. Prin ce difer de

    celelalte niveluri ale modelului? Ofer servicii pentru aplicaiile utilizatorilor dar nu ofer servicii celorlalte niveluri.

    Nivelul aplicaie identific i stabilete disponibilitatea partenerului de comunicaie, sincronizeaz aplicaiile ntre ele i stabilete procedurile pentru controlul integritii datelor i erorilor. De asemenea identific dac exist suficiente resurse pentru a sprijini comunicaia ntre parteneri. Pentru a fi mai uor s v amintii despre acest nivel, gndii-v la telecomanda TV: o folosii dar nu tii ce se ntmpl n interiorul su..

    4.2 Modelul TCP/IP

  • 28

    Am nceput acest capitol cu modelul OSI deoarece reprezint abecedarul acestui domeniu, fiind mai mult un instrument academic folosit pentru nelegerea conceptelor folosite n domeniul comunicaiilor de date Cu toate acestea, pentru transmisiile de date din cea mai mare reea existent Internetul, standardul folosit este TCP/IP (Transport Control Protocol/Internet Protocol). Acest model a fost creat de Ministerul Aprrii din SUA care a dorit s construiasc o reea capabil s reziste n orice condiii, chiar i ntr-un rzboi nuclear. Era extrem de important s fie creat o reea capabil s opereze cu o infrastructur distrus n proporie de peste 90%, fr s aib vreo importan starea fizic a anumitor segmente ale reelei.

    Astzi, termenul generic TCP/IP cam tot ce are legtur cu protocoalele TCP i IP. Spre deosebire de OSI, modelul TCP/IP are doar patru niveluri: aplicaie, transport,

    internet/inter-reea i legtur date. Dei exist niveluri cu acelai nume ca la modelul OSI, nu trebuie confundate cu acelea pentru c fiecare nivel are funcii total diferite.

    Nivelul aplicaie Proiectanii TCP/IP au considerat c protocoalele de nivel

    nalt din acest model trebuie s includ detalii cu privire la sesiunile de lucru i modul de prezentare a datelor. Astfel, ntr-un singur nivel sunt combinate toate facilitile legate de reprezentarea datelor, codificare i controlul dialogului.

    Nivelul transport

    Acest nivel vizeaz calitatea serviciilor oferite: ncrederea n transmisie, controlul fluxului de date i corectarea erorilor. Unul din

    protocoalele ntlnite la acest nivel (Transport Control Protocol), ofer o modalitate flexibil de realizare a comunicaiilor n reea. Fiind un protocol orientat conexiune, dialogul dintre surs i destinaie se realizeaz prin mpachetarea informaiilor de la acest nivel n segmente.

    Orientarea ctre conexiune nu nseamn c ntre calculatoarele care comunic exist vreun circuit, ci c segmentele nivelului 4 circul nainte i napoi ntre cele dou calculatoare ntr-o perioad de timp dat.

    Nivelul internet/reea Scopul acestui nivel este de a trimite pachetele surs din orice reea ctre o alta, i s fac

    astfel nct acestea s ajung la destinaie indiferent de ruta i reeaua din care au fost transmise. Protocolul care guverneaz acest nivel este Internet Protocol, funciile ndeplinite de acesta fiind determinarea i comutarea pachetelor (gndii-v la sistemul potal).

    Nivelul legtur date Numele acestui nivel este cam general n cazul acestui model i de multe ori creeaz

    confuzie. Este nivelul care include detalii despre tehnologiile LAN/WAN, precum i toate detaliile incluse in nivelele fizic i legtur date din modelul OSI.

    De ce trebuie s nvai despre dou modele cnd unul (cel mai adesea TCP/IP) ar fi suficient? Specialitii prefer modelul OSI pentru analize mai atente i ca fundament n orice discuie legat de reele. Este adevrat c TCP/IP este mai folositor pentru c este implementat n lumea reala. Ca utilizatori finali avei de-a face numai cu nivelul Aplicaie, dar cunoaterea detaliat a nivelurilor este vital pentru realizarea unei reele. Este adevrat c majoritatea utilizatorilor nu tiu mai nimic despre protocoale de rutare sau alte detalii, dar este de asemenea adevrat c aceti utilizatori nu trebuie s realizeze reele scalabile i sigure (i nici nu au de dat examene la astfel de discipline).

