{"id":2941,"date":"2021-07-22T08:25:00","date_gmt":"2021-07-22T08:25:00","guid":{"rendered":"https:\/\/www.thc.ro\/blog\/?p=2941"},"modified":"2024-03-26T08:25:10","modified_gmt":"2024-03-26T08:25:10","slug":"retele-de-calculatoare-clasificare-vulnerabilitati-si-metode-de-asigurare-a-securitatii","status":"publish","type":"post","link":"https:\/\/www.thc.ro\/blog\/retele-de-calculatoare-clasificare-vulnerabilitati-si-metode-de-asigurare-a-securitatii\/","title":{"rendered":"Re\u021bele de calculatoare &#8211; Clasificare, vulnerabilit\u0103\u021bi \u0219i metode de asigurare a securit\u0103\u021bii"},"content":{"rendered":"\n<p>Calculatoarele au reprezentat, \u00een ultimii 70 de ani, o component\u0103 esen\u021bial\u0103 a societ\u0103\u021bii moderne. Imediat dup\u0103 construirea primelor dispozitive de acest fel, speciali\u0219tii au c\u0103utat s\u0103 pun\u0103 la punct o tehnologie cu totul nou\u0103 pentru a le conecta \u00eentre ele \u0219i, \u00een acest fel, s\u0103 beneficieze de avantajele pe care respectiva tehnologie trebuia s\u0103 le ofere.&nbsp;<\/p>\n\n\n\n<p>Din acest efort a rezultat apari\u021bia re\u021belelor de calculatoare, care sunt formate dintr-un num\u0103r mai mic sau mai mare de computere ce pun la comun resursele de tot felul prin intermediul unei re\u021bele \u0219i a unor protocoale de transmitere a datelor la distan\u021b\u0103. De-a lungul timpului au fost utilizate medii de conectare diverse, cele mai folosite fiind cablurile metalice, fibra optic\u0103 \u0219i undele radio.&nbsp;<\/p>\n\n\n\n<p>\u00cen articolul de mai jos vei afla care este defini\u021bia re\u021belei de calculatoare, cum a evoluat pe parcursul anilor, precum \u0219i diferitele clasific\u0103ri ale re\u021belelor de calculatoare. De asemenea, vei cunoa\u0219te care sunt principalele vulnerabilit\u0103\u021bi ale re\u021belelor \u0219i cum pot fi ele evitate.<\/p>\n\n\n\n<p><strong>Cuprins:<\/strong><\/p>\n\n\n\n<p><strong>1. Re\u021belele de calculatoare \u0219i scurt istoric al tehnologiei<\/strong><\/p>\n\n\n\n<p><strong>2. Clasificarea re\u021belelor de calculatoare&nbsp;<\/strong><\/p>\n\n\n\n<p>  <strong>2.1. Re\u021belele de calculatoare \u00een func\u021bie de aria de acoperire<\/strong><\/p>\n\n\n\n<p>  <strong>2.2. Re\u021belele de calculatoare dup\u0103 topologie<\/strong><\/p>\n\n\n\n<p>  <strong>2.3. Re\u021belele de calculatoare \u00een func\u021bie de modul de conectare<\/strong><\/p>\n\n\n\n<p>  <strong>2.4. Re\u021belele de calculatoare \u00een func\u021bie de arhitectura de re\u021bea<\/strong><\/p>\n\n\n\n<p><strong>3. Securitatea re\u021belelor de calculatoare<\/strong><\/p>\n\n\n\n<p>  <strong>3.1. Tipuri de atacuri asupra re\u021belelor de calculatoare<\/strong><\/p>\n\n\n\n<p>  <strong>3.2. Metode de protec\u021bie a re\u021belelor de calculatoare<\/strong><\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">1. Re\u021belele de calculatoare \u0219i scurt istoric al tehnologiei<\/h2>\n\n\n\n<p>La \u00eenceputurile tehnologiei IT exista un num\u0103r redus de computere, ele fiind dispozitive extrem de costisitoare, de dimensiuni apreciabile, ceea ce f\u0103cea ca doar anumite institu\u021bii (universit\u0103\u021bile sau armata) s\u0103 le aib\u0103 \u00een dotare. Aceast\u0103 arhitectur\u0103 individual\u0103 nu utiliza eficient tehnologia, din aceast\u0103 cauz\u0103 trec\u00e2ndu-se la conectarea lor, ac\u021biune care a dus la posibilitatea ca resursele (bazele de date, aplica\u021biile \u0219i resursele fizice) s\u0103 fie \u00eentrebuin\u021bate concomitent de un num\u0103r tot mai mare de utilizatori.