суббота, 20 апреля 2013 г.

Sistemul "back up" a sistemului de operare Windows



Sistemul "back up" a sistemului de operare Windows

Securitate Windows: Backup si restaurare

1. Importanta utilizarii uneltelor de backup
a) Preambul
Backup-ul (salvarile de siguranta ale informatiilor de pe hard disk-urile locale) reprezinta una dintre cele mai comune metode de protectie impotriva pierderii datelor. Primele aplicatii automatizate pentru back-up-ul integral al datelor au aparut in urma cu mai bine de 20 de ani iar Microsoft a integrat in fiecare versiune a Windows o astfel de aplicatie. Pornind cu Windows Backup din Windows 95 si pana la actualul Windows Backup and Restore Center din Windows Vista / Windows 7, aceste aplicatii au cunoscut o puternica dezvoltare atat prin prisma functionalitatii cat si din punct de vedere al interfetei grafice si a usurintei in utilizare. Specialistii in securitatea informationala recomanda backup-ul ca pe o activitate menita sa protejeze atat impotriva pierderilor de date cauzate de defectiuni sau eroarea utilizatorului cat si pentru a proteja impotriva amenintarilor de tip virus, troian, spyware etc.
Acest ghid va analiza o serie de solutii de tip backup and restore disponibile pentru platforma Microsoft Windows. Aplicatiile sunt fie comerciale, ce pot fi achizitionate on-line, fie gratuite, de tip freeware sau sub licenta GPL. Pentru utilizatorii sistemelor de operare alternative, exista o serie de aplicatii integrate in sistemul de operare ce pot facilita operatiunile de back-up and restore, cum ar fi, spre exemplu, TimeMachine din Mac OS X.
b) Backup pentru aplicatii si date versus backup pentru intreg hard-disk-ul
Pana la aparitia Windows Vista si implicit a Backup and Restore Center, solutiile de backup integrate in OS se rezumau la a salva doar datele aplicatiilor instalate pe suporti optici externi, de cele mai multe ori. Aceasta metoda de salvare a datelor faciliteaza backup-ul incremental unde dupa crearea unei imagini “de baza” a sistemului, urmatoarele rulari salveaza in acel backup doar fisierele ce au fost modificate in vreun fel de utilizator de la ultima rulare a programului de backup. Un avantaj substantial al acestui tip de backup, la momentul aparitiei acestor solutii, il reprezenta spatiul ocupat pe disc de catre imaginea de backup, care de cele mai multe ori nu depasea cativa zeci de megabytes. Odata cu ieftinirea considerabila a mediilor de stocare, atat optice cat si magnetice, aplicatiile de backup permit utilizatorului sa salveze o “imagine” in oglinda a hard-disk-ului, la orice moment, pe un suport extern (DVD, BluRay, HDD Extern, Stick de memorie etc.). Punand in balanta cele doua practici am identificat urmatoarele plusuri si minusuri, de ambele parti:
Backup-ul aplicatiilor si a datelor:
+spatiul ocupat este relativ mic
+timpul necesar unui backup complet al datelor este redus
+backup-urile subsecvente pot fi rulate incremental
-restaurarea datelor presupune reinstalarea in prealabil a sistemului de operare, a driverilor si a aplicatiilor
-in cele mai multe cazuri, arhiva in care este stocat backup-ul nu este criptata, nici protejata prin parola si poate fi compromisa cu usurinta de virusi si malware
Backup-ul intregului hard-disk:
+creeaza o imagine “in oglinda” a hard disk-ului din sistem, prin copierea bit cu bit a informatiilor pe un al doilea hard-disk sau suport optic suficient de incapator
+restaurarea este foarte facila, fara sa mai fie nevoie de instalarea in prealabil a sistemului de operare, aplicatii si driveri
+imaginile de backup pot fi criptate pentru a fi protejate eficient impotriva virusarii sau a accesarii fara drept.
+in cele mai multe cazuri, aplicatiile de backup si restore permit crearea unui mediu bootabil – disc optic sau stick de memorie USB pentru initializarea sistemului in vederea restaurarii imaginii de backup. In acest fel, intregul proces este perfect autonom si independent de existenta unui sistem de operare preinstalat
-spatiul ocupat de imagine va fi aproximativ egal cu spatiul ocupat pe HDD-ul de pe care se salveaza imaginea
-procesul de backup si restaurare poate dura cateva ore, in functie de cantitatea de date ce trebuiesc salvate precum si de performantele sistemului.
c) Windows System Restore
Incepand cu Windows XP, Microsoft a integrat o aplicatie ce permite salvarea automata a acelor fisiere ale sistemului de operare si aplicatii fara de care PC-ul nu ar mai porni. Windows System Restore ruleaza ca si proces separat de aplicatiile curente si va efectua salvari de tip backup pentru fisierele de sistem, de fiecare cand acestea sunt incarcate in memorie pentru a fi modificate. Astfel, puteti restaura sistemul de operare din diverse puncte de Restore (Restore Points), afisate de aplicatie in formatul unui calendar, in functie de simptomatica sistemului dumneavoastra. Consideram foarte utila aceasta aplicatie prin prisma potentialului sau de diagnosticare a sistemului: daca dupa instalarea unei aplicatii sau dupa modificarea unor setari ale sistemului de operare, aceasta nu mai functioneaza in parametrii optimi sau chiar deloc, utilizatorul poate restaura sistemul asa cum era inainte de operatiunea ce a condus la coruperea acestuia. System Restore poate fi accesat din Start-Programs-Accesories-System Tools-System Restore pentru a restaura sistemul din backup-urile deja existente sau pentru a creea un nou punct de restaurare:
d) Sfaturi pentru pastrarea imaginilor de backup in siguranta
Aplicatiile de backup permit alegerea mediului pe care imaginile de backup vor fi salvate. In cazul aplicatiilor pe care le vom prezenta in acest tutorial, recomandam urmatoarele:
-salvati imaginile de backup pe un hard disk extern, activand functia de criptare a fisierelor-imagine
-salvati o imagine a sistemului de operare imediat dupa instalarea acestuia, a driverelor de sistem si a aplicatiilor principale. Utilizati aceasta imagine ca si punct de referinta, in situatiile in care doriti reinstalarea sistemului de operare: puteti restaura imaginea de referinta oricand, procesul de restore dureaza mult mai putin decat instalarea completa a unui sistem Windows si mai mult, va scuteste de reinstalarea driverilor de sistem si a aplicatiilor uzuale.
-daca aveti aceasta posibilitate, arhivati imaginea de back-up si pe medii optice de tip DVD sau BluRay.