    Chiar dac sunt voci care consider drept imbecil modelul OSI, noi ne poziionm de cealalt parte a baricadei i preferm s l folosim atunci cnd ncercm s explicm modul de funcionare a reelelor. Nu facem altceva dect s fim de acord Cu Andrew Tanembaum: modelul

    Aplicatie

    Transport

    R etea

    Legatura date

    Aplicatie

    Transport

    R etea

    Legatura date

  • OSI a fost dezvoltat naintea de a fi concepute protocoalele n timp ce modelul TCP/IP a aprut dup ce au fost descrise protocoalele!

    4.3 Infrastructura reelei

    Clieni, servere, imprimante, baze de date relaionale, toate acestea formeaz componentele unei reele locale. Acestea sunt echipamente ce realizeaz ncapsularea i de-capsularea datelor pentru a-i ndeplini toate sarcinile (transmitere mail-uri, editare texte, scanare, acces la baze de date). Continum prezentarea tehnologiilor prin prisma modelului OSI, ncepnd cu nivelul fizic.

    4.3.1 Cartela de reea

    Ce relaie exist ntre o plac de reea (Network Interface Card) i un computer? NIC este o plac cu circuite ce permite comunicarea n reea: de la i ctre un computer. Denumit i adaptor LAN, cartel de reea, plac de reea, interfa de reea ea se monteaz ntr-un slot de extensie al plcii de baz (PCI21 de obicei) sau este chiar inclus pe placa de baz, avnd un port prin care se realizeaz conectarea fizic n reea a computerului.

    Similar altor dispozitive hardware, cartela de reea are nevoie de un driver (sau mai simplu un software) prin care s poat fi controlat. n cazul n care cartela este plug&play resursele sunt configurate n mod automat simplificndu-se instalarea. n general, orice cartel de reea ndeplinete urmtoarele funcii:

    pregtete datele pentru a putea fi transmise printr-un mediu;

    transmite datele;

    controleaz fluxul datelor de la PC la mediul de transmisie.

    Prin reea datele circul n serie (un bit odat, sau n serie) n timp ce n interiorul calculatorului circul n paralel (16, 32 sau 64 bii odat, n funcie de bus-ul sistemului). Prin urmare, cartela de reea trebuie s converteasc datele care circul n interiorul PC-ului n format serial.

    Pentru a funciona, fiecare NIC necesit o ntrerupere (IRQ-Interrupt Request Line), o adres I/O i o adres de memorie. ntreruperea o putei asocia unei resurse prin care procesorul i celelalte componente ale PC-ului i acord atenie unele altora. Unele din aceste ntreruperi sunt atribuite anumitor dispozitive chiar dac acestea nu au fost nc instalate fizic n calculator (de exemplu LPT2 pentru o a doua imprimant).

    n cazul plcilor de reea, atribuirea unei ntreruperi depinde de numrul ntreruperii disponibil pe calculator i de numrul ntreruperii prin care placa de reea a fost proiectat s

    acceseze sistemul. Dac ntreruperea pe care este proiectat s lucreze placa de reea este ocupat de alt dispozitiv, trebuie s rezolvai conflictul care apare reconfigurnd cartela s lucreze pe alt ntrerupere. Detalii despre toate ntreruperile unui PC gsii la adresa http://www.pcguide.com/ref/mbsys/res/irq.

    Adresa de memorie (Memory I/O Address) va conine informaii despre zona de memorie pe care respectivul

    dispozitiv i sistemul de operare o vor folosi pentru a-i transmite date. Intervalul uzual de adrese

    21 Standardul Peripheral Component Interconnect (PCI) definete specificaiile prin care perifericele unui calculator vor fi ataate plcii de baz

  • 30

    pe care o placa de reea l folosete este 0x240-0x360. O parte din aceste adrese sunt deja atribuite unor dispozitive. De exemplu adresa 0x278 este folosit de cel de al doilea port paralel iar 0x378 de primul. Cartele de sunet pot folosi 0x220 iar drive-urile CDROM pot folosi 0x300.

    Pe lng cartela de reea clasic, ce necesit un cablu pentru a putea comunica, astzi putem discuta i de cartelele wireless22.