&nbsp;<\/p>\n\n\n\n<p>Avantajele re\u021belelor de calculatoare s-au dovedit extrem de benefice \u00een practic\u0103 \u0219i acest lucru a dus \u00een cele din urm\u0103 la na\u0219terea Internetului modern, care este, de fapt, o re\u021bea de calculatoare cu r\u0103sp\u00e2ndire global\u0103. Conceptele teoretice ale tehnologiei au fost definite la \u00eenceputul anilor \u201860, c\u00e2nd mai mul\u021bi oameni de \u0219tiin\u021b\u0103 americani au eviden\u021biat modalit\u0103\u021bile de conectare a mai multor computere \u0219i a numeroasele avantaje care ar reie\u0219i. Printre ace\u0219tia se num\u0103r\u0103 Paul Baran, Leonard Kleinrock, John Licklider.&nbsp;<\/p>\n\n\n\n<p>Ideile lor au fost preluate de Departamentul ap\u0103r\u0103rii SUA care sponsoriza proiecte de cercetare militar\u0103 la mai multe universit\u0103\u021bi importante din \u021bar\u0103. Pentru o munc\u0103 mai eficient\u0103 \u00een aceast\u0103 privin\u021b\u0103, cercet\u0103torii au pus la punct protocoale \u0219i limbaje de programare care s\u0103 permit\u0103 transmiterea informa\u021biilor de la un computer la altul la distan\u021b\u0103. \u00cen acest fel a ap\u0103rut prima re\u021bea denumit\u0103 ARPANET, care reunea computerele din patru universit\u0103\u021bi americane.<\/p>\n\n\n\n<p>Astfel, la 29 octombrie 1969 computerele Universit\u0103\u021bii din Los Angeles au intrat \u00een contact cu cele ale Universit\u0103\u021bii Stanford. Un alt moment important a fost atins \u00een 1972 c\u00e2nd a fost creat sistemul de e-mail \u0219i a fost adoptat simbolul @ pentru semnalizarea unei adrese de e-mail. Urm\u0103torul pas a fost conectarea ARPANET cu o alt\u0103 re\u021bea din Europa, ap\u0103r\u00e2nd astfel prima re\u021bea format\u0103 din mai multe re\u021bele. Conexiunea aceasta a fost botezat\u0103 Internet de c\u0103tre trei cercet\u0103tori de la Universitatea Stanford (Vinton Cerf, Yogen Dalal, Carl Sunshine), care au pus la punct \u0219i primul protocol care facilita schimbul de informa\u021bii pe Internet, cunoscut sub numele de TCP (Transmission Control Protocol).&nbsp;<\/p>\n\n\n\n<p>\u00cen 1974, Internetul devine comercial prin apari\u021bia furnizorilor de net (ISP) \u0219i a Telenet-ului. \u00cen anii \u201880 s-a pus la punct o metod\u0103 prin care diferitele re\u021bele din lume s\u0103 poat\u0103 comunica \u00eentre ele ap\u0103r\u00e2nd astfel Internetul modern, cunoscut sub numele de World Wide Web (www) al c\u0103rui p\u0103rinte spiritual a fost Tim Berners-Lee, liderul unui grup de cercet\u0103tori de la Institutul CERN din Elve\u021bia.&nbsp;&nbsp;<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">2. Clasificarea re\u021belelor de calculatoare<\/h2>\n\n\n\n<p>Re\u021belele de calculatoare moderne sunt prezente \u00een orice col\u021b al lumii \u0219i \u00eensumeaz\u0103 o multitudine de tehnologii, componente, <a href=\"https:\/\/www.thc.ro\/blog\/ce-sistem-de-operare-sa-aleg-pentru-vps-linux-sau-windows\/\">sisteme de operare<\/a> \u0219i protocoale de transmisia datelor, ceea ce face ca sistemul s\u0103 fie extrem de complex. Pentru a \u00een\u021belege mai u\u0219or re\u021belistica, utilizatorii de computere ar trebui s\u0103 aib\u0103 c\u00e2teva cuno\u0219tin\u021be de baz\u0103 despre acest domeniu, important\u0103 fiind mai ales cunoa\u0219terea diferitelor tipuri de clasific\u0103ri ale re\u021belelor de calculatoare.&nbsp;<\/p>\n\n\n\n<p>O re\u021bea de computere poate fi format\u0103 din dou\u0103 sau mai multe computere, r\u0103sp\u00e2ndite \u00eentr-o arie geografic\u0103 mai mic\u0103 sau mai mare. Aria de acoperire a re\u021belelor, modul de conectare, arhitectura de re\u021bea \u0219i topologia constituie caracteristici diferite, pe care orice re\u021bea le poate avea.