2. Solutii pentru backup si restore
a) Windows Backup and Restore Center pentru Windows Vista si Windows Seven
Unealta integrata in sistemele Vista Enterprise si Ultimate, precum si in Seven Enterprise si Ultimate este un punct de plecare util celor ce doresc sa realizeze imagini complete ale partitiilor de boot, folosind strict uneltele puse la dispozitie de sistemul de operare.
Aplicatia se lanseaza din Start-Control Panel-Windows Backup and Restore Center si pune la dispozitia utilizatorului doua optiuni pentru realizarea backup-ului: Automatic Backup, ce permite salvarea datelor aplicatiilor instalate precum si a fisierelor create de utilizatori si Complete Backup ce permite salvarea unei copii 1:1 a partitiilor de pe hard disk. In primul caz, utilizatorul poate efectua backup-uri incrementale, asa cum am descris mai sus iar fisierele backup pot fi salvate inclusiv pe hard disk-ul calculatorului.
A doua optiune permite crearea unei imagini complete a intregului hard-disk sau doar a unei partitii a acestuia. Imaginea poate fi salvata pe orice mediu de stocare extern. Restaurarea din backup presupune existenta DVD-ului de instalare al Windows-ului.
Recomandam efectuarea unui backup complet imediat dupa instalarea sistemului de operare, a driverilor si aplicatiilor. Imaginea de backup poate fi salvata pe un hard disk extern iar restaurarea acesteia poate fi pornita atat din Backup and Restore Center cat si din optiunile de restaurare ale DVD-ului de instalare a Windows Vista, in cazul in care computerul nu mai porneste normal. Notabila este absenta optiunilor de criptare a imaginii de backup, asa ca recomandam ca imaginea de backup sa fie pastrata intr-un loc sigur.
Aplicatia permite si realizarea de backup-uri cu salvarea imaginii pe alte PC-uri din retea. Optiunea Network Backup permite utilizatorului sa aleaga calea in retea catre un server de fisiere sau catre un alt PC, cu suficient spatiu disponibil pentru a gazdui imaginea de restaurare.
b) Paragon Drive Backup Personal
Paragon Software propune
o solutie comerciala de tip complete backup and restore ce ofera utilizatorului o serie de facilitati de care solutia integrata de la Microsoft nu dispune:
+posibilitatea de criptare a imaginii de backup
+suport nativ pentru scrierea pe discuri BluRay si HD-DVD
+Adaptive Restore – tehnologie ce permite restaurarea imaginii de backup si pe alte sisteme, avand chiar componente hardware diferite. Paragon Drive Backup Personal va atasa imaginii de backup o arhiva cu drivere pentru cele mai intalnite componente si le va instala automat, pe noul sistem, imediat dupa restaurare
+Posiblitatea de a creea un CD/DVD sau Stick USB bootabil, de pe care poate fi pornit calculatorul pentru a restaura imaginea
+Suport pentru a salva imagini de backup in retea, pe servere de fisiere cu tehnologie Microsoft, Linux sau Mac OS X Server
+Posibilitatea de a efectua operatiunile de complete backup direct de pe CD/DVD/USB Stick bootabil, fara a porni sistemul de operare si aplicatiile acestuia
+Posibilitatea de a restaura imaginea intr-o masina virtuala. Paragon Drive Backup Personal permite restaurarea in masini virtuale VMWare, SUN, VMWare Fusion.
+Posibilitatea de a exclude anumite foldere si fisiere din imaginea de backup, pentru a reduce considerabil dimensiunile acesteia.
+Optiunea de a salva doar fisierele media (Media Backup) – aplicatia va creea o imagine de backup doar pentru pozele, muzica si filmele salvate in calculatorul dvs.
c) Acronis True Image 2009 Home Edition
Aplicatia de la Acronis Software este disponibila comercial, la pretul de 49.99 USD fara TVA. Unealta de backup and restore este disponibila atat in versiunea pentru home-useri cat si in versiunea Enterprise, pentru retele medii si mari, cu posibilitatea de a instala un server central de backup ce va deservi toate statiile de lucru din retea. Aplicatia True Image Home este disponibila pentru testare, gratuit, timp de 30 de zile.
Asemanatoare din punct de vedere tehnic cu solutiile prezentate mai sus, Acronis True Image ofera o serie de facilitati unice, ce o diferentiaza de restul aplicatiilor de acest tip:
+posibilitatea de a salva copii de siguranta ale imaginilor de backup create
+optiunea de cautare in arhiva de backup dupa nume de fisier, meta-tag-uri si descrieri
+optiunea de a monta imaginea de backup ca si hard disk virtual pentru a-i edita continutul prin stergere, adaugare sau modificare de fisiere
+unelte pentru migrarea catre un alt PC a imaginii de restore: foarte utila in cazul in care restaurarea se face pe o alta masina decat pe cea originala, sau pe aceeasi masina dupa un upgrade al componentelor hardware
+posibilitatea de a salva imaginea in fisier cu compresie de tip ZIP pentru compatibilitate ridicata cu mai multe sisteme de operare
+posibilitatea de a cripta imaginile de backup cu cifru asimetric, pe 128 biti.
Recomandam fiecarui utilizator de PC sa foloseasca o astfel de solutie de backup pentru a minimiza riscurile pierderilor de date cauzate de configurari gresite, atacuri informatice, virusi, malware etc.