    Spre deosebire de cartelele clasice, WNIC comunic prin intermediul unei antene. Pot fi instalate pe un slot PCI/PCMCIA

    23, un port USB

    24 sau pot fi integrate.

    O cartele de reea wireless poate opera n dou moduri: ad hoc i infrastructur. n primul caz, calculatorul poate comunica direct cu alte dispozitive fr a fi nevoie de alte echipamente sau configuraii suplimentare. Singura condiie ce trebuie ndeplinit este ca toate dispozitivele n cauz s foloseasc acelai canal de comunicaie.

    n cel de al doilea caz avem nevoie de un access point (punct de acces). Calculatoarele care

    se conecteaz la acest access point trebuie s foloseasc acelai identificator al setului de servicii (SSID

    25). n cazul n care securitatea reelei este asigurat cu ajutorul Wired Equivalent Privacy (WEP)

    26 la nivelul access point-ului, toate calculatoarele trebuie s foloseasc aceeai cheie WEP.

    4.3.2 Medii de transmisie clasice

    Dac PC-ul este dotat cu o NIC nu nseamn c avem musai i o reea. Ca i n cazul telefonului, mai este nevoie de un element prin care PC-ul nostru s poat fi legat la reea. n aceast categorie intr mediile de transmisie sau cablurile, n limbaj reelistic.

    Unshielded Twisted-Pair (UTP)

    Acest mediu de transmisie este format din

    patru perechi de fire, izolate ntre ele. Prin

    torsadarea perechilor de fire apare efectul de

    anulare, efect ce limiteaz degradarea semnalelor datorit interferenelor magnetice sau radio.

    UTP-ul este un cablu uor de instalat (are un diametru de aproximativ 0,4 cm) i mult mai ieftin dect alte tipuri de cabluri. Dei este considerat cel mai rapid mediu de transmisie bazat pe cupru, este mai vulnerabil n faa zgomotelor electrice n

    comparaie cu alte categorii de cabluri. Cablurile UTP din categoria 3 sunt formate din dou fire izolate

    mpletite mpreun. O variant mai performant de astfel de cabluri este categoria 5. Acestea sunt similare celor din categoria 3 dar au mai multe

    rsuciri pe centimetru i ar trebui s fie izolate cu teflon, rezultnd de aici o interferen redus i o mai bun calitate a semnalului pe distane mari.

    Conectorul standard folosit n cazul acestui cablu este RJ-45

    (Registered Jack), asemntor cu cel de la firul telefonic. Conectorul este construit n baza unui standard din industria telefonic, standard care precizeaz care fir trebuie s fie conectat pe un anumit pin al

    22 Wireless Network Interface Card (WNIC) 23 Personal Computer Memory Card International Association specificaiile pentru cardurile ataate laptop-urilor 24 Universal Serial Bus (USB) un port serial prin intermediul cruia pot fi ataate mai multe dispozitive unui calculator 25 SSID o secven de cod ataat pachetelor transmise prin reeaua wireless pentru a identifica pachetele ca fcnd parte din acea reea. 26 Este cea mai simpl metod de protecie a reelelor wireless i relativ simplu de depit.

  • conectorului.

    Foiled twisted pair (FTP)

    Cablul FTP se aseamn cu UTP cu deosebirea c cele 4 perechi de fire sunt protejate de o folie de aluminiu.

    Dei a fost proiectat pentru a fi folosit n zonele cu ecranare mare, la noi se folosete mai ales n reele de cartier la cablarea ntre cldiri. Dezavantajul acestui cablu este dat tocmai de folia de aluminiu care trebuie

    s fac parte din circuit, asigurnd mpmntarea.

    Fibra optic Fibra optic este mediul care asigur transmiterea luminii, modulat la o anumit frecven.

    Comparativ cu alte medii de transmisie, fibra optic este cea mai costisitoare, dar nu este susceptibil la interferene electromagnetice i n plus asigur rate de transfer mult mai ridicate dect celelalte categorii de medii.

    Cablul fibr optic const n dou fibre de sticl mbrcate separat ntr-un nveli de plastic (materialul se numete Kevlar). Cele dou fibre formeaz inima acestui mediu de transmisie, sticla din care sunt realizate avnd un

    grad ridicat de refracie. Vom reveni cu mai multe detalii.