&nbsp;<\/p>\n\n\n\n<div style=\"height:51px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">2.1. Re\u021belele de calculatoare \u00een func\u021bie de aria de acoperire<\/h2>\n\n\n\n<p>\u00cen func\u021bie de dimensiunile re\u021belelor ocup\u0103 o arie mai mic\u0103 sau mai mare, \u00eencep\u00e2nd de la proximitatea imediat\u0103 p\u00e2n\u0103 la nivel planetar sau interplanetar:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>PAN (Personal Area Network) este format\u0103 din dispozitivele din apropierea unei persoane, care comunic\u0103 \u00eentre ele, ca de exemplu computerul \u0219i perifericele (monitorul, tastatura, mouse-ul, imprimanta, videoproiectorul, boxele). Comunicarea dintre aceste dispozitive poate fi f\u0103cut\u0103 at\u00e2t prin cabluri, c\u00e2t \u0219i prin Bluetooth, sau chiar prin radiofrecven\u021b\u0103 (RFID);&nbsp;<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>LAN (Local Area Network) este alc\u0103tuit\u0103 dintr-un num\u0103r relativ redus de computere (\u00eentre 2 \u0219i c\u00e2teva sute) care comunic\u0103 \u00eentre ele ca o re\u021bea privat\u0103 \u00een interiorul unei singure cl\u0103diri. Acest tip de re\u021bea poate func\u021biona acas\u0103, unde exist\u0103 2 sau mai multe calculatoare, dar este mai \u00eent\u00e2lnit \u00een cadrul unor firme care folosesc tehnologia informatic\u0103, pun\u00e2nd la comun resursele. Re\u021belele LAN pot fi conectate fie prin cablu sau, mai nou, printr-o re\u021bea f\u0103r\u0103 fir, cunoscut\u0103 sub numele WI-FI (standardul IEEE 802.11). Componentele unei re\u021bele LAN sunt calculatoarele conectate prin diferite metode, cu ajutorul unui switch. Re\u021belele LAN pot fi sau nu pot fi conectate la alte re\u021bele cum ar fi Internetul, \u00een func\u021bie de dorin\u021bele administratorului de sistem;<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>MAN (Metropolitan Area Network) este o re\u021bea ce se \u00eentinde pe suprafa\u021ba unei localit\u0103\u021bi, unde unul sau mai mul\u021bi provideri (ISP) ofer\u0103 servicii de Internet diver\u0219ilor utilizatori. Pentru transmiterea informa\u021biilor se folose\u0219te cel mai adesea cabluri cu fibr\u0103 optic\u0103 ce permit ob\u021binerea unor viteze de transfer superioare;<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>WAN (Wide Area Network) se \u00eentinde pe suprafe\u021be imense, cum ar fi \u021b\u0103rile \u0219i continentele. Aceste tipuri de re\u021bele sunt constituite prin conectarea \u00eempreun\u0103 a mai multor re\u021bele de tip LAN \u0219i MAN;<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>GAN (Global Area Network) este re\u021bea la nivel global, \u00een prezent \u00eentreg globul p\u0103m\u00e2ntesc afl\u00e2ndu-se \u00eentr-un fel sau altul \u00een aceast\u0103 arie de acoperire.<\/li><\/ul>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">2.2. Re\u021belele de calculatoare dup\u0103 topologie<\/h2>\n\n\n\n<p>Topologia re\u021belelor desemneaz\u0103 diferitele moduri \u00een care componentele pot fi a\u0219ezate, cum sunt interconectate \u0219i ce medii de comunicare se folosesc:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Tipologia de tip Bus (magistral\u0103) este format\u0103 dintr-un cablu care conecteaz\u0103 un num\u0103r de computere cu ajutorul unui conector de tip T. La cap\u0103tul cablului se monteaz\u0103 dispozitive numite terminatoare care \u00eempiedic\u0103 reflectarea semnalelor electrice. Re\u021beaua este u\u0219or de construit, dar are ca neajuns faptul c\u0103 doar dou\u0103 computere o pot folosi \u00een acela\u0219i timp, celelalte trebuind s\u0103 a\u0219tepte p\u00e2n\u0103 c\u00e2nd cablul este liber. Re\u021beaua de tip Bus func\u021bioneaz\u0103 bine doar atunci c\u00e2nd num\u0103rul computerelor din ea este redus, calitatea sc\u0103z\u00e2nd propor\u021bional cu ad\u0103ugarea de noi computere;<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>Topologia de tip Star (stea) este reprezentat\u0103 de o re\u021bea \u00een care toate computerele se conecteaz\u0103 \u00eempreun\u0103, prin intermediul unui switch central. Are ca avantaj func\u021bionarea re\u021belei, chiar dac\u0103 leg\u0103tura spre unul din computere are o problem\u0103. Dezavantajul ar fi necesitatea unui echipament central \u0219i costurile mai mari pentru implementarea re\u021belei;<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>Re\u021beaua de tip Ring (inel) este format\u0103 din calculatoare conectate \u00eentre ele \u00een mod circular. Pachetele de date trimise de un calculator sunt primite de urm\u0103torul care verific\u0103 destinatarul, \u00eel opre\u0219te dac\u0103 este el sau \u00eel trimite mai departe p\u00e2n\u0103 la cel corect. Acest tip de re\u021bea ofer\u0103 performan\u021be superioare, dar \u00eenceteaz\u0103 s\u0103 mai func\u021bioneze dac\u0103 unul dintre computere are probleme;<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>Topologia de tip Mesh (plas\u0103) se realizeaz\u0103 prin conectarea computerelor dintr-o re\u021bea cu fiecare alt computer. \u00centr-o astfel de re\u021bea, \u00een cazul apari\u021biei unei defec\u021biuni va fi g\u0103sit\u0103 imediat o cale alternativ\u0103, ceea ce face ca re\u021beaua de tip plas\u0103 s\u0103 fie perfect\u0103 \u00een domeniile \u00een care p\u0103strarea contactului este obligatorie, indiferent de condi\u021bii (de exemplu, \u00een domeniul militar sau \u00een cercetare). Un neajuns este costul mare de realizare, cauzat de num\u0103rul ridicat de conexiuni \u00eentre computere;<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>Tipologia de tip tree (arbore) e format\u0103 dintr-un computer ce administreaz\u0103 re\u021beaua de care sunt legate mai multe switch-uri intermediare.<\/li><\/ul>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">2.3. Re\u021belele de calculatoare \u00een func\u021bie de modul de conectare<\/h2>\n\n\n\n<p>\u00cen privin\u021ba modului de conectare tehnologia a evoluat foarte mult, ceea ce a dus la cre\u0219terea sensibil\u0103 a performan\u021belor re\u021belelor. Ini\u021bial a fost utilizat cablul de tip coaxial format din doi conductori de cupru, cel din interior fir, iar cel din exterior plas\u0103. Cablul coaxial a fost abandonat, deoarece avea viteze limitate, de p\u00e2n\u0103 la zece Mbps, \u0219i a fost \u00eenlocuit de cablul de tip TP (perechi r\u0103sucite) format din opt fire de cupru r\u0103sucite \u00een patru perechi.&nbsp;<\/p>\n\n\n\n<p>Ultimul tip a fost preferat mult\u0103 vreme pentru c\u0103 era ieftin, permitea viteze de p\u00e2n\u0103 la zece Gbps \u0219i putea fi conectat prin mufe. \u00cen prezent fibra optic\u0103 este cea mai utilizat\u0103, de\u0219i are un pre\u021b superior cablului, permite viteze mari pentru transmiterea datelor, de p\u00e2n\u0103 la 100Gbps.&nbsp;<\/p>\n\n\n\n<p>Exist\u0103 \u0219i posibilitatea transmiterii informa\u021biilor f\u0103r\u0103 fir, prin intermediul undelor radio, realiz\u00e2ndu-se a\u0219a numitele re\u021bele wireless, extrem de comode \u0219i care permit mobilitatea componentelor re\u021belei.&nbsp;<\/p>\n\n\n\n<div style=\"height:31px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">2.4. Re\u021belele de calculatoare \u00een func\u021bie de arhitectura de re\u021bea<\/h3>\n\n\n\n<p>Arhitectura de re\u021bea desemneaz\u0103 rela\u021biile care au loc \u00eentre componentele acesteia, put\u00e2nd fi de tip Active Networking Architecture, Client Server Architecture \u0219i Peer-to-Peer Architecture.