Algoritmi simetrici de criptare



                                                    Algoritmi simetrici de criptare
 Standardul de Criptare a Datelor (în engleză Data Encryption Standard, DES) este un cifru (o metodă de criptare a informației), selectat ca standard federal de procesare a informațiilor în Statele Unite în 1976, și care s-a bucurat ulterior de o largă utilizare pe plan internațional. Algoritmul a fost controversat inițial, având elemente secrete, lungimea cheii scurtă și fiind bănuit că ascunde de fapt o portiță pentru NSA. DES a fost analizat intens de către profesionaliști în domeniu și a motivat înțelegerea cifrurilor bloc și criptanaliza lor.
DES este astăzi considerat nesigur pentru multe aplicații. Acest lucru se datorează în principiu cheii de 56 de biți, considerată prea scurtă; cheile DES au fost sparte în mai puțin de 24 de ore. De asemenea, există unele rezultate analitice care demonstrează slăbiciunile teoretice ale cifrului, deși nu este fezabilă aplicarea lor. Se crede că algoritmul este practic sigur în forma Triplu DES, deși există atacuri teoretice și asupra acestuia. În ultimii ani, cifrul a fost înlocuit de Advanced Encryption Standard (AES).
Securitatea criptarii simetrice (cu cheie secreta) depinde de protectia cheii; managementul acestora este un factor vital in securitatea datelor si cuprinde urmatoarele aspecte:
- generarea cheilor. Pot fi folosite, cu o tabela de conversie, proceduri manuale (datul cu banul, aruncarea zarurilor), dar numai pentru generarea cheilor master (folosite pentru cifrarea cheilor). Pentru cheile de sesiune sau de terminal sunt necesare proceduri automate, de generare (pseudo) aleatoare, care se pot baza pe amplificatoare de zgomot, functii matematice si diversi parametri (numarul curent al apelurilor sistem, data, ora etc).
- distributia cheilor. Cu privire la transportul cheii secrete, problema este in general rezolvata prin folosirea unei alte chei, numita cheie terminal, pentru a o cripta. Cheile de sesiune - generate numai pentru o comunicatie - sunt transportate criptat cu cheile terminal care, de asemenea, pot fi protejate (cand sunt memorate) cu alta cheie, numita cheie master.
- memorarea cheilor. Utilizarea algoritmilor simetrici, in cazul a N entitati care doresc sa comunice, implica N(N-1)/2 chei de memorat intr-un mod sigur. in realitate, nu toate legaturile bidirectionale se stabilesc la acelasi timp; este motivul pentru care se utilizeaza cheile de sesiune. Cheile terminal, care cripteaza numai date foarte scurte (chei de sesiune), sunt foarte dificil de atacat. Cand sunt folosite chei publice, X500 pare cea mai buna solutie pentru managementul cheilor. Cheile publice sunt pastrate in directoare X500, ca certificate semnate cu o semnatura digitala a Autoritatii de certificare (Certificate Authority).
Intalnim urmatoarele tipuri de sisteme de criptare cu algoritmi cu cheie secreta:
- cifrul DES (DES simplu, DES cu sub-chei independente, DESX, DES generalizat GDES, DES cu cutii S alternative, DES cu cutii S dependente de cheie);
- cifrul IDEA;
- cifrul FEAL;

- cirful LOKI;
-cifrul RC2.

Descrierea virusului "Calul Troian"



        Calul Troian - un program care oferă acces neautorizat la un computer pentru a efectua orice acțiune de destinație, fără avertisment proprietarului de calculator sau trimite la o anumită adresă informații colectate. Cu toate acestea, de obicei, prezintă ca pe ceva pașnic și extrem de utile. O parte din troieni limitate la care trimite parolele prin e-mail la creatorul sau persoana care a configurat programul (e-mail troian). Cu toate acestea, utilizatorii de Internet sunt programele cele mai periculoase, care vă permit să accesa de la distanță masina lor de (BackDoor). Foarte des, troieni ajunge pe computer, împreună cu programe utile sau utilități populare, mascinduse.
O caracteristică a acestor programe, forțându-le să clasifice ca nocive, este lipsa de avertizare de instalare și start-up. Când executați troian se instalează în sistem și apoi monitorizarea acestuia, iar utilizatorul este dat nici rapoarte ale acțiunilor sale. Mai mult, trimiterea la troian pot lipsi din lista aplicațiilor active, sau fuziona cu ei. Ca rezultat, utilizatorii de calculatoare nu pot fi conștienți de prezența în sistem, în timp ce computerul este configurat pentru a permite telecomandă. Destul de des, termenul de "cal troian" înseamnă virus. De fapt, departe de ea. Spre deosebire de viruși, troieni, concepute pentru a obține informații confidențiale, precum și accesul la anumite resurse de calculator.
Există diferite căi troian pe sistemul dumneavoastră. Acest lucru se întâmplă cel mai adesea atunci când executați un program util, care a introdus pe server troian. În primul termen server copiaza in orice director care se înregistrează în registrul sistemului, și chiar dacă programul gazdă nu pornește, sistemul dumneavoastră a fost infectat cu un troian. Puteti infecta calculatorul chiar dumneavoastră si se execută prin programul infectat. Acest lucru se întâmplă de obicei, atunci când un program nu este descărcat de pe serverele oficiale, precum și pe paginile personale.





semnareaunui document folosind semnatura digitala



Iata o sintagma care este cunoscuta probabil  celor mai  multi  dintre voi:
“Factura  a fost  stampilata?  S-a semnat  documentul  de  catre  partenerul  de
afaceri?”  Practic,  semnarea  si  stampilarea  reprezinta  modurile  prin  care
documentele tale capata recunoastere juridica.
In fiecare zi, oamenii semneaza scrisorile si alte documente, demonstrand
ca  sunt  de  acord  cu  continuturile  lor.  Totusi,  semnaturile  manuale  sunt
vulnerabile  pentru  ca  e  posibil  sa  fie  reproduse  si  ca  documentele  sa  fie
modificate dupa ce au fost semnate. Semnaturile digitale si cele manuale sunt
ambele bazate pe faptul ca e foarte greu sa gasesti doua persoane cu aceeasi
semnatura.
Derularea afacerilor prin intermediul retelei Internet si schimbul de date pe
suport  electronic  necesita  existenta  aceluiasi  sentiment  de  incredere  si
securitate al  partenerilor care incheie o tranzactie la fel  ca in cazul  comertului
"clasic".  Acest  sentiment  poate fi  dat  acum de folosirea semnaturii  digitale.
Semnatura electronica (sau digitala) este pentru documentele electronice ceea
ce este o semnatura olografa pentru documentele tiparite.
Semnatura electronica reprezinta informatii  in format  electronic  si  care
sunt  atasate  sau  logic  asociate  unor  documente,  in  forma  de  asemenea
electronica,  si  serveste  ca  metoda  de  identificare  a  semnataruiui  si  este
inmagazinata pe suport magnetic securizat.
Cu  alte  cuvinte,  semnaturile  digitale  permit  autentificarea  mesajelor
digitale,  asigurand  destinatarul  de identitatea expeditorului  si  de integritatea
mesajului,  furnizand  astfel  un  grad  mult  mai  mare  de  securizare  decat
semnatura olografa.
Destinatarul mesajului semnat digital poate verifica atat faptul ca mesajul
original  apartine persoanei  a carei  semnatura a fost  atasata cat  si  faptul  ca
mesajul n-a fost alterat, intentionat sau accidental, de cand a fost semnat. Mai
mult,  semnatura digitala nu poate fi  negata;  semnatarul  documentului  nu se
poate disculpa mai  tarziu invocand faptul  ca a fost  falsificata (Documentele
"parafate“  cu o semnatura electronica au valabilitate juridica  in instanta,  iar
emitentul acesteia este identificat fara putinta de tagada).
Semnatarul este definit ca fiind acea persoana care detine un dispozitiv de
creare a semnaturii electronice si care actioneaza fie in nume propriu (persoana
fizica) fie in numele unui tert (persoana juridica, de exemplu).
Semnatura  electronica  se  aplica  unui  document  in  format  electronic,
redactat sau obtinut prin intermediul programelor informatice, de exemplu:
- Documente MS Word (contracte, documente, notificari, etc.) ;
- Spread-sheet Excel (rapoarte financiare, state de plata a salariilor, etc.);
- Documente Adobe Acrobat;
- Fotografii digitale (constatari, mostre, comanda de produse, etc.);
- Programe expert de gestiune a documentelor;
- Documente rezultate din prelucrarea datelor contabile si fiscale.
semnatura digitala

