Carte Tehn Info

264
Capitolul 1 1 1. Reţele de calculatoare Termenul de „reţea de calculatoare” desemnează o colecţie interconectată de calculatoare autonome . Se spune despre două calculatoare că sunt interconectate dacă sunt capabile să schimbe informaţii între ele, conectarea făcându -se prin diferite modalităţi. Există diferenţe între reţelele de calculatoare şi sistemele distribuite; prin acestea din urmă înţelegem faptul că existenţa a mai mult de un calculator este transparentă pentru utilizator, sistemul de operare alegând procesorul pe care să ruleze un anumit program, să transfere programele către procesorul respectiv şi să depună rezultatele în locaţiile necesare. Intr -o reţea de calculatoare, utilizatorii trebuie să se conecteze explicit la o anumită resursă (maşină), să comande explicit execuţia proceselor de la distanţă, să transfere explicit fişiere şi, în general, să personalizeze toată administrarea reţelei. Cu toate acestea, între cei doi termeni există şi o suprapunere, în sensul în care ambele sisteme trebuie să transfere fişiere, diferenţa fiind numai în cine invocă sau comandă acest transfer: sistemul sau utilizatorul. Reţelele de calculatoare au devenit absolut necesare, permiţând utilizatorilor accesul la o mai mare diversitatea de resurse (informaţii şi aplicaţii), cons tituind un mediu rapid de comunicare. Printre avantajele acestora se pot enumera: - partajarea resurselor prin care echipamentele şi în special datele sunt disponibile pentru oricine din reţea, indiferent de localizarea fizică a utilizatorului; - accesul la informaţie de la distanţă - care poate lua diferite forme, de la accesul la programe până la accesul la baze de date la distanţă (rezervări de locuri, operaţiuni bancare etc.); - comunicaţii interpersonale – care pot lua forma de mesaje de e-mail, întâlniri virtuale, instruire la distanţă; - divertismentul interactiv jocuri, video-on-demand, realitate virtuală partajată. Tipuri de reţele de calculatoare Deşi nu există o taxonomie generală în care pot fi încadrate toate reţelele de calculatoare, două criterii sunt forte importante şi anume: tehnologia de transmisie şi scara (dimensiunea) la care operează reţeaua. Din punct de vedere al tehnologiei de transmisie , reţelele de calculatoare pot fi împărţite în două categorii: - reţele de difuzare; - reţele punct -la-punct; Reţelele de difuzare au un singur canal de comunicaţii care este împărţit de toate maşinile din reţea. Orice maşină poate transmite mesaje scurte sau pachete, care sunt primite de celelalte maşini. Un câmp din mesaj sau pachet specifică maşina căreia îi este adresat mesajul. Dacă pachetul îi este adresat, o maşină prelucrează pachetul,

description

tehnologia informatiei

Transcript of Carte Tehn Info

Capitolul 1 1

1. Reţele de calculatoare

Termenul de „reţea de calculatoare” desemnează o colecţie interconectată de

calculatoare autonome. Se spune despre două calculatoare că sunt interconectate dacă

sunt capabile să schimbe informaţii între ele, conectarea făcându-se prin diferite

modalităţi.

Există diferenţe între reţelele de calculatoare şi sistemele distribuite; prin

acestea din urmă înţelegem faptul că existenţa a mai mult de un calculator este

transparentă pentru utilizator, sistemul de operare alegând procesorul pe care să ruleze

un anumit program, să transfere programele către procesorul respectiv şi să depună

rezultatele în locaţiile necesare. Intr-o reţea de calculatoare, utilizatorii trebuie să se

conecteze explicit la o anumită resursă (maşină), să comande explicit execuţia

proceselor de la distanţă, să transfere explicit fişiere şi, în general, să personalizeze toată administrarea reţelei. Cu toate acestea, între cei doi termeni există şi o

suprapunere, în sensul în care ambele sisteme trebuie să transfere f işiere, diferenţa

fiind numai în cine invocă sau comandă acest transfer: sistemul sau utilizatorul.

Reţelele de calculatoare au devenit absolut necesare, permiţând utilizatorilor

accesul la o mai mare diversitatea de resurse (informaţii şi aplicaţii), cons tituind un

mediu rapid de comunicare. Printre avantajele acestora se pot enumera:

- partajarea resurselor – prin care echipamentele şi în special datele sunt

disponibile pentru oricine din reţea, indiferent de localizarea fizică a

utilizatorului;

- accesul la informaţie de la distanţă - care poate lua diferite forme, de la

accesul la programe până la accesul la baze de date la distanţă (rezervări

de locuri, operaţiuni bancare etc.);

- comunicaţii interpersonale – care pot lua forma de mesaje de e-mail,

întâlniri virtuale, instruire la distanţă; - divertismentul interactiv – jocuri, video-on-demand, realitate virtuală

partajată.

Tipuri de reţele de calculatoare

Deşi nu există o taxonomie generală în care pot fi încadrate toate reţelele de

calculatoare, două criterii sunt forte importante şi anume: tehnologia de transmisie şi

scara (dimensiunea) la care operează reţeaua.

Din punct de vedere al tehnologiei de transmisie, reţelele de calculatoare pot fi

împărţite în două categorii:

- reţele de difuzare;

- reţele punct-la-punct;

Reţelele de difuzare au un singur canal de comunicaţii care este împărţit de

toate maşinile din reţea. Orice maşină poate transmite mesaje scurte sau pachete, care sunt primite de celelalte maşini. Un câmp din mesaj sau pachet specifică maşina căreia

îi este adresat mesajul. Dacă pachetul îi este adresat, o maşină prelucrează pachetul,

Reţele de calculatoare 2

altfel pachetul este ignorat. Sistemele cu difuzare permit în general şi adresarea unui

pachet către toate destinaţiile, prin utilizarea unui cod special în câmpul adresă. Un

sistem cu difuzare suportă, de asemenea, transmisia la un subset de maşini, operaţie

cunoscută sub numele de trimitere multiplă. Reţelele punct-la-punct dispun de numeroase conexiuni între perechi de maşini

individuale. Pentru a ajunge de la sursă l a destinaţie în acest tip de reţea, un pachet ar

putea fi nevoit să treacă prin mai multe maşini intermediare. Datorită faptului că sunt

disponibile trasee multiple, cu lungimi diferite, algoritmii de dirijare a pachetelor sunt

foarte importanţi.

Din punct de vedere al mărimii, reţelele de calculatoare se pot împărţi în:

- reţele locale (cu distanţe de interconectare a calculatoarelor de la 10

metri până la maximum 1 km);

- reţele metropolitane (de la 1 km până la maximum 10 km);

- reţele larg răspândite geografic (distanţă mai mare de 10 km);

- Internetul – creat prin interconectarea mai multor reţele.

Reţele locale (Local Area Network)

Sunt în general reţele private localizate într-o singură clădire sau într-un campus de cel mult câţiva kilometri, frecvent utilizate pentru a conecta calculatoare personale

şi staţiile de lucru cu scopul de a partaja resurse şi de a schimba informaţii. LAN-urile

se disting de alte reţele prin trei caracteristici:

- mărime - au dimensiuni restrânse, ceea ce înseamnă că timpul de

transmisie este în cazul cel mai defavorabil limitat şi cunoscut dinainte;

- tehnologia de transmisie;

- topologie – aranjamentul fizic al componentelor unui LAN;

Reţelele metropolitane

Este o versiune extinsă a unui LAN şi utilizează în mod normal tehnologii

similare cu aceasta. Motivul principal pentru care MAN-urile figurează ca o categorie

specială constă în adoptarea unui standard specific, numit DQDB (Distibuted Queue

Dual Bus – magistrală duală cu coadă distribuită) sau IEEE 802.6. DQDB constă în două magistrale unidirecţionale la care sunt conectate toate calculatoarele. Fiecare

magistrală are un capăt de distribuţie (head end) care iniţiază activitatea de transmisie,

după cum se poate observa şi în figura următoare.

Capitolul 1 3

Figura 1: Reţea metropolitană.

Reţele larg răspândite geografic

WAN (Wide Area Network) acoperă o arie geografică întinsă, deseori o ţară sau

un continent întreg, conţinând o colecţie de maşini (gazde) care execută aplicaţiile

utilizatorilor. Gazdele sunt interconectate printr-o reţea de comunicaţie sau subreţea,

care are rolul de a transporta mesajele de la o gazdă la alta. Prin separarea aspectelor

de pură comunicaţie ale subreţelei de aspectele referitoare la aplicaţii, se simplifică

mult proiectarea întregii reţele. Subreţeaua este în general formată din: linii de

transmisie (transportă biţii între maşini) şi elemente de comutare (calculatoare

specializate pentru a conecta două sau mai multe linii de transmisie).