&nbsp;<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">3. Securitatea re\u021belelor de calculatoare<\/h2>\n\n\n\n<p>Multe dintre informa\u021biile transmise prin intermediul re\u021belelor de computere sunt confiden\u021biale \u0219i, din acest motiv, ele trebuie s\u0103 fie protejate de acces nedorit, de distrugere sau de modificare. Din aceast\u0103 nevoie a ap\u0103rut o ramur\u0103 a re\u021belisticii numit\u0103 securitatea re\u021belelor, care are drept scop trei lucruri:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>confiden\u021bialitatea (accesul la date s\u0103 fie permis doar celor care au dreptul);<\/li><li>integritatea se refer\u0103 la oprirea \u00eencerc\u0103rilor de modificare a informa\u021biei de c\u0103tre persoane care nu au acest drept;<\/li><li>disponibilitatea (accesul la date s\u0103 poat\u0103 fi f\u0103cut \u00een orice moment).<\/li><\/ul>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">3.1. Tipuri de atacuri asupra re\u021belelor de calculatoare<\/h2>\n\n\n\n<p>Multe re\u021bele de computere sunt vulnerabile \u00een fa\u021ba atacurilor inten\u021bionate ale r\u0103uvoitorilor care urm\u0103resc fie s\u0103 distrug\u0103, fie s\u0103 ob\u021bin\u0103 un avantaj financiar sau s\u0103 afle informa\u021bii confiden\u021biale. Majoritatea problemelor sunt de natur\u0103 uman\u0103, administratorii re\u021belelor fiind de multe ori slab preg\u0103ti\u021bi, f\u0103r\u0103 s\u0103 \u0219tie s\u0103 implementeze corect softurile necesare pentru p\u0103strarea securit\u0103\u021bii.<\/p>\n\n\n\n<p>Printre cele mai folosite tipuri de atacuri se num\u0103r\u0103:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Spargerea parolelor poate fi f\u0103cut\u0103 prin diverse metode \u0219i permite accesul persoanelor neautorizate la baze de date sau la conturi din diferite computere ale re\u021belei;<\/li><li>Floodingul se realizeaz\u0103 prin trimiterea c\u0103tre un <a href=\"https:\/\/www.thc.ro\/servere-dedicate\">server<\/a> a unui num\u0103r enorm de mare de pachete de date, care-l blocheaz\u0103 pentru o perioad\u0103 mai lung\u0103 sau mai scurt\u0103 de timp;<\/li><li>Sniffingul se face prin utilizarea unor programe de analiz\u0103 a traficului, numite sniffere, care pot afla date confiden\u021biale;<\/li><li>Denial of Service (DoS) \u00eempiedic\u0103 utilizatorii s\u0103 acceseze resursele re\u021belei;<\/li><li><a href=\"https:\/\/www.thc.ro\/blog\/malware-pericolul-nevazut-din-spatele-ecranelor\/\">Malware<\/a> este un soft destinat s\u0103 deterioreze sistemul de operare al unui computer \u0219i care se transmite de la un element la altul al re\u021belei. Acest tip de soft este folosit \u0219i pentru accesarea unor informa\u021bii secrete din computere;<\/li><li>Trojan Horse sunt softuri care la prima vedere par folositoare, dar care au func\u021bii ascunse, ce permit accesarea computerelor de la distan\u021b\u0103;<\/li><li>Ransomware este un program care blocheaz\u0103 datele cript\u00e2ndu-le, cheia fiind oferit\u0103 doar dup\u0103 pl\u0103tirea unei r\u0103scump\u0103r\u0103ri;<\/li><li>Viru\u0219ii sunt diver\u0219i \u0219i pot provoca daune tuturor p\u0103r\u021bilor componente ale unei re\u021bele.&nbsp;<\/li><\/ul>\n\n\n\n<div style=\"height:41px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">3.2. Metode de protec\u021bie a re\u021belelor de calculatoare<\/h3>\n\n\n\n<p>Protec\u021bia re\u021belelor de calculatoare constituie una dintre principalele sarcini ale unui administrator de sistem. Precau\u021biile trebuie luate at\u00e2t prin montarea unor componente fizice de ultim\u0103 genera\u021bie, care s\u0103 nu permit\u0103 acces\u0103ri neautorizate, c\u00e2t \u0219i prin instalarea unor antiviru\u0219i puternici, actualiza\u021bi periodic.&nbsp;<\/p>\n\n\n\n<p>Una dintre cele mai bune metode este alegerea unor parole puternice, formate din mai multe caractere, care s\u0103 cuprind\u0103 \u0219i majuscule sau semne speciale. \u00cen niciun caz nu se vor alege date de na\u0219tere, nume ale unor persoane apropiate sau nume de localit\u0103\u021bi, deoarece aceste parole pot fi sparte foarte u\u0219or de c\u0103tre persoanele r\u0103u inten\u021bionate.