Adăugarea uneia sau mai multor linii de semnătură la un document

2007 Microsoft Office system introduce posibilitatea de a insera o linie de semnătură într-un document. Liniile de semnătură se pot insera doar în documentele Word și registrele de lucru Excel.
O linie de semnătură arată ca un loc rezervat pentru semnături obișnuit care apare într-un document imprimat, dar funcționează altfel. Când este introdusă o linie de semnătură într-un document Office, autorul documentului poate specifica informații privind semnatarul prevăzut, precum și instrucțiuni pentru semnatar. Când se trimite o copie electronică a documentului către semnatarul prevăzut, această persoană vede linia de semnătură și un anunț spunând că este solicitată semnătura sa. Semnatarul poate face clic pe linia de semnătură pentru a semna digital documentul. Semnatarul poate tasta o semnătură, poate selecta o imagine a semnăturii sale sau poate scrie o semnătură utilizând caracteristica de cerneală a unui Tablet PC. Când semnatarul adaugă o reprezentare vizibilă a semnăturii sale la document, se adaugă simultan o semnătură digitală pentru a autentifica identitatea semnatarului. După ce un document se semnează digital, va deveni doar în citire pentru a împiedica modificări ale conținutului.
Capacitatea de a captura semnături digitale utilizând linii de semnătură în documentele Office face posibile în organizații procesele de semnare ce nu mai implică hârtii pentru documente cum ar fi contracte sau alte acorduri. Spre deosebire de semnăturile pe hârtie, semnăturile digitale pot oferi o înregistrare exactă a ceea ce s-a semnat, permițând astfel verificarea semnăturii pe viitor.

Pentru a adăuga o linie de semnătură la un document

1.     Plasați indicatorul în locul din document unde doriți să adăugați o linie de semnătură.
2.     În fila Inserare, grupul Text, indicați spre săgeata de lângă Linie de semnătură, apoi faceți clic pe Linia de semnătură Microsoft Office.
3.     În caseta de dialog Configurare semnătură, tastați informații despre persoana care va semna pe această linie de semnătură. Aceste informații se vor afișa direct sub linia de semnătură din document. Alegeți oricare dintre variantele următoare:
·         Tastați numele semnatarului în caseta Semnatar sugerat.
·         Tastați titulatura profesională a semnatarului (dacă există) în caseta Sugestie pentru funcția semnatarului.
·         Tastați adresa de poștă electronică a semnatarului (dacă există) în caseta Sugestie pentru adresa de poștă electronică a semnatarului.
4.     Dacă doriți să dați semnatarului instrucțiuni, tastați aceste instrucțiuni în caseta Instrucțiuni semnătură. Aceste instrucțiuni se afișează în caseta de dialog Semnătură utilizată de semnatar pentru a semna documentul.
5.     Dacă doriți ca semnatarul să poată trece și comentarii alături de semnătură, bifați caseta de selectare Se permite semnatarului să adauge comentarii în dialogul Semnare.
6.     Dacă doriți să afișați în linia de semnătură data la care s-a adăugat semnătura, bifați caseta de selectare Se afișează data semnării în linia semnăturii.
7.     Faceți clic pe OK.
8.     Pentru a adăuga linii de semnătură suplimentare, repetați pașii de la 1 la 7.

Semnarea liniei de semnătură dintr-un document

Când semnați linia de semnătură dintr-un document Office, adăugați atât o reprezentare vizibilă a semnăturii cât și o semnătură digitală.
1.     În document, faceți dublu clic pe linia de semnătură unde vi se solicită semnătura.
2.     În caseta de dialog Semnați, alegeți una dintre următoarele variante:
·         Pentru a adăuga o versiune imprimată a semnăturii, tastați-vă numele în caseta de lângă X.
·         Pentru a selecta o imagine cu semnătura scrisă, faceți clic pe Selectare imagine. În caseta de dialog Selectate imagine semnătură, găsiți locația fișierului imagine cu semnătura, selectați fișierul dorit, apoi faceți clic pe Selectare.
·         Pentru a adăuga o semnătură scrisă de mână (doar pentru utilizatorii de Tablet PC), scrieți semnătura în dreptul numelui, în caseta de lângă X, utilizând caracteristica de scriere în cerneală.
·         Faceți clic pe Semnare.

воскресенье, 7 апреля 2013 г.

Sisteme Firewall pentru Windows



Un Firewall de protecție poate ține la distanță traficul Internet cu intenții rele, de exemplu hackerii, viermii și anumite tipuri de viruși, înainte ca aceștia să pună probleme sistemului. În plus, un Firewall de protecție poate împiedica participarea computerului la un atac împotriva altora, fără cunoștința sau voința utilizatorului. Utilizarea unui Firewall de protecție este importantă în special dacă rețeaua sau computerul de protejat sunt conectate în permanență la Internet.
Un Firewall de protecție este o aplicație sau un echipament software care monitorizează și filtrează permanent transmisiile de date realizate între PC sau rețeaua locală și Internet, în scopul implementării unei "politici" (metode) de filtrare. Această politică poate însemna:
  • protejarea resurselor rețelei de restul utilizatorilor din alte rețele similare, toate interconectate printr-o rețea de arie largă sau/și Internet. Posibilii atacatori sunt identificați, atacurile lor asupra PC-ului sau rețelei locale putând fi oprite.
  • controlul resurselor la care au acces utilizatorii locali (din rețeaua locală).