Figura 2 - Reţea larg răspândită geografic – WAN.

Topologii fizice de reţele de calculatoare

Topologia unei reţele de calculatoare poate fi descrisă din punct de vedere fizic

şi logic. Topologia fizică descrie aranjamentul geometric al componentelor unei reţele

de calculatoare, fiind o reprezentare teoretică şi arată forma şi structura unei reţele din

punct de vedere grafic.

Topologia bus /magistrală comună presupune că toate nodurile unei reţele

locale sunt conectate total, folosind un singur mediu fizic de comunicaţie, adică bus-ul.

În acest tip de reţea, în fiecare moment una dintre maşini este master şi are dreptul să

Reţele de calculatoare 4

transmită, celelalte maşini neavând acest drept. Când două maşini doresc să transmită

în acelaşi timp este nevoie de un mecanism de arbitrare. Acesta poate f i centralizat sau

distribuit . De exemplu, IEEE 802.3 (Ethernet) este o reţea cu difuzare bazată pe

magistrală cu control distribuit, în acest tip de reţea calculatoarele putând să transmită în orice moment doresc; dacă două pachete se ciocnesc, fiecare maşină aşteaptă un

timp aleator şi apoi încearcă din nou.

Figura 3: Topologie magistrală.

Topologia inel (ring) presupune că o staţie este conectată numai cu vecinii,

interconexiunile formând un inel închis în care datele se transmit unidirecţional, de-a

lungul inelului. Fiecare staţie acţionează ca un repetor, transmiţând datele recepţionate

către vecinul său, în sensul de parcurgere a inelului.

Standardul IEEE 802.5 a actualizat acest tip de topologie prin introducerea unui

dispozitiv de interconectare de tip repetor (hub Token Ring), eliminându-se

vulnerabilitatea topologiei iniţiale în cazul căderii unei staţii.

Figura 4: Topologie inel.

Topologia stea presupune o reţea în care există o conectivitate totală, prin

intermediul unui hub. Fiecare nod poate avea acces independent la mediul de

comunicaţie, dispozitivele conectate în reţea partajând banda de transmisie a hub-ului. (Exemplu – LAN Ethernet).

Capitolul 1 5

Figura 5: Topologie stea.

Topologia de tip switch. Comutatorul este un dispozitiv multiport care

detectează adresele fizice (MAC – Medium Acces Control din standardul IEEE802) şi

le păstrează într-o tabelă internă, creându-se căi comutate temporare între sursă şi

destinaţie. Acest tip de dispozitiv aduce cu sine îmbunătăţiri în creşterea lăţimii de

bandă agregate şi reducerea numărului de dispozitive care îşi partajează lăţimea de

bandă disponibilă. În acest fel se reduce numărul de coliziuni care afectează

performanţele într-un LAN Ethernet.

Figura 6: Topologie switch.

Topologiile complexe reprezintă extensii şi combinaţii ale celor patru

tehnologii de bază. Astfel se pot întâlni:

- topologie completă (mesh), în care dispozitivele sunt interconectate cu

multe alte dispozitive de reţea. Intr-o adevărată topologie completă,

fiecare dispozitiv din reţea este interconectat cu toate celelalte

dispozitive, asigurând astfel o maximă redundantă;

Reţele de calculatoare 6

Figura 7: Topologie completă.

- topologia cu înlănţuire (daisy chain), obţinută prin înlănţuirea tuturor

hub-urilor dintr-o reţea;

- topologii ierarhice, constând în mai multe niveluri de hub-uri, fiecare

nivel având un anumit rol în cadrul reţelei;

- topologii inele ierarhice, obţinute prin conectarea într-o manieră

ierarhică a mai multor inele;

- topologii ierarhice în stea – utilizează fie un singur domeniu de coliziuni,

fie mai multe, prin folosirea switch-urilor sau bridge-urilor;

- combinaţii de topologii ierarhice.

Figura 8: Topologie complexă.

Topologia logică (sau topologia semnalului), pe de altă parte, desemnează modalitatea în care semnalul circulă în reţea. O altă definiţie a topologiei logice ar

putea fi următoarea: modalitatea în care datele circulă în reţea, de la un dispozitiv la

altul, fără a ţine seama de legăturile fizice între dispozitive. Topologiile logice au o

strînsă legătură cu protocoalele de reţea, care specifică modalitatea de transmisie a

datelor în reţea. De exemplu protocolul Ethernet reprezintă o topologie logică de tip

magistrală, LocalTalk este o topologie logică de tip magistrală sau stea, iar TokenRing

de la IBM este un protocol de tip topologie logică inel.

Capitolul 1 7

O topologie logică de reţea poate să nu fie acelaşi lucru ca şi topologia fizică.

De exemplu, Ethernet (twisted pair) este o topologie logică de tip magistrală care poate

funcţiona într-o topologie fizică de tip stea, iar TokenRing de la IBM este o topologie

logică de tip inel care funcţionează peste un aranjament sau topologie fizică de tip stea.

Protocoale pentru reţele

Creşterea rapidă atât în mărime cât şi în eterogenitate a reţelelor moderne de

calculatoare a condus la un grad mare de complexitate în ceea ce priveşte tehnologiile

care stau la baza acestor reţele, a căror înţelegere este esenţială în organizarea unei

utilizări şi protecţii eficiente a resurselor calculatoarelor. Tehnologia operaţională a

oricărui sistem depinde de arhitectura în care sunt alcătuite componentele, funcţiile şi

relaţiile sale.

Pentru a reduce complexitatea proiectării, majoritatea reţelelor sunt organizate

sub forma unei serii de straturi sau niveluri, fiecare dintre ele fiind construit peste

nivelul de dedesubt. Scopul fiecărui nivel este de a oferi anumite servicii nivelurilor

superioare, protejându-le de detaliile privitoare la implementarea efectivă a serviciilor

oferite. Regulile şi convenţiile utilizate în conversaţia dintre maşini (pe anumite

niveluri) poartă numele de protocol al acelui nivel. Între două niveluri adiacente există

o interfaţă care defineşte ce operaţii şi servicii primitive oferă nivelul de jos nivelului

de mai sus.

Figura 9: Niveluri şi interfeţe de protocoale.

O mulţime de niveluri şi protocoale este numită arhitectură de reţea.

Specificaţia unei arhitecturi trebuie să conţină destule informaţii pentru a permite

scrierea programelor sau construirea echipamentelor necesare fiecărui nivel, astfel

încât nivelurile să îndeplinească corect protocoalele corespunzătoare.

Reţele de calculatoare 8

O listă de protocoale utilizate de către un anumit sistem, câte un protocol pentru

fiecare nivel, poartă numele de stivă de protocoale.

Figura 10: Niveluri de protocoale.

Modelul de referinţă OSI

Acest model se bazează pe o propunere dezvoltată de către Organizaţia

Internaţională de Standardizare (International Standards Ogranization – ISO) ca un

prim pas către standardizarea internaţională a protocoalelor folosite pe diferite niveluri. Modelul se numeşte ISO OSI (Open System Interconnection –

Interconectarea sistemelor deschise).

Modelul OSI cuprinde şapte niveluri, definite conform următoarelor

principiilor:

un nivel trebuie creat atunci când este nevoie de un nivel de abstractizare diferită;

fiecare nivel trebuie să îndeplinească un rol bine definit;

funcţia fiecărui nivel trebuie aleasă ţinînd cont de definirea de protocoale

la standard internaţional;

delimitarea nivelurilor trebuie făcută astfel încât să minimizeze fluxul de informaţii prin interfeţe;

numărul de niveluri trebuie să fie suficient de mare pentru a nu fi nevoie să se introducă în acelaşi nivel funcţii diferite şi , în acelaşi timp,

suficient de mic pentru ca arhitectura să rămână funcţională.

Capitolul 1 9

Figura 11: Modelul OSI – ISO.

Nivelul fizic realizează transmisia electrică a unui şir de biţi, fără a se verifica

corectitudinea acesteia. Nivelul fizic este în strânsă legătură cu mediul fizic de

transmisie a datelor. La acest nivel se specifică: tipul de cablu, conectorul de legătură,

rata de transfer, metoda de codificare a datelor, metoda de acces la mediul de

transmisie.

Nivelul legătură de date asigură transmiterea corectă a datelor între două

sisteme între care există o legătură fizică. Secvenţa de date este împărţită în cadre

(frames), staţia receptoare făcând verificarea sumei de control asociată cadrului.