&nbsp;<\/p>\n\n\n\n<p>\u00cen concluzie, cunoa\u0219terea unor elemente de baz\u0103 despre re\u021belele de computere reprezint\u0103 o necesitate, nu doar pentru administratorii re\u021belelor, ci \u0219i pentru utilizatorii obi\u0219nui\u021bi care doresc ca experien\u021ba lor online s\u0103 fie sigur\u0103 \u0219i lipsit\u0103 de probleme costisitoare.&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Calculatoarele au reprezentat, \u00een ultimii 70 de ani, o component\u0103 esen\u021bial\u0103 a societ\u0103\u021bii moderne. Imediat dup\u0103 construirea primelor dispozitive de&#8230;<\/p>\n","protected":false},"author":1,"featured_media":2943,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[47],"tags":[],"class_list":["post-2941","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-utile"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Retele de Calculatoare | Clasificare | Vulnerabilitati - Blog THC.ro<\/title>\n<meta name=\"description\" content=\"Retele de calculatore - afla istoria lor, ce sunt, care sunt vulnerabilitatile, dar si cum poti sa fii sigur ca esti protejat!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.thc.ro\/blog\/retele-de-calculatoare-clasificare-vulnerabilitati-si-metode-de-asigurare-a-securitatii\/\" \/>\n<meta property=\"og:locale\" content=\"ro_RO\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Retele de Calculatoare | Clasificare | Vulnerabilitati - Blog THC.ro\" \/>\n<meta property=\"og:description\" content=\"Retele de calculatore - afla istoria lor, ce sunt, care sunt vulnerabilitatile, dar si cum poti sa fii sigur ca esti protejat!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.thc.ro\/blog\/retele-de-calculatoare-clasificare-vulnerabilitati-si-metode-de-asigurare-a-securitatii\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog THC.ro\" \/>\n<meta property=\"article:published_time\" content=\"2021-07-22T08:25:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-03-26T08:25:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.thc.ro\/blog\/wp-content\/uploads\/vulnerabilitati-retele-de-calculatoare.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"628\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"THC.ro\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scris de\" \/>\n\t<meta name=\"twitter:data1\" content=\"THC.ro\" \/>\n\t<meta name=\"twitter:label2\" content=\"Timp estimat pentru citire\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.thc.ro\/blog\/retele-de-calculatoare-clasificare-vulnerabilitati-si-metode-de-asigurare-a-securitatii\/\",\"url\":\"https:\/\/www.thc.ro\/blog\/retele-de-calculatoare-clasificare-vulnerabilitati-si-metode-de-asigurare-a-securitatii\/\",\"name\":\"Retele de Calculatoare | Clasificare | Vulnerabilitati - Blog THC.ro\",\"isPartOf\":{\"@id\":\"https:\/\/www.thc.ro\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.thc.ro\/blog\/retele-de-calculatoare-clasificare-vulnerabilitati-si-metode-de-asigurare-a-securitatii\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.thc.ro\/blog\/retele-de-calculatoare-clasificare-vulnerabilitati-si-metode-de-asigurare-a-securitatii\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.thc.ro\/blog\/wp-content\/uploads\/vulnerabilitati-retele-de-calculatoare.jpg\",\"datePublished\":\"2021-07-22T08:25:00+00:00\",\"dateModified\":\"2024-03-26T08:25:10+00:00\",\"author\":{\"@id\":\"https:\/\/www.thc.ro\/blog\/#\/schema\/person\/abd77755b6e2c5e3beb6fc28bcdabf51\"},\"description\":\"Retele de calculatore - afla istoria lor, ce sunt, care sunt vulnerabilitatile, dar si cum poti sa fii sigur ca esti protejat!