Funcționare

Un Firewall de protecție cooperează îndeaproape cu un program de rutare, care examinează fiecare pachet de date din rețea (fie cea locală sau cea exterioară) ce va trece prin serverul pasarelă, pentru a hotărî dacă va fi trimis mai departe spre destinație sau nu. De asemenea, un paravan de protecție include sau lucrează împreună cu un server proxy care face cereri de pachete în numele stațiilor de lucru ale utilizatorilor. În cele mai întâlnite cazuri aceste programe de protecție sunt instalate pe calculatoare ce îndeplinesc numai această funcție și care sunt instalate în fața ruterelor.
Soluțiile de protecție prin Firewall se împart în două mari categorii:
  • soluțiile profesionale hardware sau software dedicate protecției întregului trafic dintre rețeaua unei întreprinderi sau instituții, ca de ex. dintre Universitatea "Alexandru Ioan Cuza" din Iași și restul Internetului
  • Firewall de protecție personale dedicate monitorizării traficului pe calculatorul personal.
Utilizând o aplicație din ce-a de a doua categorie se pot preîntâmpina atacurile venite din interiorul rețelei LAN, de ex. de la colegi curioși sau chiar rău-intenționați care utilizează metode obișnuite sau chiar naive de acces. Când calculatorul personal (de acasă) dispune de o conexiune la Internet, un paravan de protecție profesionist, personal, oferă un plus de siguranță a transmisiilor de date. Cum astăzi majoritatea utilizatorilor trec de la conexiuni încete (de ex. de tip dial-up) la modalități de conectare rapide (cablu, ISDN, ADSL sau telefon mobil), pericolul unor atacuri reușite asupra sistemelor personale crește, deoarece mărirea vitezei de transmisie spre și dinspre Internet mărește probabilitatea de strecurare a intrușilor rău intenționați și nedoriți.
Astfel, un Firewall de protecție este folosit pentru două scopuri:
  • pentru a ține în afara rețelei pe utilizatorii rău intenționati (viruși, viermi cybernetici, hackeri, crackeri)
  • în același timp, pentru a deservi utilizatorii locali (colegi, angajați, clienți) în rețea în mod normal, conform autorizărilor respective.

Politica Firewall de protecție

Înainte de a construi un Firewall de protecție trebuie hotărâtă politica sa, pentru a ști exact care va fi funcția sa și în ce fel se va implementa această funcție.
Politica Firewall de protecție se poate alege urmând câțiva pași simpli:
  • se aleg întâi serviciile care trebuie oferite de Firewall de protecție
  • se desemnează grupurile de utilizatori care vor fi protejați
  • se definește amănunțit gradul de protecție de care are nevoie fiecare grup de utilizatori și cum vor fi implementate protecțiile necesare
  • se face cunoscut utilizatorilor că oricare alte forme de acces nu sunt permise
Politicile definite la un moment dat tind să se complice cu timpul, dar la început este bine ca ele să fie simple și la obiect.

Clasificări

Firewall de protecție pot fi clasificate după:
  • stratul din stiva de rețea la care operează
  • modul de implementare
Astfel, în funcție de stratul din stiva TCP/IP (sau OSI) la care operează, Firewall de protecție pot fi:
  • Stratul 2 (MAC) și 3 (diagramă informații): filtrare de pachete (packet filtering).
  • Stratul 4 (transport): tot filtrare de pachete, dar se poate diferenția între protocoalele de transport și există opțiunea unui paravan cu menținere de stare ("stateful firewall"), în care sistemul știe în orice moment care sunt principalele caracteristici ale următorului pachet așteptat, evitând astfel o întreagă clasă de atacuri
  • Stratul 5 (aplicație): paravan la nivel de aplicație (există mai multe denumiri). În general se comportă ca un server proxy pentru diferite protocoale, analizând și luând decizii pe baza cunoștințelor despre aplicații și a conținutului conexiunilor. De exemplu, un server SMTP cu antivirus poate fi considerat drept un paravan la nivel de aplicație pentru e-mail.
În funcție de modul de implementare Firewall de protecție se pot împărți grob în două mari categorii:
  • dedicate, în care dispozitivul care rulează software-ul de filtrare este dedicat acestei operațiuni și este practic "inserat" în rețea (de obicei chiar după router). Are avantajul unei securități sporite.
  • combinate cu alte facilități de rețea. De exemplu, ruterul poate funcționa în același timp și pe post de paravan de protecție, iar în cazul rețelelor mici același calculator poate juca în același timp mai multe roluri: de paravan, ruter, server de fișier, server de imprimare ș.a.


Studierea politicilor de utilizare a unui firewall



Termenul firewall (zid de foc, zid de protecţie) are mai multe sensuri in funcţie de implementare şi scop. Firewall-ul e o maşină conectată la internet pe care vor fi implenmentate politicile de securitate. Va avea două conexiuni la două reţele diferite. O placă de reţea este conectată la Internet, iar cealaltă placă la reţeaua locală. Orice pachet de informaţie care vine din Internet şi vrea să ajungă în reţeaua locală trebuie întâi să treacă prin firewall. Astfel că firewall-ul devine locul ideal pentru implementarea politicilor de securitate de reţea şi pentru controlul accesului din exterior.

Politici firewall

     O maşină firewall nu înseamnă nimic dacă nu sunt definite politici firewall. În genere, firewall-urile au două scopuri:
1.      să ţină persoane (viermi/hackeri/crackeri) afară.
2.     să ţină persoane (angajaţi/copii) înnăuntru.
Pentru un firewall există două moduri principale de abordare:
  • Interzice totul in mod prestabilit şi permite explicit trecerea anumitor pachete.
  • Permite totul in mod prestabilit şi interzice explicit trecerea anumitor pachete.
     Crearea unei politici firewall este, în esenţă, destul de simplă:
·          trebuie stabilit ce este permis să iesă din reţeaua locală, dar mai ales ce este permis să intre în ea ( ce tipuri de pachete ?)
·          trebuie stabilite serviciile pe care o să le ofere firewall şi la cine o să ofere aceste servicii
·          trebuie descrise tipurile de atacuri potenţiale pe care firewall-ul trebuie să le oprească


SECURITATEAPRIN FIREWALL
Un firewal (zid de protecţie, perete antifoc) este un sistem de protecţie plasat înter două reţele care are următoarele proprietăţi :
-          obligă tot traficul dintre cele două reţele să treacă prin el şi numai prin el, pentru ambele sensuri de transmisie ;
-          filtrează traficul şi permite trecerea doar a celui autorizat prin politica de securitate ;
-          este el însuşi rezistent  la încercările de penetrare, ocolire, spagere exercitate de diverşi.