Nivelul reţea asigură dirijarea cadrelor prin reţea, stabilind calea de transmisie a

datelor de la sursă la destinaţie. O problemă cheie în proiectare este determinarea modului în care pachetele sunt dirijate de la sursă la destinaţie. Dirijarea se poate baza

pe tabele statistice care sunt „cablate” intern în reţea şi sunt schimbate rar. Traseele pot

fi, de asemenea, stabilite la începutul fiecărei conversaţii, de exemplu la începutul unei

sesiuni la terminal. Dirijarea poate fi de asemenea dinamică traseele determinându-se

pentru fiecare pachet în concordanţă cu traficul curent din reţea.

Nivelul transport asigură transmisia corectă a datelor între staţia sursă şi staţia

destinaţie, realizează secvenţierea mesajelor, sincronizează ritmul de transmisie şi

asigură retransmisia mesajelor pierdute sau eronate.

Nivelul sesiune realizează conexiuni logice între procesele constituente ale unei

aplicaţii, asigurând dialogul direct între aceste procese. Se poate considera că la acest

nivel se asigură finalul conexiunii logice între diferitele entităţi ale reţelei.

Nivelul prezentare realizează transformarea de reprezentare a datelor din punct

de vedere al formatului, în vederea transmiterii lor unor terminale cu anumite

caracteristici. La acest nivel se lucrează cu a reprezentare abstractă a datelor, valabilă

în toată reţeaua, asigurându-se conversia în formate specifice de reprezentare la nivelul calculatoarelor, terminalelor etc. În unele aplicaţii se asigură compresia datelor şi

criptarea lor.

Reţele de calculatoare 10

Nivelul aplicaţie asigură serviciile de bază ale reţelei: poşta electronică, accesul

la Web prin HTTP, transferul de fişiere, accesul la distanţă etc.

Figura următoare prezintă un exemplu de transmitere a datelor utilizând

modelul OSI.

Figura 12: Transmiterea datelor în modelul OSI - ISO.

Modelul de referinţă TCP/IP

Familia de protocoale TCP/IP este baza Internetului, peste ea fiind construite

majoritatea protocoalelor de nivel înalt. Spre deosebire de modelul de referinţă

OSI/ISO care are o arhitectură stratificată, TCP/IP este ierarhic. El are în vedere în

mod deosebit interconectivitatea, mai mult decât organizarea rigidă pe straturi

funcţionale. Modelul OSI/ISO prezintă mai bine şi mai explicit mecanismele de

comunicaţie între calculatoare, dar TCP/IP a devenit, datorită flexibilităţii sale,

principalul protocol comercial de interconectare a reţelelor.

Nivelul gazdă la reţea / acces la reţea oferă sistemului mijloacele care-i permit transmiterea datelor către alte maşini conectate în reţea. Protocoalele acestui nivel

trebuie să cunoască caracteristicile tehnice ale subreţelei, pentru a structura corect

datele de transmis şi pentru a respecta restricţiile impuse. Protocolul utilizat depinde

de tipul reţelei: X.25 pentru reţele cu comutare de pachete, X.21 pentru reţele cu

comutare de circuite, IEEE 802.x pentru reţele locale etc.

Nivelul internet(working) este baza întregii arhitecturi. Rolul său este de a

permite gazdelor să emită pachete în orice reţea şi a face ca pachetele să circule

independent până la destinaţie (cu posibilitatea ca un pachet să se găsească şi în altă

reţea). Pachetele pot să sosească în orice ordine, iar dacă este cazul rearanjarea cade în

sarcina nivelelor de mai sus.

Capitolul 1 11

Figura 13: Comparaţie OSI - TCP/IP.

Nivelul internet defineşte un format de pachet şi un protocol numit IP (Internet

Protocol) în RFC 791, care constituie nucleul pentru TCP/IP şi este protocolul cel mai

important al acestui nivel. Funcţiile de bază ale protocolului IP sunt: definirea

unităţilor de bază pentru transmisiile în reţele (datagrame), definirea planului de

adresare Internet, circulaţia datelor între nivelul gazdă la reţea şi nivelul transport

pentru fiecare staţie, direcţionarea unităţilor de date către calculatoarele de la distanţă,

fragmentarea şi reasamblarea unităţilor de date.

Nivelul transport este proiectat astfel încât să permită conversaţii între entităţile

/procesele pereche din gazdele sursă şi destinaţie. În acest sens, au fost definite două protocoale de tip gazdă-la-gazdă (host-to-host):

TCP (Transmision Control Protocol) este un protocol sigur, orientat pe

conexiuni care permit ca un flux de octeţi trimişi de pe OSI/ISO maşină

să ajungă fără erori la altă maşină din (altă) reţea. Acest protocol fragmentează fluxul de octeţi în mesaje discrete şi pasează fiecare mesaj

nivelului internet. La destinaţie, procesul TCP receptor reasamblează

mesajele primite în flux de ieşire. TCP tratează totodată controlul

fluxului pentru a se asigura că un emiţător rapid nu inundă un receptor

mai lent;

UDP (User Datagram Protocol) este un protocol nesigur, fără conexiuni, destinat aplicaţiilor care doresc să utilizeze propria lor secvenţiere şi

propriul control al fluxului, şi nu pe cele asigurate de TCP. Este de

asemenea utilizat pentru interogări întrebare-răspuns „dintr-un foc”,

client-server şi pentru aplicaţii în care comunicarea promptă este mai

importantă decât comunicarea cu acurateţe, aşa cu sunt aplicaţiile de

transmisie a vocii şi imaginilor.

Un al treilea protocol, TTCP (Transaction Transmision Control Protocol) este

în curs de definitivare. El va conţine acţiuni de tip tranzacţie (pe Internet).

Reţele de calculatoare 12

Nivelul aplicaţie conţine toate protocoalele de nivel înalt (HTTP, SMPT, FTP,

Telnet, DNS, NNTP etc.) şi se bazează pe funcţionalitatea oferită de straturile

inferioare.

Protocolul IP

Liantul care ţine Internet-ul la un loc este protocolul IP. Spre deosebire de

protocoalele mai vechi de nivel reţea, acesta a fost proiectat de la început pentru

interconectarea reţelelor.

Comunicaţia în Internet funcţionează astfel: nivelul transport preia şiruri de date

şi le împarte în datagrame (de maximum 64 k octeţi teoretic, dar în practică sunt de

aproximativ 1500 octeţi). Fiecare datagramă este transmisă prin Internet, fiind eventual

fragmentată în unităţi mai mici pe drum. În momentul în care toate bucăţile ajung la

destinaţie, ele sunt reasamblate de nivelul reţea în datagrama originală care este apoi

pasată nivelului transport, care o inserează în şirul de intrare al procesului receptor.

O datagramă IP constă dintr-o parte antet şi o parte test. Antetul are o parte fixă

de 20 de octeţi şi o parte opţională cu lungime variabilă, după cum se poate observa în

figura următoare.

Figura 14: Antetul unei datagrame IP.

Fiecare gazdă din Internet are o adresă IP care codifică adresa sa de reţea şi de

gazdă, combinaţia fiind unică. Toate adresele IP sunt de 32 de biţi lungime şi sunt

utilizate în câmpurile „adresă sursă” şi „adresă destinaţie” ale pachetelor IP.

Figura 15: Clase de adrese IP.

Capitolul 1 13

Adresa IP şi tabelele de routare dirijează o datagramă către o reţea fizică

determinată. Datele transmise trebuie să respecte protocoalele nivelului fizic utilizat în

reţeaua respectivă. În general, reţelele fizice nu pot interpreta adresele IP, existând

diferite scheme de adresare particulare. Astfel, protocolul ARP (Address Resolution Protocol), definit prin RFC 826

realizează translatarea adreselor IP în adresele MAC corespunzătoare (cel mai frecvent

adrese Ethernet, cu dimensiunea de 6 octeţi).

Protocolul RARP (Reverse Address Resolution Protocol) este complementar

protocolului ARP şi realizează conversia unei adrese a subnivelului MAC în adresă IP

(o staţie de lucru care boot-ează din reţea, primind imaginea binară a sistemului de

operare de la un server de fişiere aflat la distanţă).

Pentru gestiunea conexiunilor există protocoale speciale. De exemplu, ICMP

(Internet Contorl Message Protocol) este folosit de către o gazdă destinaţie pentru a

informa sursa asupra erorilor apărute în prelucrarea unei datagrame. ICMP stă la baza

a două aplicaţii simple şi utilizate foarte des:

- ping (Paket INternet Gropet) este utilizat pentru a testa conectivitatea

între două echiplamente din reţea;

- traceroute permite determinarea rutei pe care datagramele IP le parcurg

până la destinaţie. La nivel de Internet adresele IP au fost împărţite în mai multe clase. O clasă de

adrese este un grup predefinit de adrese care definesc o reţea de o anumită mărime.