    Prin prisma standardelor IEEE 802.3, Ethernetul folosete doar cteva din standardele existente n materie de cabluri: 10Base5, 10Base2, 10BaseT, 10 BaseF, 100BaseF. Notaia anterioar nseamn c reeaua folosete o anumit lime de band, utilizeaz semnalizarea n band de baz i poate suporta segmente de diferite lungimi pe diferite medii de transmisie. Vom face o prezentare

    sintetizat a acestor standarde.

    4.4 Echipamente de transmisie a datelor

    Chiar dac acest capitol trateaz subiecte legate de nivelul 1 OSI, vom extinde puin discuia prezentnd i echipamentele care corespund nivelurilor 2 i 3

    Hub/Repetor

    Termenul de repetor vine tocmai de la nceputurile comunicrii vizuale cnd, o persoan aflat pe un deal, repeta semnalul pe care tocmai l primise de la o persoan aflat pe un alt deal situat n vecintatea sa, pentru a-l transmite mai departe. Telegrafia, telefonia (mai ales cea mobil)

    folosesc repetoare de semnal pentru a asigura transmiterea informaiilor la distane foarte mari. n limbajul cotidian, hub-urile din domeniul reelelor mai sunt denumite i repetoare (dei

    nu prea este corect). Acestea pot fi single port in single port aut (folosite n special pentru a depi limita impus de lungimea maxim a unui segment), stackable (modulare) sau multi port (aceste sunt cunoscute mai ales sub denumirea de hub-uri). Ele sunt clasificate ca fiind componente

    de nivel 1 deoarece acioneaz doar la nivel de bii. Nu uitai! Scopul unui hub este de a amplifica i a retransmite semnale, la nivel de bit, ctre un numr mai mare de utilizatori: 8,16, sau 24. Procesul prin care se realizeaz aceast funcie se numete concentrare.

  • 32

    Fiecare hub are propriul su port prin care se conecteaz la reea i mai multe porturi disponibile pentru calculatoare. Unele hub-uri au un port prin care pot fi legate de o consol, ceea ce nseamn c sunt hub-uri gestionabile/cu management. Majoritatea ns, sunt dumb hubs (hub-uri proaste) deoarece doar preiau un semnal din reea i l repet ctre fiecare port n parte.

    Huburile se comport ca i cum ar fi mai multe calculatoare pe un cablu partajat, altfel spus un singur port transmite la un moment dat. Celelalte porturi i implicit calculatoarele de la captul legturii rspund de detectarea eventualelor coliziuni i de reluarea transmisiei n cazul apariiei lor.

    Principala problem care apare n cazul folosirii hub-urilor o reprezint coliziunea pachetelor pe segmentul respectiv de reea.

    Switch-ul/Comutatorul

    La prima vedere un switch seamn foarte bine cu un hub, dar dup cum vedei, simbolul su arat un flux informaional bidirecional.

    Menirea acestui dispozitiv este de a concentra conectivitatea garantnd

    n acelai timp limea de band. Switch-ul este un dispozitiv ce combin conectivitatea unui hub cu posibilitatea regularizrii traficului pentru fiecare port. Ca manier de lucru, el comut pachetele de pe porturile transmitoare ctre cele destinatare, asigurnd fiecrui port limea de band maxim a reelei.

    Aceast comutare a pachetelor se face pe baza adresei MAC, ceea ce face din switch un dispozitiv de nivel 2.

    Router-ul27

    Simbolul router-ului descrie foarte bine cele dou funcii ale sale: selecia cii de transmitere a informaiilor i comutarea pachetelor ctre cea mai bun rut.

    Fizic, routerele se prezint sub o mulime de forme, n funcie de model i de productor. Componentele principale ale routerului sunt interfeele prin care reeaua proprietar se conecteaz la alte segmente de reea. Din acest motiv el este considerat un dispozitiv inter-reele.