Un firewall nu este un simplu ruter sau calculator care asigură securitatea unei reţele. El impune o politică de securitate, de  control a accesului, de autentificare a clienţilor, de configurare a reţelei. El protejează o reţea sigură din punct de vedere al securităţii de o reşţea nesigură, în care nu putem avea încredere.

Fiind dispus la intersecţia a două reţele, un firewall poate fi folosit şi pentru alte scopuri dcât controlul accesului :
-          pentru monitorizarea comunicaţiilor dintre reţeaua internă şi cea externă (servicii folosite, volum de trafic, frecvenţa accesării, distribuţia în timp de etc.);
-          pentru interceptarea şi înregistrarea tuturor comunicaţiilor dintre cele două reţele ;
-          pentru criptare în reţele virtuale.

 Avantajele unui firewall

Într-un mediu fără firewall securitatea reţelei se bazează exclusiv pe securitatea calculatoarelor gazdă care trebuie să coopereze pentru realizarea unui nivel corespunzător de securitate. Cu cât reţeaua este mai mare, cu atât este mai greu de asigurat securitatea fiecărui calculator. Folosirea unui firewall asigură câteva avantaje :
1)      Protecţia serviciilor vulnerabile prin filtrarea (blocarea) acelora care în mod obişnuit sunt inerent mai expuse. De exemplu un firewall poate bloca  intrarea sau ieşirea dintr-o reţea  protejată a unor servicii expuse cum ar fi NFS, NIS etc. De asemenea mecanismul de dirijare a pachetelor din Internet poate fi folosit pentru rutarea traficului către destinaţiii compromise. Prin intermediul ICMP firewall-ul poate rejecta aceste pachete şi informa administratorul de reţea despre incident.
2)       Impunerea unei politici a accesului în reţea  deoarece un firewall poate controla accesul într-o reţea privată. Unele calculatoare pot făcute accesibile dei exterior şi altele nu. De exemplu, serviciile de poştă electronică şi cele informaţionele pot fi accesibile numai pe unele calculatoare din reţeaua internă protejându-le pe celelalte de expuneri la atacuri.
3)      Concentrarea securităţii pe firewall reduce mult costurile acestei faţă de cazul în care ar fi distribuită pe fiecare staţie. Folosirea altor soluţii cum ar fi Kerberos, implică modificări la fiecare sistem  gazdă, ceea ce este mai greu de implementat şi mai costisitor.
4)      Întărirea caracterului privat al informaţiei care circulă prin reţea. În mod normal o informaţie considerată pe bună dreptate nesenzitivă (navigarea pe Web, citirea poştei electronice etc.) poate aduce atacatorilor informaţii dorite despre utilizatori : cât de des şi la ce ore este folosit un sistem, dacă  s-a citit poşta electronică, site-urile cele mai vizitate etc. Asemenea iformaţii sunt furnizate de serviciul finger, altfel un serviciu util în Internet. Folosirea unui firewall poate bloca asemenea servicii cum ar fi finger, DNS etc. Blocarea ieşirii în exterior a informaţiei DNS referitoare la sistemele gazdă interne, numele şi adresele IP, ascunde informaţie foarte căutată de atacatori.
5)      Monitorizarea şi realizarea de statistici privind folosirea reţelei sunt mult uşurate dacă întregul trafic spre şi dinspre Internet se face printr-un singur punct (firewall).

Dezavantajele unui firewall

Folosirea unui firewall are şi unele limitări şi dejavantaje, inclusiv unele probleme de securitate pe care nu le  poate rezolva.
  1. Restricţionarea accesului la unele servicii considerate vulnarabile care sunt des solicitate de utişlizatori : FTP, telnet, http, NSf etc. Uneori politica de securitate poate impune chiar blocarea totală a acestora.
  2. Posibilitatea existenţei “unor uşi secrete”  Un firewall nu poate proteja împotriva unor trape care pot apărea în reţea, de exemplşu accesul prin modem la unele cailculatoare gazdă. Folosirea modemuri de viteză mare pe o conexiune PPP sau SLIP deschide o “uşă” neprotejabilă prin firewall.
  3. Firewall-ul nu asigură protecţie faţă de atacurile venite din interior. Scurgerea de informaţii, atacurile cu viruşi, distrugerea intenţionată din interiorul reţelei nu pot fi protejate de firewall.
  4. Reducerea vitezei de comunicaţie cu exteriorul (congestia traficului) este o problemă majoră a unui firewall. Ea poate fi depăşită prin alegerea unor magistrale de mare viteză la interfaţa acestuia cu reţeaua internă şi cea externă.
  5. Fiabilitatea reţelei poate fi redusă dacă şi chiar dezastruoasă dacă sistemul firewall nu este fiabil.
Comparând avantajele şi limitările securităţii prin firewall se poate concluziona că protejarea resurselor unei reţele este bine să se facă atât prin sisteme firewall cât şi prin alte meeanisme şi sisteme de securitate.

Componentele unui firewall

Componentele fundamentale ale unui firewall sunt :
-          politica de control a acesului la servicii ;
-          mecanismele de autentificare ;
-          filtrarea pachetelor;
-          serviciile proxy şi porţile de nivel aplicaţie.

Politica de control a acesului la servicii defineşte în mod explicit acele servicii care sunt permise şi carte sunt refuzate, precum şi cazurile de exepţii şi condiţiile în care pot fi acceptate. O politică realistă trebuie să asigure un echilibru între protejarea reţelei faţă de anumite riscuri cunoscute şi asigurarea accesului utilizatorilor la resurse. Mai întâi se defineşte politica de acces la serviciile reţelei, ca politică de nivel înalt, după care se defioneţte politica de proiectare a firewall-ului ca politică subsidiară.  Se pot implementa diverse politici de acces la servicii :
-          interzicerea accesului din Internet la reţeaua proprie şi accesul invers, din reţea spre Internet;
-          accesul din Internet dar numai spre anumite staţii din reţeaua proprie, cum ar fi serverele de informaţii, serverele de e-mail ;
-          accesul din internet spre anumite sisteme locale dar numai în situaţii speciale ţi numai după autentificare reciprocă.