Intervalul de numere care poate fi asignat primului octet din adresa IP se bazează pe

clasa adresei.

O adresă IP unicast din clasa A se încadrează în intervalul 1.0.0.1 până la

126.255.255.254. Primul octet indică adresa reţelei iar ultimii tre i octeţi indică adresa

gazdei din reţea.

Adresele IP unicast din clasa B se încadrează în intervalul 128.0.0.1 până la

191.255.255.254. Primii doi octeţi indică adresa reţelei, iar ultimii doi indică adresa

gazdei din reţea.

Adresele IP unicast din clasa C se încadrează în intervalul 192.0.0.1

223.255.255.254. Primii trei octeţi indică adresa reţelei în timp ce ultimul octet indică

adresa gazdei din reţea.

Protocolul IPX/SPX

IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange) este un

protocol de reţea dezvoltat de Novell pentru utilizarea în reţele în care există sistemul

de operare Novell NetWare. Novell NetWare este un sistem de operare de reţea foarte

popular, oferind suport pentru servere de fişiere şi de imprimare în reţele LAN încă de

la începutul anilor 1980.

IPX/SPX, ca şi TCP/IP, este de fapt o stivă de protocoale care execută diferite

funcţii în toate procesele de comunicare în reţea. La fel ca şi TCP/IP, IPX/SPX nu se

mapează în mod direct peste modelul conceptual OSI.

Reţele de calculatoare 14

IPX/SPX necesită mai puţine resurse (atât în reţea cât şi pe calculator) în

comparaţie cu TCP/IP, câştigând foarte mult teren la începutul decadelor de revoluţie a

PC-urilor, deoarece calculatoare cu capacităţi limitate (în ceea ce priveşte spaţiul de

stocare şi de memorie), care rulau sistemul de operare DOS, puteau fi legate în reţea. IPX/SPX este potrivit pentru reţele de dimensiuni mici şi mare, fiind un protocol

rutabil (la fel ca şi TCP/IP).

Stiva de protocoale IPX/SPEX este alcătuită dintr-un număr de protocoale care

gestionează diverse sarcini necesare comunicării în reţea, atât pentru nodurile care

transmit cât şi pentru cele care recepţionează. Figura următoare arată o mapare a stivei

de protocoale IPX/SPX la modelul conceptual OSI, iar tabelul următor arată câteva

definiţii ale protocoalelor importante din stiva IPX/SPX.

După cum se poate observa din figura următoare, IPX/SPX are protocoale care

gestionează funcţionalitatea nivelurilor aplicaţie, prezentare, sesiune, transport şi reţea.

Aceste protocoale funcţionează de fapt peste standardele care operează la nivelul

legătură de date (Data Link) din modelul OSI şi sunt definite de standarde IEEE.

Menţionăm faptul că Novell NetWare poate fi utilizat ca sistem de operare de reţea

atât pentru reţelele cu arhitectură logică Ethernet cât şi pentru cele cu Token Ring.

Figura 16: Maparea IPX/SPX la OSI.

Protocol Funcţie

NCP NetWare Core Protocol gestionează funcţiile de reţea la nivelurile Aplicaţie,

Prezentare şi Sesiune. Este responsabil pentru oferirea de conexiuni între

clienţi şi server. Gestionează de asemenea crearea pachetelor în momentul în

care transmiterea datelor este iniţiată de un calculator din reţea.

SAP Service Advertising Protocol este utilizat de serverele NetWare pentru a

anunţa adresa serverelor de fişiere şi imprimare din reţea. In acest mod

Capitolul 1 15

Protocol Funcţie

clienţii NetWare află modalitatea de găsire a resurselor din reţea.

SPX Sequenced Packet Exchange este un protocol orientat-conexiune care

operează la nivelul Transport din modelul OSI.

IPX Internetwork Packet Exchange este un protocol fără conexiune care

gestionează adresarea nodurilor într-o reţea IPX/SPX.

RIP Routing Information Protocol (creat de Novell pentru acest protocol) este

responsabil pentru rutarea pachetelor IPX/SPX in reţea.

Tabelul 1: Subprotocoale ale IPX/SPX.

Menţionăm faptul că începând de la Novell NetWare versiunea 6 se utilizează

stiva de protocoale TCP/IP în locul IPX/SPX.

Arhitecturi logice de reţele de calculatoare

Deoarece este dificil de înţeles şi analizat arhitectura acestor sisteme complexe

în întregime, această arhitectură poate fi împărţită în mai multe niveluri de

funcţionalitate abstracte care ascund detaliile de implementare de componente . Aceste

detalii sunt dezvăluite numai nivelelor de mai jos şi numai la o examinare atentă.

Într-o reţea de calculatoare, putem distinge o arhitectură fizică şi o arhitectură

logică. Arhitectura fizică descrie structura, funcţionalitatea şi relaţiile intermediare

dintre implementările protocoalelor de nivel jos şi mediu din modelul stratificat de

interacţiuni în reţea. Potrivit modelului OSI descris mai sus, din arhitectura fizică fac parte protocoalele nivelurilor fizic, legătură de date (data-link), transport şi sesiune.

Arhitectura fizică depinde, deci, nu numai de structura, funcţia şi inter-relaţiile dintre

dispozitivele de reţea, dar şi de implementările software ale protocoalelor din aceste

nivele medii sau joase.

Arhitectura logică a reţelelor de calculatoare descrie structura şi relaţiile

software-ului care implementează protocoalele de nivel înalt ale modelului standard

stratificat, şi anume protocoalele straturilor prezentare şi aplicaţie. Această arhitectură

reflectă tehnologia integrată şi unificată a reţelei de calculatoare şi poate fi construită

peste diferite niveluri abstracte ale arhitecturii fizice.

Reţele de calculatoare 16

Figura 17: Legătura dintre arhitectura fizică şi arhitectura logică.

La ora actuală, următoarele tipuri de arhitectură logică de reţea sunt cele mai

utilizate:

arhitectura peer-to-peer;

arhitectura clasică client/server (cu variantele);

arhitectura client/server bazată pe web. Aceste tipuri de modele de arhitecturi sunt în strânsă legătură cu diferite stagii

de evoluţie a sistemelor de calcul. Un model corect selectat pentru arhitectura logică a

unei reţele de calculatoare permite obţinerea productivităţii maxime, a eficientizării

protejării resurselor de reţea, flexibilitatea instalării reţelei şi în acelaşi timp reduce cheltuielile pentru construire şi administrare.

Primul stagiu de evoluţie a sistemelor de calcul a fost din 1940 până în 1970,

mergând, de fapt, până la inventarea primului calculator (ENIAC, creat la şcoala

Moore, în iunie 1944).

De regulă, fiecare calculator din vremea respectivă era bazat pe utilizarea

partajată a unui calculator multi-utilizator, deoarece nu apăruseră încă calculatoarele

personale. Arhitectura acestor sisteme de calcul era centralizată, fiind utilizate

terminale de tip caracter conectate la un calculator central.

În cazul în care calculatoarele erau conectate prin linii de comunicaţii pentru a

forma o reţea, o asemenea reţea avea o arhitectură peer-to-peer, în care nu existau

calculatoare dedicate transmiterii resurselor pentru utilizare comună de către celelalte

calculatoare din reţea.

Deci, o arhitectură centralizată cade în categoria sistemelor de calcul autonome

bazate pe utilizarea partajată a unui calculator multi-utilizator, în timp ce o arhitectură peer-to-peer cade în categoria reţelelor de calculatoare care constau din calculatoare

care sunt egale din punct de vedere al rangului, în care nu există calculatoare dedicate

utilizării în comun de către alte calculatoare.

Capitolul 1 17

Figura 18: Arhitectura primelor sisteme de calcul.

În arhitectura centralizată, toate resursele de calcul, inclusiv informaţia, erau

concentrate pe un calculator central, cunoscut sub numele de mainframe. Terminalele

de tip caracter care erau conectate la calculatorul central prin cabluri erau utilizate ca

principal mijloc de acces la resursele informaţionale. Deoarece terminalul este un dispozitiv relativ puţin sofisticat, acesta nu solicita nici o condiţie sau operaţie specială

pentru a fi pus în funcţiune. De asemenea, nu exista nici o configurare software care

trebuia făcută de către utilizatorul final, deoarece terminalul nu conţinea nici un

software. Controlul terminalului era realizat centralizat de către mainframe, iar toate

terminalele erau de acelaşi tip, garantându-se astfel că un program arăta la fel pe toate

terminalele (execuţia se făcea pe mainframe).