\",\"breadcrumb\":{\"@id\":\"https:\/\/www.thc.ro\/blog\/retele-de-calculatoare-clasificare-vulnerabilitati-si-metode-de-asigurare-a-securitatii\/#breadcrumb\"},\"inLanguage\":\"ro-RO\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.thc.ro\/blog\/retele-de-calculatoare-clasificare-vulnerabilitati-si-metode-de-asigurare-a-securitatii\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"ro-RO\",\"@id\":\"https:\/\/www.thc.ro\/blog\/retele-de-calculatoare-clasificare-vulnerabilitati-si-metode-de-asigurare-a-securitatii\/#primaryimage\",\"url\":\"https:\/\/www.thc.ro\/blog\/wp-content\/uploads\/vulnerabilitati-retele-de-calculatoare.jpg\",\"contentUrl\":\"https:\/\/www.thc.ro\/blog\/wp-content\/uploads\/vulnerabilitati-retele-de-calculatoare.jpg\",\"width\":1200,\"height\":628,\"caption\":\"retele de calculatoare\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.thc.ro\/blog\/retele-de-calculatoare-clasificare-vulnerabilitati-si-metode-de-asigurare-a-securitatii\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.thc.ro\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Re\u021bele de calculatoare &#8211; Clasificare, vulnerabilit\u0103\u021bi \u0219i metode de asigurare a securit\u0103\u021bii\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.thc.ro\/blog\/#website\",\"url\":\"https:\/\/www.thc.ro\/blog\/\",\"name\":\"Blog THC.ro\",\"description\":\"Servicii gazduire web\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.thc.ro\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"ro-RO\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.thc.ro\/blog\/#\/schema\/person\/abd77755b6e2c5e3beb6fc28bcdabf51\",\"name\":\"THC.ro\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"ro-RO\",\"@id\":\"https:\/\/www.thc.ro\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/7d3ad5db70fc2a0a4b84dab31ca9472d11f17d16fce71c831f7d093850d320be?s=96&d=retro&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/7d3ad5db70fc2a0a4b84dab31ca9472d11f17d16fce71c831f7d093850d320be?s=96&d=retro&r=g\",\"caption\":\"THC.ro\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Retele de Calculatoare | Clasificare | Vulnerabilitati - Blog THC.ro","description":"Retele de calculatore - afla istoria lor, ce sunt, care sunt vulnerabilitatile, dar si cum poti sa fii sigur ca esti protejat!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.thc.ro\/blog\/retele-de-calculatoare-clasificare-vulnerabilitati-si-metode-de-asigurare-a-securitatii\/","og_locale":"ro_RO","og_type":"article","og_title":"Retele de Calculatoare | Clasificare | Vulnerabilitati - Blog THC.ro","og_description":"Retele de calculatore - afla istoria lor, ce sunt, care sunt vulnerabilitatile, dar si cum poti sa fii sigur ca esti protejat!","og_url":"https:\/\/www.thc.ro\/blog\/retele-de-calculatoare-clasificare-vulnerabilitati-si-metode-de-asigurare-a-securitatii\/","og_site_name":"Blog THC.ro","article_published_time":"2021-07-22T08:25:00+00:00","article_modified_time":"2024-03-26T08:25:10+00:00","og_image":[{"width":1200,"height":628,"url":"https:\/\/www.thc.ro\/blog\/wp-content\/uploads\/vulnerabilitati-retele-de-calculatoare.jpg","type":"image\/jpeg"}],"author":"THC.ro","twitter_card":"summary_large_image","twitter_misc":{"Scris de":"THC.ro","Timp estimat pentru citire":"10 minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.thc.ro\/blog\/retele-de-calculatoare-clasificare-vulnerabilitati-si-metode-de-asigurare-a-securitatii\/","url":"https:\/\/www.thc.ro\/blog\/retele-de-calculatoare-clasificare-vulnerabilitati-si-metode-de-asigurare-a-securitatii\/","name":"Retele de Calculatoare | Clasificare | Vulnerabilitati - Blog