    Scopul routerului este s examineze pachetele recepionate, s aleag cea mai bun cale de transmitere a acestora i n final s le transfere ctre portul corespunztor. Pentru reelele mari, el reprezint cel mai important dispozitiv prin care se regleaz traficul reelei. Deciziile routerului n ceea ce privete selectarea cii de rutare se iau pe baza informaiilor de la nivelul 3 (adresele de reea), motiv pentru care sunt considerate echipamente de nivel 3. De asemenea, ele asigur conectivitate pentru diferitele tehnologii ale nivelului2: Ethernet, Token Ring, FDDI.

    n concluzie:

    Echipament Nivelul OSI la care

    lucreaz Protocol Domeniu Cu ce

    lucreaz

    Repetoare/huburi 1 Transparent Amplific semnalul Biti

    Bridge 2 Transparent Domeniu de

    coliziune

    Cadre

    Switch 2 Transparent Domeniu de

    coliziune

    Cadre

    Ruter 3 Dedicat Domeniu de

    broadcast

    Pachete

    27 n unele lucrri de la noi este denumit i repartitor

  • Cum ziceam i n introducere, teoria merge de mn cu practica. De aici i ncercarea noastr de a prezenta un posibil scenariu de depanare a

    problemelor care pot s apar la nivelul fizic al reelei. Dei suntem abia la nivelul 1 al modelului OSI

    este posibil s facem trimitere la lucruri nespuse nc. n acest caz trebuie doar s facei un salt nainte ctre paginile cu pricina.

    4.5 Adresa MAC

    The Institute of Electrical and Electronic Engineers (IEEE)28

    este organizaia profesional care a definit standardele aplicabile n domeniul reelelor de calculatoare:

    802.1- modul de interconectare n reea;

    802.2- controlul legturii logice (LLC);

    802.3- reele LAN cu acces multiplu i cu detectarea purttoarei i a coliziunilor CSMA / CD, sau reelele Ethernet29;

    802.4- reele LAN cu transfer de jeton pe magistral (Token Bus);

    802.5- reele LAN cu transfer de jeton n inel (Token Ring);

    802.6- reele metropolitane (MAN);

    802.11- reele fr fir pe baza CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance);

    802.12-reele LAN cu prioritate la cerere.

    Cnd se vorbete de nivelul 2 se au n vedere i cele dou noi componente aprute n timp: LLC i MAC:

    Media Access Control (MAC) realizeaz tranziia n jos, ctre mediul fizic de transmisie

    Logical Link Control (LLC)30 - realizeaz tranziia n sus, ctre nivelul reea.

    Subnivelul LLC este independent de tehnologia folosit, n timp ce MAC este dependent de tehnologia folosit.

    Subnivelul MAC se ocup de protocoalele pe care un calculator le folosete pentru a accesa mediul fizic de transmisie a datelor. Adresa MAC are o lungime de 48 de bii, i este exprimat n hexazecimal (12 cifre). Primele 6 care formeaz OUI (Organizational Unique Identifer), sunt administrate de ctre IEEE, identificnd productorul sau vnztorul produsului. Celelalte 6, descriu numrul interfeei (Serial Number Interface) sau o alt valoare administrat de fiecare productor sau vnztor.

    Adresa MAC este scris n memoria ROM a cartelei de reea, de unde este apoi copiat n RAM la iniializarea cartelei. Prin urmare, dac o cartel este nlocuit, se va schimba i adresa fizic a calculatorului.

    Cnd un dispozitiv din cadrul unei reele Ethernet ncearc s transmit date ctre alt dispozitiv, va cuta s deschid un canal de comunicaie cu acesta, folosind adresa MAC: datele transmise vor transporta i adresa MAC a destinaiei. Pe msur ce datele traverseaz mediul fizic

    28 http://standards.ieee.org 29 Pe larg la adresa http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/ethernet.htm 30 Definit prin IEEE 802.2

    Organizational

    Unique Identifer (OUI)

    Numr serial

    24 biti 24 biti

    6 cifre n hexa

    00 60 2F

    RTL #dispozitiv

    6 cifre n hexa

    3A 07 BC

  • 34

    de transmisie, NIC-ul fiecrui calculator din reea verific dac adresa sa MAC corespunde adresei destinaie inclus n pachet. Dac adresele nu sunt identice, NIC ignor datele din pachet, date ce continu s circule ctre urmtoarea destinaie. Dac adresele sunt identice, NIC face o copie a pachetului cu date i plaseaz aceast copie n calculator, la nivelul legtur de date. Pachetul original va continua s circule prin reea, ctre alte destinaii, unde se va verifica corespondena dintre adresele MAC.