Din punct de vedere al stocării şi al securităţii datelor, marele avantaj al unei

arhitecturi centralizate este simplicitatea relativă a construirii şi administrării

sistemului de securitate al informaţiei, aceasta fiind rezultatul centralizării resurselor,

deoarece este mult mai simplu de protejat mai multe obiecte dacă acestea se găsesc

într-o singură locaţie.

În ciuda acestor avantaje, primele sisteme de calcul au avut numeroase

dezavantaje, printre care lipsa de flexibilitate, dificultatea folosirii de către utilizatorii

finali şi costuri ridicate.

Pe măsură ce sistemele de calcul cu arhitectură centralizată au început să intre în declin, reţelele peer-to-peer au devenit din ce în ce mai populare, mai ales din cauza

costului scăzut, interconectând mai ales calculatoare personale şi nu mainframe-uri.

Acesta este şi o proprietate majoră a reţelelor peer-to-peer, marcând absenţa

calculatoarelor centrale pe care să existe toate resursele.

Printre dezavantajele semnificative ale reţelelor peer-to-peer se numără atât

nivelul scăzut de siguranţă, securitate şi performanţă, cât şi complexitatea

administrării. În plus, aceste dezavantaje cresc din ce în ce mai mult, pe măsura

creşterii numărului de calculatoare din reţele. Acest tip de arhitectură este, în

concluzie, cel mai bine utilizată pentru interconectarea unui număr relativ mic de

calculatoare, care au un nivel scăzut de cerinţe în ceea ce priveşte securitatea şi

capacitatea de procesare a datelor.

Reţele de calculatoare 18

Dezavantajele caracteristice ale sistemelor de calcul centralizate şi, mai recent,

ale reţelelor de tip peer-to-peer au fost eliminate prin construirea de sisteme de calcul

bazate pe arhitectura client/server. Această arhitectură, apărută după 1980, marchează

cel de-al doilea stagiu de evoluţie al tehnologiei calculatoarelor. Printre caracteristicile acestui stagiu putem enumăra descentralizarea arhitecturii de calcul a sistemelor

autonome şi interconectarea acestora în reţele globale de calculatoare.

Descentralizarea arhitecturii asociată cu primele sisteme de calcul a devenit

posibilă ca rezultat al apariţiei calculatoarelor personale, care, spre deosebire de

terminale, pot îndeplini mai multe funcţii care erau îndeplinite de către calculatoarele

centrale. Ca rezultat al descentralizării a devenit posibilă crearea sistemelor de calcul

distribuite locale şi globale, care îşi puneau la dispoziţie resursele pentru utilizarea lor

în comun de către alte calculatoare din reţea. Calculatoarele care puneau la dispoziţie

resurse se numeau servere, iar calculatoarele care utilizau resursele se numeau clienţi.

Arhitectura unor astfel de sisteme de calcul distribuite a ajuns să se fie cunoscută sub

numele de arhitectură client/server.

Un anumit server este caracterizat în primul rând de resursele pe care le

menţine. De exemplu, dacă resursa este o bază de date, serverul este cunoscut sub

numele de server de baze de date, principalul scop al acestuia fiind interogarea datelor

în folosul clienţilor. În cazul în care resursa este un sistem de fişiere, serverul este un server de fişiere, iar scopul principal este de a transmite fişiere către clienţi. În general,

serverele sunt capabile acum de a oferi o varietate de resurse pentru utilizare, prin

utilizarea unui număr de programe server. Pe lângă toate acestea, serverele pot oferi

acces la periferice (accesul la un server de imprimare sau print-server).

Figura 19: Arhitectura client/server clasică.

Putem distinge între câteva modele de arhitecturi client/server, fiecare dintre ele

reflectând distribuirea componentelor arhitecturii software în calculatoarele din reţea.

Capitolul 1 19

Componentele software distribuite sunt mai apoi caracterizate în funcţie de capacităţile

pe care le oferă.

Funcţiile oricărei aplicaţii software pot fi divizate în trei grupuri:

funcţii legate de intrări şi ieşiri;

funcţii aplicate, specifice unui domeniu de aplicaţiei;

funcţii legate de data mining şi managementul datelor (baze de date, fişiere etc.).

Orice aplicaţie software poate fi prezentată, în consecinţă, ca o structură

constând din trei componente:

componentele de prezentare, care implementează interfaţa cu utilizatorul;

componentele de aplicaţie, care execută funcţiile aplicaţiei;

componente care oferă acces la resurse informaţionale (manageri de resurse), acumulează informaţii şi gestionează date.

Ca rezultate, au apărut următoarele modele ale arhitecturii client/server,

corespunzătoare metodelor de distribuire a celor trei componente software între staţia

de lucru şi serverul din reţea:

numai datele sunt stocate în server;

Figura 20: Numai datele sunt stocate pe server.

pe lângă date, gestionarul de resurse este localizat tot la nivel de server (un sistem de gestiune a bazelor de date, de exemplu);

Figura 21: Gestionarul de resurse stocat la nivelul serverului,

datele, gestionarul de resurse şi componentele aplicaţiei sunt concentrate pe server;

Reţele de calculatoare 20

Figura 22: Gestionarul de resurse şi aplicaţiile sunt concentrate pe server.

componentele aplicaţiei sunt localizate pe un server, în timp ce datele şi gestionarul de resurse sunt localizate pe un alt server;

Figura 23: Componente distribuite.

Primul model al arhitecturii client/server, în care numai datele sunt localizate pe

server, nu oferă o eficienţă maximă, deoarece informaţia este procesată pe staţiile de

lucru, iar fişierele conţinând aceste informaţii trebuie transferate pentru procesare de la

serverul din reţea. Transferul unor mari volume de date prin reţea are ca rezultat o rată

mică a schimbului de informaţii, conducând în schimb la supraîncărcarea reţelei. Din

aceste motive, acest model de acces la date aflate la distanţă poate fi utilizat numai

pentru reţele relativ mici, în care se procesează un volum mic de date.

În cel de-al doilea model al arhitecturii client/server, pe server există de asemenea un gestionar de resurse (SGBD, de exemplu). Acesta este modelul unui

server cu control al datelor, în care componentele de prezentare şi aplicaţie sunt

combinate şi executate pe calculatorul client, care suportă toate funcţiile de

introducere, afişare şi funcţiile de aplicaţie. De regulă, accesul la resursele

informaţionale se face cu ajutorul operatorilor unui limbaj specific (SQL, de exemplu,

în cazul bazelor de date) sau cu ajutorul funcţiilor existente în biblioteci de programe

specializate. Interogările realizate către resursele informaţionale sunt transmise către

gestionarul de resurse (baza de date din reţea, de exemplu), iar acesta execută

interogările şi returnează datele rezultate către client. Marele avantaj al acestui model,

în comparaţie cu primul, este faptul că prin reţea se transferă mai puţine date, datorită

Capitolul 1 21

faptului că selectarea informaţiilor necesare din fişiere nu are loc pe staţiile de lucru şi

pe server. În plus, la momentul actual, există numeroase instrumente de dezvoltare

care permit crearea rapidă a aplicaţiilor, printr-o interfaţă standard şi operând cu

SGBD-uri care suportă SQL. In cele din urmă, acestea conduc către unificare, interoperabilitate şi posibilitatea de a alege dintr-o gamă largă de instrumente de

dezvoltare.

Marele dezavantaj al acestui model este acela că nu există o linie strictă de

demarcare între componenta de prezentare şi componenta de aplicaţie, acest lucru

obstrucţionând dezvoltarea în continuare a sistemelor de calcul care au arhitecturi

bazate pe acest model. În plus, schimbarea unei componente necesită schimbarea

întregului sistem.

Ţinând cont de avantajele şi dezavantajele de mai sus, putem concluziona că

acest model este cel mai bine utilizat pentru construirea de sisteme de calcul orientate

către procesarea unui volum de informaţii moderat, care nu va creşte semnificativ în

timp. De aceea, complexitatea componentei de aplicaţie nu ar trebui să fie mare.

În comparaţie cu modelul cu date controlate la nivel de server, modelul

client/server two-tier este mai uşor de operat. Acesta a fost dezvoltat considerându-se

că procesarea executată la nivel de client ar trebui limitată la funcţiile de prezentare, în

timp ce funcţiile aplicaţiei şi de acces la date sunt executate de server. Funcţiile aplicaţiei pot fi implementate în programe separate sau în proceduri stocate, care sunt

executate pe serverul care controlează accesul la date.

În contrast cu modelul cu date controlate de server, avantajele serverului

integrat sunt evidente: eficienţă mare şi simplitate, administrare centralizată şi o

reducere a utilizării resurselor de reţea. Ţinând cont de avantajele indicate, este posibil

să concluzionăm că modelul cu server integrat este optim pentru reţele mari, orientate

către procesarea unui volum mare de date, sau a unui volum care va creşte în timp.