Politica de proiectare a firewall-ului se bazează pe două sub-politici :
  1. ceea ce nu este interzis în mod explicit este permis
  2. ceea ce nu este permis în mod explicit este interzis.
Prima subpolitică este mai puţin oportună deoarece oferă posibiulităţi de a ocoli sistemul de securitate prin firewall. Pot apărea servicii noi, necunoscute, se pot folosi porturi TCP/UDP nestandard etc.  Eficienţa unui sistem firewall de protecţie a unei reţele depinde de de politica de acces la servicii, de politica de proiectare a firewall-ului şi de arhitectura acestuia.


         Implementarea securităţii prin firewall

Implementarea securităţii pritr-un sistem firewall se poate face  respecând următorii paşi:
-         Definirea politicii de securitate prin firewall
-         Definirea cerinţelor de funcţionare şi securitate peri firewall
-         Procurarea unui firewall
-           Administrarea unui firewall.

Politica de securitate prin firewall are două niveluri de abordare: politica de acces la servicii şi politica de proiectare a firewall-ului. Gradul de îndeplinire a securităţii pe cele două nivele depinde în mare măsură de arhitectura sistemului firewall. Pentru a defini o politică de proiectare a firewall-ului, trebuie examinate şi documentate următoarele:
·         Ce servicii urmează a fi folosite în mod curent şi ocazional
·         Cum şi unde vor fi folosite (local, la distanţă, prin Internet, de la domicilui)
·         Care este gradul de sensibilitate al informaţiei, locul unde se află şi ce persoane au  acces au ‚acces ocazional sau curent
·         Care sunt riscurile asociate cu furnizarea accesului la aceste informaţii
·         Care este costul asigurării protecţiei

În vederea procurării componenetelor soft şi hard ale unui sistem firewall, trebuie definite cât se poate de concret cerinţele de funcţionalitate şi de securitate ale acestuia. Pentru aceasta este recomandabil să se ţină seama de următoarele aspecte:
·         În ce măsură poate fi suportată o politică de securitate impusă de organizaţie şi nu de sistem în sine
·         Flexibilitatea, gradul de adaptabilitate la nio servicii sau ceinţe determinate de schimbările în politica de securitate
·         Să conţină mecanisme avansate de autentificare sau posibilităţi de instalare a acestora
·         Să foloseească tehnici de filtrare de tip permitere/interzicere acces la sisteme, aplicaţii, servicii
·         Regulile de filtrare să permitpă selectarea şi combinarea cât mai multor atribute (adrese, porturi, protocoale)
·         Pentru servicii ca TELNET, FTP etc să permită folosirea serviciului proxy individuale sau comune
·         Firewall-ul şi accesul public în reţea trebuie corelate astfel încât serverele informaţionale publice să poată fi portejate de de firewall, dar să poată fi separate de celelalte sisteme de reţea care nu furnizează acces public
·         Posibilitatea ca firewall-ul şi sistemul de operare  să poată fi actualizate periodic

         Filtrarea pachetelor
       
Un serviciu securitate foarte eficient relizabil prin firewall este  filtrarea pachetelor. El permte sau blochează trecerea unor anumite tipuri de pachete în funcţie de un sistem de reguli stabilite de  administratorul de securitate. De exemplu filtrarea pachetelor IP se poater face după diferite câmpuri din antetul său: adresa IP a sursei, adresa IP a destinaţiei, tipul protocol (TCP sau UDP), portul sursă sau portul destinaţie etc.
        Filtrarea se poate face într-o varietate de moduri: blocare conxiuni spre sau dinspre anumite sisteme gazdă sau reţele, blocarea anumitor porturi etc.
        Filtrarea de pachete se realizează, de obicei, la nivelul ruterelor. Multe rutere comerciale au capacitatea de a filtra pachete pe baza câmpurilor din antet.
Următoarele servicii sunt înmod inerent vulnerabile şi de accea se recomandă blocarea lor la nivelul firewall-ului:
·         tftp (trivial file transfer protocol), portul 69folosit de obicei pentru secvenţa de boot a staţiilor fără disc, a serverelor de terminale şi a ruterelor. Configurat incorect, el poate fi folosit pentru citirea oricărui fişier din sistem;
·         X Windows, porturile începând cu 6000. Prin intermediul serverelor X intruşii pot obţine controlul asupra unui sistem gazdă;
·         RPC (Remote Procedure Call), portul 111, inclusiv NIS şi NIF care pot fi folosite pentru a obţine informaţii despre sistem, despre fişisrele stocate;
·         Rolgin, rsh, rexec, porturile 513, 514, 512 servicii care configurate incorect pot pemite accesul neautorizat la conturi şi comenzi de sistem.
        Următoarele servicii sunt, în mod obişnuit, filtrazte şi restricţionate numai la acele sisteme care au nevoie de ele:
a)      Telnet, portul 23, restricţionat numai spre anumite sisteme;
b)      Ftp, porturile 20 şi 21, restricţionat numai spre anumite siusteme;
c)      SMTP, portul 25, restricţionat numai spre un server central de mail;
d)     RIP, portul 25, care poate fi uşor înşelat şi determinat să redirecţioneze pachete;
e)      DNS, portul 53, care poate furniza informaţii despre adrese, nume, foarte urmărit de atacatori;
f)       UUCP (Unix to Unix CoPy), portul 540, care poate fi utilizat pentru acces neautorizat;
g)      NNTP (Network Nwes Transfer Protocol), portul 119 pentru accesul la diferite ştiri din reţea;
h)      http, (portul 80), restricţionat spre o poartă de ap0licaţii pe care rulează servicii proxy.