THC.ro","isPartOf":{"@id":"https:\/\/www.thc.ro\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.thc.ro\/blog\/retele-de-calculatoare-clasificare-vulnerabilitati-si-metode-de-asigurare-a-securitatii\/#primaryimage"},"image":{"@id":"https:\/\/www.thc.ro\/blog\/retele-de-calculatoare-clasificare-vulnerabilitati-si-metode-de-asigurare-a-securitatii\/#primaryimage"},"thumbnailUrl":"https:\/\/www.thc.ro\/blog\/wp-content\/uploads\/vulnerabilitati-retele-de-calculatoare.jpg","datePublished":"2021-07-22T08:25:00+00:00","dateModified":"2024-03-26T08:25:10+00:00","author":{"@id":"https:\/\/www.thc.ro\/blog\/#\/schema\/person\/abd77755b6e2c5e3beb6fc28bcdabf51"},"description":"Retele de calculatore - afla istoria lor, ce sunt, care sunt vulnerabilitatile, dar si cum poti sa fii sigur ca esti protejat!","breadcrumb":{"@id":"https:\/\/www.thc.ro\/blog\/retele-de-calculatoare-clasificare-vulnerabilitati-si-metode-de-asigurare-a-securitatii\/#breadcrumb"},"inLanguage":"ro-RO","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.thc.ro\/blog\/retele-de-calculatoare-clasificare-vulnerabilitati-si-metode-de-asigurare-a-securitatii\/"]}]},{"@type":"ImageObject","inLanguage":"ro-RO","@id":"https:\/\/www.thc.ro\/blog\/retele-de-calculatoare-clasificare-vulnerabilitati-si-metode-de-asigurare-a-securitatii\/#primaryimage","url":"https:\/\/www.thc.ro\/blog\/wp-content\/uploads\/vulnerabilitati-retele-de-calculatoare.jpg","contentUrl":"https:\/\/www.thc.ro\/blog\/wp-content\/uploads\/vulnerabilitati-retele-de-calculatoare.jpg","width":1200,"height":628,"caption":"retele de calculatoare"},{"@type":"BreadcrumbList","@id":"https:\/\/www.thc.ro\/blog\/retele-de-calculatoare-clasificare-vulnerabilitati-si-metode-de-asigurare-a-securitatii\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.thc.ro\/blog\/"},{"@type":"ListItem","position":2,"name":"Re\u021bele de calculatoare &#8211; Clasificare, vulnerabilit\u0103\u021bi \u0219i metode de asigurare a securit\u0103\u021bii"}]},{"@type":"WebSite","@id":"https:\/\/www.thc.ro\/blog\/#website","url":"https:\/\/www.thc.ro\/blog\/","name":"Blog THC.ro","description":"Servicii gazduire web","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.thc.ro\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"ro-RO"},{"@type":"Person","@id":"https:\/\/www.thc.ro\/blog\/#\/schema\/person\/abd77755b6e2c5e3beb6fc28bcdabf51","name":"THC.ro","image":{"@type":"ImageObject","inLanguage":"ro-RO","@id":"https:\/\/www.thc.ro\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/7d3ad5db70fc2a0a4b84dab31ca9472d11f17d16fce71c831f7d093850d320be?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/7d3ad5db70fc2a0a4b84dab31ca9472d11f17d16fce71c831f7d093850d320be?s=96&d=retro&r=g","caption":"THC.ro"}}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/www.thc.ro\/blog\/wp-content\/uploads\/vulnerabilitati-retele-de-calculatoare.jpg","jetpack_sharing_enabled":true,"jetpack_likes_enabled":true,"jetpack-related-posts":[],"_links":{"self":[{"href":"https:\/\/www.thc.ro\/blog\/wp-json\/wp\/v2\/posts\/2941","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.thc.ro\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.thc.ro\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.thc.ro\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.thc.ro\/blog\/wp-json\/wp\/v2\/comments?post=2941"}],"version-history":[{"count":2,"href":"https:\/\/www.thc.ro\/blog\/wp-json\/wp\/v2\/posts\/2941\/revisions"}],"predecessor-version":[{"id":2945,"href":"https:\/\/www.thc.ro\/blog\/wp-json\/wp\/v2\/posts\/2941\/revisions\/2945"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.thc.ro\/blog\/wp-json\/wp\/v2\/media\/2943"}],"wp:attachment":[{"href":"https:\/\/www.thc.ro\/blog\/wp-json\/wp\/v2\/media?parent=2941"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.thc.ro\/blog\/wp-json\/wp\/v2\/categories?post=2941"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.thc.ro\/blog\/wp-json\/wp\/v2\/tags?post=2941"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}