Deoarece componentele de aplicaţie au devenit din ce în ce mai complicate şi

manifestă o cerere crescută de resurse, poate fi utilizat un server separat (server de

aplicaţie). Acest lucru produce un model three-tier ca parte a arhitecturii client/server.

Primul nivel din acest model este clientul, cel de-al doilea este serverul de aplicaţie, iar

cel de-al treilea este serverul de date. Arhitectura client/server este una cu două

niveluri doar în momentul în care componentele de aplicaţie sunt situate la nivelul

staţiei de lucru împreună cu componenta de prezentare , sau la nivel de server, împreună cu gestionarul de resurse şi date.

Considerând cazul serverului de aplicaţie, pot fi implementate mai multe funcţii

de tip aplicaţie, fiecare din acestea luând forma unui serviciu separat, conlucrând cu

orice program care ar dori să le utilizeze. De asemenea, pot exista mai multe servere

de aplicaţii, fiecare dintre acestea orientate către un set specific de servicii , orice

program care le utilizează fiind considerat client. Detaliile de implementare ale

funcţiilor de aplicaţie la nivelul serverului de aplicaţie sunt complet ascunse de client,

interogările recepţionate de la clienţi fiind plasate într-o coadă asociată cu serverul de

procesare a aplicaţii, care le extrage şi le transferă pentru procesare în concordanţa cu

un set particular de priorităţi, după cum se poate observa şi în figura următoare.

Reţele de calculatoare 22

Figura 24: Arhitectură 3-tier cu Middleware/Transaction Processing Monitor/coadă de mesaje .

Clientul poate fi mai mult decât o componentă de prezentare; el poate suporta interfaţa cu utilizatorul (componentă de prezentare), poate oferi interfaţă către anumite

dispozitive (senzori, de exemplu) sau poate la rândul său să fie un server de aplicaţii.

În acest ultim caz se pot realiza sisteme de aplicaţii pe mai multe niveluri, arhitectura

unui astfel de sistem putând fi văzută ca un punct înconjurat de inele concentrice

(arhitectură n-tier). Punctul reprezintă serverele de aplicaţii care conţin funcţii de

aplicaţie de bază, iar inelele simbolizează o mulţime de servere de aplicaţii care

acţionează pe post de clienţi faţă de serverele din interior. O imagine care ar

exemplifica o astfel de arhitectură ar putea fi următoarea:

Figura 25: Model de arhitectură n-Tier.

Capitolul 1 23

Prezenţa unei demarcaţii stricte între componentele aplicaţiilor din arhitectura

client/server şi distribuirea balansată a acestor componente între calculatoarele de reţea

permite un nivel de flexibilitate care nu este disponibil în arhitectura peer-to-peer. Ca

rezultat, resursele de calcul obţin o mai mare performanţă, crescând şi potenţialul pentru îmbunătăţirea şi mărirea funcţionalităţii sistemului.

Arhitectura client/server, care a apărut la cel de-al doilea stagiu de evoluţie a

tehnologiei de calcul este cunoscută şi sub numele de arhitectură client/server clasică.

Aceasta are următoarele caracteristici:

serverul nu generează informaţiile finale, ci doar date, care pot fi interpretate da către client;

componentele aplicaţiei sunt distribuite între calculatoarele din reţea;

pentru schimbul de date între client şi server pot fi utilizate protocoale

proprietare, incompatibile cu standardul TCP/IP pentru Internet;

fiecare din calculatoarele din reţea este orientat doar către execuţia de programe locale.

Această ultimă caracteristică promovează ridicarea securităţii informaţiei. În

momentul în care pe fiecare calculator sunt executate numai programe locale, nu se produce migrarea programelor din reţea în timpul procesării interogărilor create de

client către server, coborând astfel probabilitatea de executare a programelor

maliţioase sau a vreunui virus.

Din punct de vedere al stocării datelor şi securităţii procesării, arhitectura

client/server are câteva potenţiale dezavantaje:

atât distribuirea fizică a componentelor aplicaţiilor cât şi iregularităţile şi eterogenitatea sistemelor de calcul complică semnificativ construirea şi

administrarea sistemului de securitate;

partea protejată a resurselor informaţionale localizată la nivelul calculatoarelor personale este caracterizată printr-o mare vulnerabilitate;

utilizarea protocoalelor proprietare pentru schimbul de date între calculatoare necesită dezvoltarea de instrumente de securitate unice,

conducând la cheltuieli adiţionale;

există un timp de recuperare mare în cazul pierderii/distrugerii programelor instalate la nivel de client, fiind necesare proceduri speciale

pentru reconectare.

Multe dintre dezavantajele reţelelor de calculatoare cu o arhitectură

client/server clasică pot fi eliminate prin construirea unui sistem de calcul cu o

arhitectură care să combine cele mai bune proprietăţi ale sistemului centralizate cu cele

ale arhitecturii client/server. Noua arhitectură este numită arhitectură web sau

arhitectură client/server bazată pe tehnologie web. Această arhitectură, dezvoltată

odată cu dezvoltarea Internetului, este considerată cel de-al treilea stagiu de evoluţie a

sistemelor de calcul.

Reţele de calculatoare 24

Figura 26: Arhitectura client/server bazată pe tehnologie web.

Caracteristica esenţială a arhitecturii Internet este întoarcerea către server a unui

număr de funcţii care au fost eliminate de la calculatorul central în cel de-al doilea

stagiu, baza acesteia fiind tehnologia web. Baza tehnologiei web sunt aşa-numitele

„documente web”, stocate pe server şi vizualizate şi interpretate de programe care

operează la nivelul staţiilor de lucru (navigatoare web/browsere web). Din punct de

vedere logic, un document web reprezintă un document hypermedia, care constă din

diferite pagini web legate prin legături (link-uri). Fiecare pagină web poate conţine

obiecte şi legături către alte pagini. Din punct de vedere fizic, un document web este

un fişier text, localizat pe diferite gazde din reţea. De fapt, un document web conţine

numai o singură pagină web, dar logic poate combina orice cantitate de asemenea pagini, care aparţin de documente web diferite.

O pagină web poate fi asemănată cu o copie tipărită a unui document, conţinând

atât text cât şi imagini. Dar, spre deosebire de documentul tipărit, o pagină web se

poate interconecta cu programe de calculator şi poate conţine legături către alte

obiecte. Execuţia programului conectat la pagina web începe automat în momentul

tranziţiei către legătura potrivită sau la deschiderea paginii web. Sistemul de legături

obţinut astfel este bazat pe faptul că anumite părţi selectate dintr-un document, care

pot fi reprezentate de text sau imagini, acţionează ca legături către alte obiecte care

sunt conectate din punct de vedere logic cu ele. Deci, obiectele către care conduc

legăturile pot fi localizate pe orice calculator din reţea. O pagină web poate conţine

legături către următoarele tipuri de obiecte:

alte părţi ale unui document web;

alte documente web sau documente care au alte formate (foi de calcul, prezentări etc.), care pot fi localizate pe orice calculator din reţea;

obiecte multimedia;

Capitolul 1 25

un program care va fi executat pe server după tranziţia către el printr-un link;

un program care va fi transferat de către browser pentru interpretare sau execuţie de la server către staţia de lucru;

orice alt serviciu (e-mail, copierea de fişiere prin reţea, căutări de informaţii);

Din această definiţiei a conceptului de document web este clar că programul de

navigare executat la nivel de staţie de lucru nu este restricţionat numai la vizualizarea

de pagini web şi executarea de tranziţii către alte obiecte, acesta putând fi utilizat atât

pentru activarea programelor pe server cât şi pentru interpretarea sau lansarea în

execuţie a modulelor legate de documente web pe staţia de lucru.

Transferul de documente şi de alte obiecte de la server către staţia de lucru după

o cerere de la browser este îndeplinită de către un program numi t server web. În

momentul în care browserul are nevoie de documente sau obiecte de la server, el

transmite cererile necesare către server, iar dacă drepturile de acces sunt suficiente se va stabili o conexiune logică între client şi server, iar serverul va transmite rezultatele

procesării către browser, încheind astfel conexiunea.

Serverul web acţionează ca un concentrator de informaţii care transmite

informaţii din diverse surse şi le prezintă utilizatorului sub o formă omogenă, iar

browserul, cu o interfaţă universală şi naturală, permite utilizatorului să vizualizeze

informaţiile respective, aproape indiferent de format.