      Nivelurile de filtrare a pachetelor corespund nivelelor din arhitectura OSI sau TCP/IP. Antetul de reţea IP conţine patru câmpuri relevante pentru filtrarea pachetelor: cele două adrese, sursă şi destinaţie, tipul de protocol de nivel transport şi câmpul de opţiuni IP. Opţiunea IP cea mai relevantă pentru facilităţi de filtrare este  dirijarea de la sursă (source routing). Ea permite edxpeditorului unui pachet să specifice ruta pe care acesta o va urma spre destinaţie. Scopul său este de a nu trimite pachete în zone în care tabelele de dirijare ale pachetelor sunt incorecte sau ruterele sunt defecte.
        Antetul de nivel transport conţine câmpurile port sursă şi destinaţie şi câmpul de indicatori (flag-uri). TCP fiind un protocol orientat pe conexiune, înaintea transferului de pachete se sabileşte ruta prin intermediul unui pachet de setare care are câmpul ACK de un bit setat pe 0. Bitul ACK este foarte important din punct de verdrere al filtrării. Dacă se doreţte blocarea unei conexiunu TCP este sufuicient a se bloca primul pachet identificat prin valoarea 0 a câmpului ACK. Chiar dacă următoarele pachete cu ACK =1 corespunzătoare aceleiaşi conexiuni  vor trece prin filtru , ele nu vor fi asamblate la destinaţie din cauza lipsei informaţiilor despre conexiune, informaţii conţinute în primul pachet. Practic, conexiunea nu va fi realizată. Pe baza acestei particularităţi se poate impune o politică de securitate care permite clienţilor din interior să se conecteze în exterior la servere externe, dar nu permite clienţilor externi să se conecteze în interior (la servere interne).
           În filtrarea UDP sunt posibile mai multe abordări:
-          interzicerera tuturor pachetelor UDP;
-          permiterea conexiunilor la anumite porturi UDP standard, considerate mai puţin periculoase;
-          se poate seta ruterul ca să monitorizeze pachetele care pleacă din interior spre exterior astfel ca ele să fie  răspuns pachetele (cererile) memorate (filtrare dinamică).

        Reguli de filtrare a pachetelor
Filtrarea pechetelor se face după reguli care fac parte din configurarea ruterului şi care pot fi reguli explicite sau implicite. De exemplu, interzicerea a tot ce nu este permis în mod explicit este o interzicere implicită. Regula filtrătrii implicite este mai bună din punct de vedere al securităţii deoarece ne asigură că în afara cazurilor pe care le dorim să treacă, celelalte sunt filtrate, deci sunt eviitate situaţii neprevăzute de acces. Regulile fac parte din configuraţia ruterului. Pentru a decide trimiterea sau blocarea unui pachet, regulule sunt parcurse pe rând, până se găseşte o concordanţă şi se conformeză acesteia. Dacă nu se găseşte o asemenea concordanţă,  pachetului i se aplică regula implicită. În cazul filtrării după adresă, există următoarele riscuri:
1.      simpla filtrare nu poate fi sigură deoarece adresa sursă poate fi falsificată. Un răuvoitor poate simula că trimite pachete de la un utilizator de încredere. El nu va primi răspuns, dar simplul acces în reţea poate reprezenta o ameninţare.
2.      atacul de tip omul din mijloc în care un atacator de interpune pe calea dintre sursă şi destinaţie şi interceptează pachetele venind din ambele sensuri.  Evitarea unei asemenae situaţii se poate face prin autentificare reciprocă folosind mecanisme criptografice avansate.
Filtrarea după serviciu este de fapt filtrarea dopă porturile sursă şi destinaţie. În UNIX porturile privilegiate (0¸1023) sunt ocupate doar de servere, nu de clienţi. Pe aestea ruleazî aplicaţii sau servicii specifice superuser-ilor. Porturile mai mari de 1024 sunt filosite de clienţi şi se pot aloca în mod aleator.

        Procurarea unui firewall
Există două variante de procurare a unui firewall: realizare proprie sau de pe Internet variante libere şi cumpărarea unui produs profesional la cheie. Ambele au avantaje şi dezavantaje. Un firewall de firmă este puternic, verificat şi oferă multe facilităţidar este mai scump. Unul construit pentru o anumită organizaţie sau reţea permite ca specialiştii firmei să înţeleagă specificaţiile de proiectare şi de utilizure a acestuia.
        Înainte de a se lua decizia de procurare trebuie să se afle răspunsuri la intrebări de fgelul:
-          cum se va verifica dacă produsul firewall respectă cerinţele funcţionale
-          cum poate fi testat împotriva diverselor atacuri
-          cine, cum şi cu ce mijloace va face întreţinerea, repararea,  actualizarea sa
-          cum  şi cine va face instruirea utilizatorilor
-          cun vor fi rezolvate eventuale incidente de securitate.

        Un exemplu de produs firewall de firmă este TIS Firewall Toolkit (TIS FWTK) produs de firma Trust Information System. El reprezintă un set de programe şi practici de configurare care pot fi folosite pentru construirea de diverse tipuri de firewall. Componentele pot fi folosite fie independent, fie în combinaţie cu componentele altor produse firewall. Produsul este conceput pentru sisteme UNIX folosoind suita de protocoale TCP/IP printr-o interfaţă soket de tip Berkley.
Instalarea FWTK persupune o oarecare experienţă în administrarea sistemelor UNIX. Deoarece conponentele sunt prezentate sub forma unor programe de cod sursă scrise în “C”, sunt necesare cuno;tin’e referitoare la folosirea utilitatrului make.  
FWTK are trei componente de bază:
-          concepţii de proiectare
-          practici de configurare şi strategii de verificare
-          componente software.
Câteva dintre componentele soft sunt următoarele:
1.          SMAP/SMAPT pentru serverul de poştă electronică. El ajută la implementarea serviciului SMTP. SMAP acceptă mesaje venite din reţea pe care le scrie într-un director propriu fără a permite accesul la restul sistemului de fişiere. Fişierele create în acest  director sunt blocate până se încarcă în intregime.  Ulterior se deblochează şi permite smapd-ului să acţioneze asupra sa. Smapd-ul este un program care inspectează coada, scoate fişierele şi le trimite destinatarului prin sendmail.
2.          FTP-GW este un server proxy pentru ftp care poate efectua operaţii de tipul logare, interzicere, autentificare etc. Pentru autentificare sunt recunoscute mai multe protocoale: SecurID produs de Security Dynamics, SNK produs de Digital Patways, Silver Card etc.
3.          TELNET-GW este un server proxy pentru telnet folosit la conectarea utilitzatorului la sistem.
4.          PLUG-GW este un server proxy generic care suportă o gamă restrânsă de protocoale şi utilizatori. El examinează adresa de la care s-a iniţiat conexiunea şi portul pe care  a primit-o şi crtează o nouă conexiune la un alt sistem gazdă pe acelaşi port.