    Dezavantajul major al adresrii MAC const n faptul c aceste adrese nu au o structur strict definit: vnztorii au OUI-uri diferite. Altfel spus, adresarea MAC nu este o adresare ierarhic, dup cum se va vedea c este adresarea IP. Pe msur ce reeaua crete, acest dezavantaj devine o problem major. Nu uitai: de fiecare dat cnd se discut de adresa MAC trebuie s v gndii la nivelul legtur date.

    4.6 Adrese IP

    Nivelul reea joac un rol important n transmisia datelor: folosete o schem de adresare pe care se bazeaz echipamentele pentru a determina care este destinaia datelor pe care le transmit.

    Protocoalele care nu sunt suportate de nivelul 3 pot fi folosite doar n reelele de dimensiuni mici. Aceste protocoale folosesc de obicei un nume pentru a identifica un calculator din reea (cum ar fi adresa MAC). Dar, pe msur ce reeaua se dezvolt, organizarea acestor nume devine un calvar. Dac vrem s interconectm ntre ele dou subreele va trebui s verificm dac numele calculatoarelor din cele dou subreele nu sunt duplicate.

    Internetul a ajuns astzi o colecie de segmente de reea care partajeaz n comun resurse informaionale. Echipamentele de nivel 3 folosite la interconectarea reelelor sunt router-ele. Acestea sunt capabile s ia decizii logice cu privire la traseul cel mai bun pe care trebuie s-l urmeze un pachet prin reea.

    Internet Protocol reprezint cea mai folosit schem de adresare ierarhic la nivelul 3. Dac aruncm o privire asupra modelului OSI, vom observa c pe msur ce informaiile strbat n jos nivelurile acestui model, datele sunt ncapsulate la fiecare nivel. La nivelul reea datele sunt transformate n datagrame, i dac reeaua folosete adresarea IP, datele sunt transformate n datagrame IP.

    n cazul telefoanelor mobile identificatorul unic al dispozitivului se numete IMEI - International Mobile Equipment Identity. Este un cod format din 14 caractere i identific originea, modelul i un numr de serie al dispozitivului.

    4.7 Protocolul IP versiunea 4 (IPv4)31

    Elementul central al Internetului este protocolul de nivel reea numit IP (Internet Protocol). Sarcina acestui protocol este de a oferi o cale pentru a transporta datagramele de la surs la

    destinaie, fr a ine seama dac mainile sunt sau nu n aceeai reea sau dac sunt sau nu alte reele ntre ele.

    O adres IP conine informaiile necesare pentru a transporta un pachet cu date prin

    reea i este reprezentat printr-un

    31 Aa cum este descris prin IETF RFC791

    Network(Reea) Host(Gazd)

    32

    bits

    8

    bits

    8

    bits

    8

    bits

    8

    bits

    172 . 16 . 122 . 202 .

  • numr binar cu o valoare egal cu 32 bii. Pentru a putea fi uor de citit, adresa IP a fost mprit n patru octei, fiecare octet coninnd 8

    biti. Valoarea maxim a fiecrui octet (n zecimal) este 255. Orice adres IP este logic mprit n dou zone. Prima zon se numete network id i

    identific reeaua creia aparine un echipament. Cea de a doua zon se numete host id i identific n mod unic dispozitivul conectat la reea. Deoarece o adres IP este alctuit din patru octei separai prin punct, primul, al doilea sau al treilea dintre acetia pot fi folosii pentru a identifica reeaua din care face parte un dispozitiv. La fel i pentru identificarea dispozitivului n sine.

    Exist trei clase de adrese IP comerciale, clase gestionate de InterNIC: clasa A, B i C (mai exist D i E dar acestea nu sunt comerciale). Clasa A este rezervat de InterNIC organizaiilor guvernamentale (mai mult guvernelor) din lumea ntreag; clasa B este rezervat organizaiilor medii-mari, iar clasa C este rezervat oricrui alt tip de organizaie.

    Cnd o adres din clasa A este scris n format binar, primul bit este ntotdeauna 0. Primii doi bii ai unei adrese din clasa B sunt 10, iar primii trei bii ai unei