Cu alte cuvinte, în cadrul documentelor web poate fi obţinută integrarea datelor

şi a obiectelor program de diferite tipuri localizate pe diferite gazde din reţea. Serverul

web permite de asemenea distribuirea informaţiilor în concordanţă cu ordinea naturală

a creării şi consumării acestora, implementând în acelaşi timp un acces uniform la

document. Pe lângă faptul că documentele web conectează atât date distribuite din

punct de vedere fizic cât şi date de diferite tipuri, acestea permit luarea în considerare a

informaţiilor cu nivel de detalii cerut, ceea ce simplifică semnificativ analiza

volumelor mari de date. Există posibilitatea concentrării atenţiei pe cele mai importante aspecte ale datelor, studiind mai apoi în detaliu materialul selectat. De

asemenea, este posibilă implementarea unui model multi-metodă în vederea prezentării

informaţiilor, creând în acelaşi timp vederi diferite ale datelor cerute, în funcţie de

necesităţile utilizatorilor.

Arhitectura Internet cuprinde următoarele facilităţi distinctive:

informaţiile finale care vor fi prezentate utilizatorului de către navigator sunt create pe server, în formă finală (şi nu într-o formă intermediară, ca

în cazul arhitecturii client/server clasice);

toate resursele informaţionale şi aplicaţiile sistem sunt concentrate pe server;

se utilizează protocolul TCP/IP pentru schimbul de date între client şi server, protocol utilizat şi pe Internet;

este facilitat controlul centralizat nu numai al serverului ci şi al

calculatoarelor client, deoarece acestea din urmă sunt standardizate din

punct de vedere al aplicaţiei de navigare;

Reţele de calculatoare 26

staţiile de lucru pot executa programe de pe alte calculatoare din reţea nu numai de pe cele locale.

Concentrarea tuturor resurselor informaţionale şi a aplicaţiilor la nivel de server

simplifică semnificativ construirea si administrarea sistemelor de securitate, protecţia

obiectelor localizate într-un singur loc fiind realizată mult mai uşor decât în cazul

distribuirii fizice a acestora. De asemenea, utilizarea protocolului TCP/IP pentru

schimbul de date între calculatoarele din reţea are ca rezultat unificarea tuturor interacţiunilor dintre staţia de lucru şi server – soluţia interacţiunii sigure cu un

calculator se aplică în mod automat tuturor calculatoarelor.

Capitolul 2 27

2. Internet

Se spune, de regulă, că Internet începe odată cu ARPAnet, uitând istoria de un

secol şi jumătate a telegrafului (anunţat ca invenţie în 1837 de Sir Charles Wheatstone

în Anglia şi Samuel B. Morse în SUA) care a condus la dezvoltarea primelor reţele de

comunicaţie (uitând desigur şi descoperirea telefoniei multiple de către Augustin

Maior, în 1906), precum şi istoria de 60 de ani a calculatoarelor electronice. Vechile

sisteme telegrafice erau, în terminologia actuală, legături punct-la-punct, folosind

bandă de hîrtie perforată pentru a transmite informaţia pe următoarea legătură spre

destinaţie. Analog, prima “reţea” de calculatoare utiliza banda perforată ca şi canal de

comunicaţie (banda perforată de un calculator fiind manual introdusă în cititorul de

bandă al celuilalt).

Din 1962, cam odată cu apariţia calculatoarelor bazate pe tranzistori, Paul Baran şi colegii săi de la Rand Corporation atacă problema construirii unei reţele care

să supravieţuiască unui război nuclear în “On Distributed Communications

Networks”1.

In 1967 este publicat proiectul ARPAnet (Lawrence Roberts). Leonard

Kleinrock şi Paul Baran iniţiază comutarea de pachete (packet-switched network), iar

în 1969 conducerea ARPA (Advanced Research Projects Agency - Departamentul

Apărării al SUA) contractează cu Bolt, Beranek şi Newman (BBN) dezvoltarea acestui

sistem de comunicaţie. Proiectul iniţial lega calculatoarele de la Universitatea

California din Los Angeles (UCLA), Institutul Stanford (SRI) din Menlo Park şi

Universitatea Utah din Salt Lake City. Independent de ARPAnet , în acelaşi timp, la

Laboratoarele Bell în Murray Hills (New Jersey) apare sistemul de operare UNIX,

creat de Brian W. Kernigham şi Dennis M. Ritchie. Sistemul UNIX s-a dezvoltat în

paralel şi pe baza limbajului de programare C .

In proiectul iniţial al ARPAnet se asigurau doar 3 servicii de comunicaţie: conectarea la distanţă - telnet (Remote login), transferul de fişiere şi tipărirea la

distanţă. Abia în 1972, când se ajunsese la o reţea cu 37 de calculatoare, a fost introdus

şi serviciul de poştă electronică - e-mail şi semnul “@”. Tot în 1972, în octombrie, la

International Conference on Computer Communications de la Washington DC

ARPAnet este prezentat public şi se fac demonstraţii între 40 de maşini conectate la

reţea.

Anul 1975 înseamnă pe de o parte apariţia calculatoarelor personale (ALTAIR

anunţase microcalculatorul încă în August 1974) şi pe de altă parte, ca urmare a

restricţiilor în conectarea la ARPAnet impuse de Agenţia militară de comunicaţii

(botezată DARPA), apariţia primelor reţele comerciale precum TELENET-ul firmei

BBN. Acesta este şi anul apariţiei Microsoft, când Paul Allen şi Bill Gates, pornind de

la experienţele cu Altair, dezvoltă BASIC-ul pentru noua lume a PC- urilor. Un an mai

târziu, CCITT (Comitetul Consultativ pentru Telegrafia şi Telefonia Internaţională)

anunţă protocolul X.25 ca standard de comunicaţie, bazat tot pe comutare de pachete.

1 http://www.rand.org/publications/RM/baran.list.html

Internet 28

Sistemul TCP/IP, propus ca un standard pentru ARPAnet încă din 1973, este

acceptat ca protocol standard doar la 1 ianuarie 1983, când ARP Anet ajunsese să

asigure conectarea a 500 de centre. Această decizie şi această dată este considerată

(mai ales de participanţii la proiect) data de naştere a Internet. Mai ales că tot în 1983 partea militară a ARPAnet a fost separată sub numele MILNET. In acel an existau deja

reţelele BITNET (But It's Time Network), CSNET (Computer Science Network), şi

altele, iar centrul de programare al Universitatea din California de la Berkeley lansează

BSD UNIX 4.2 cu TCP/IP înglobat (ca rezultat al finanţării DARPA). Firma Novell

lansează produsul NetWare, bazat pe protocolul XNS elaborat la Xerox Park, iar firma

Proteon oferă primul router soft folosind un minicalculator PDP -11. Este lansat

limbajul de programare C++ .

Dar şi 1979 este un an reper în dezvoltarea Internet. Este anul apariţiei reţelei de

calculatoare pentru cercetare numită USENET. Usenet a fost la început o reţea cu

acces telefonic în comutaţie (dial-up) bazată pe UUCP (UNIX-to-UNIX copy). Oferea

acces e-mail şi ştiri (Usenet News). Mai există şi azi reţele - conexiuni UUCP, chiar

dacă partea de ştiri (Usenet News) a trecut la protocolul NetNews (NNTP). Tot în

1979 apare prima versiune comercială de UNIX pentru microcalculatoare, produsă de

Onyx Systems.

Anul 1984 este momentul introducerii DNS (Domain Name System) care înlocuieşte mecanismul de preluare periodică a fişierului „hosts” (tabela de

corespondenţă nume/domeniu - adresă IP) de la NIC (Network Information Center)

unde se menţinea evidenţa calculatoarelor conectate la ARPAnet. Această schimbare

împreună cu lansarea staţiilor SUN bazate pe UNIX (în acelaşi an) a condus la

dezvoltarea vertiginoasă a Internet din următorii şapte ani. Mai ales că în 1987,

Fundaţia pentru Ştiinţă (National Science Foundation) crează NSFNET pentru a

conecta centrele cu super-calculatoare printr-o magistrală de viteză mare (56Kbps - la

acea vreme). Ca organizaţie necomercială, NSFNET permite conectarea la Internet

fără restricţiile cu caracter militar ale ARPAnet.

In 1990 ARPAnet dispare (după ce toate organizaţiile care erau conectate au

trecut la NSFNET. La rândul său NSFNET îşi încetează activitatea în 1995 când

accesul la Internet ajunge să fie asigurat de firme comerciale pentru întreaga lume.

Până în 1990, aplicaţiile de bază erau e-mail, listserv, telnet şi FTP. In 1990, la

Universitatea McGill se introduce Archie, un instrument de căutare în serverele FTP. In 1991, la Universitatea din Minnesota se lansează Gopher. Structura arborescentă

(ierarhică) a meniurilor ajuta utilizatorii în organizarea documentelor pentru prezentare

pe Internet. Serverele Gopher au devenit aşa de folosite încât până în 1993 au apărut

mii de servere conţinând peste un milion de documente. Pentru a găsi un astfel de

document a apărut un instrument de căutare numit Veronica (very easy rodent-

oriented netwide index to computerized archives).

In 1992 Tim Berners-Lee, fizician la CERN Geneva, dezvoltă protocoalele de

comunicaţie pentru World Wide Web, creând şi limbajul HTML (HyperText Markup

Language). Dar istoria World Wide Web poate fi (şi este) privită ca un capitol aparte,

legat de dorinţa de reorganizare a accesului la informaţii, de ceea ce se cheamă acum

managementul cunoştinţelor (knowledge management). Dacă nu mergem până la

Biblioteca din Alexandria, această istorie începe în 1945, odată cu proiectul MEMEX

Capitolul 2 29

formulat de Vannevar Bush, consilierul ştiinţific al Preşedintelui Roosevelt pe timpul

războiului. MEMEX propunea un sistem de memorare a informaţiilor în care

utilizatorii să aibă posibilitatea să creeze linii (trasee) informaţionale, legături spre

documente sau ilustraţii corelate, care să poată fi stocate şi utilizate ulterior. In terminologia actuală, a fost vorba de o maşină conceptuală, la acea dată existând în

lume primele două calculatoare. Dar anul de referinţă în istoria Web este considerat în

mod unanim 1965, anul în care Ted Nelson introduce termenul hypertext. Doi ani mai

târziu, în 1967, Andy van Dam şi alţi colaboratori construiesc primul sistem de editare

de hipertexte, iar în 1968, Doug Engelbart prezintă sistemul numit NLS. La Carnegie-

Mellon, în 1975, debutează primul sistem hypermedia distribuit, numit iniţial ZOG şi

ulterior KMS. In 1978, echipa de la MIT Architecture Machine Group prezintă primul

videodisc hypermedia, şi anume Aspen Movie Map. Iar în 1981, Ted Nelson

imaginează Xanadu2, un sistem de tip bază de date gestionând documente hypertext şi

înglobând toate informaţiile scrise.

Proiectul Xanadu va fi preluat de firma Autodesk în 1989, care îl va abandona

însă în 1992. Pe calculatoarele Macintosh, firma Telos introduce în 1984 sistemul

hypermedia numit Filevision. In 1985 apar Symbolic Document Examiner (produs de

Janet Walker) şi Intermedia, sistem hypermedia conceput de Norman Meyrowitz şi

alţii la Brown University (SUA). Un an mai târziu, în 1986, apare GUIDE, un navigator prin hipertexte şi imagini, produs de OWL, iar în 1987, firma Apple

Computers lansează HyperCard, primul sistem hypermedia disponibil cu adevărat şi

larg răspândit. In acelaşi an are loc şi Hypertext '87 Workshop în Carolina de Nord.

Tim Berners-Lee propune proiectul World-Wide Web, un nou sistem

informaţional destinat mai ales cercetătorilor din fizica energiilor înalte, sistem pe

care-l dezvoltă în cadrul CERN până în 1992.

Dintru început a exista tendinţa de a realiza un sistem „unificator” care să

uşureze şi să simplifice accesul la informaţiile dispersate în Internet, pentru ca să nu

mai fie nevoie să se folosească programe şi protocoale de acces diferite ci unul singur

numit browser - navigator. Primele demonstraţii de soft de navigare au avut loc în

preajma Crăciunului din 1990. La început era vorba doar de afişare în mod text,

legăturile fiind marcate prin numere între paranteze drepte şi selectate prin tastarea

acelor numere. Un navigator ceva mai evoluat, bazat pe metoda poziţionare+click, rula

pe calculatoare NeXT. Astfel, World Wide Web a fost introdus pentru uz intern în CERN în primăvara lui 1991, permiţând şi accesul la articolele Usenet şi chiar accesul

la bazele de date de pe calculatoarele centrului. După succesul repurtat rapid în

privinţa creării, distribuirii şi regăsirii lucrărilor ştiinţifice şi a rezultatelor

experimentale, sistemul a fost anunţat-prezentat public în ianuarie 1992, programele

fiind oferite public, gratuit. Mai întâi au beneficiat alte laboratoare de fizică nucleară

din lume, dar rapid sistemul a depăşit domeniul cercetărilor de fizică.

Momentul crucial în răspândirea Web a apărut în februarie 1993 când NCSA

(National Center for Superconducting Applications) a anunţat prima versiune a

programului Mosaic, un navigator pentru maşinile UNIX rulând în sistemul X-

Windows şi folosind întreg “arsenalul” mediului Windows (iconiţe, menu-uri, cuvinte

2 http://jolt.mpx.com.au:70/0h/faq.html

Internet 30

colorate marcând legăturile etc.). In plus, Mosaic a putut îngloba imaginile color direct

în paginile cu text, asigurând şi posibilităţi de folosire a sunetului, mişcării/animaţiei

etc. NCSA Mosaic 1.0 for X Windows a fost lansat în iunie 1993. La mijlocul lui

noiembrie 1993, Mosaic a fost simultan lansat pe platformele Apple Macintosh, pe sistemele folosind MS-Windows, precum şi pe cele UNIX cu X-Windows. Încă în

octombrie, ca urmare a folosirii Mosaic pentru X-Windows, numărul serverelor Web

înregistrate la CERN crescuse la 500. Un an mai târziu au fost estimate 4600 de

servere. Deja în august 1994, traficul Web prin nodul central Internet din NSF a

depăşit traficul de poştă electronică, după ce în martie îl depăşise pe cel Gopher,

ajungând astfel în topul serviciilor. In 1995 se estimau 12 mii de servere, în 1997 - 800

de mii, iar în iunie 1999, OCLC estima 2,2 milioane de servere accesibile public dintr-

un total de 3,6 milioane de servere Web. Acestea puneau la dispoziţia publicului peste

300 milioane de pagini Web individuale.

Modalităţi de conectare la Internet

Orice persoană poate accesa Internetul. Şcolile, firmele, instituţiile publice sunt

în general conectate la reţea. De asemenea, se poate beneficia de acces public la Internet din biblioteci sau din Internet Café- uri.

Accesul privat poate fi realizat prin intermediul unui ISP (Internet Service

Provider), la care se realizează o conexiune de la calculator prin intermediul unui

modem.

Modalităţile principale de conectare la un ISP sunt următoarele:

Modemuri;

ISDN;

Modemuri de cablu;

Alte variante. Cei mai mulţi utilizatori folosesc modemuri pentru a stabili o conexiune la un

furnizor de servicii Internet, prin intermediul liniei telefonice. Un modem este un

dispozitiv care transformă informaţiile digitale din calculator în semnal analogic

(sunet) pentru a fi transmise prin intermediul liniei telefonice. Un modem aflat la

celălalt capăt va transforma semnalul primit în semnal digital, pentru a putea fi utilizat în calculator.

Modemul poate fi intern, ca parte a calculatorului, sau extern, aflat într -o

carcasă separată şi conectat la portul serial al calculatorului printr-un cablu serial.

Indiferent de tipul de modem, întotdeauna va exista un jack, pentru conectarea

liniei telefonice. În plus, va trebui instalat un software pe calculatorul respectiv, pentru

a putea forma un număr de telefon prin intermediul calc ulatorului. Software-ul se

găseşte pe cdrom-ul care însoţeşte modemul, iar instalarea acestuia va fi cerută de

sistemul de operare.

Viteza modemului este măsurată în kilobiţi pe secundă (Kbps). Majoritatea

celor comercializate acum au viteze de 33,6 Kbps şi 56Kbps, dar există şi variante mai

lente (14,4 Kbps sau 28,8 Kbps).

Capitolul 2 31

ISDN este prescurtarea de la Integrated Services Digital Network. Este o

conexiune Internet cu o viteză relativ ridicată, oferind viteze de 64 Kbps (un canal

purtător) sau 128 Kbps (două canale purtătoare). Prin ISDN se utilizează linia

telefonică normală dar se vor transmite semnale digitale în loc de semnale analogice, ridicându-se astfel viteza de transfer a datelor.

Cu toate că permite o viteză mai ridicată, un serviciu ISDN este cost isitor,

necesitând servicii speciale din partea companiei telefonice, un adaptor terminal ISDN

(pentru linia telefonică normală) şi un serviciu ISDN din partea furnizorului de servicii

Internet.

Modemurile de cablu permit o conexiune prin intermediul cablului de

televiziune. Cele mai rapide modemuri de cablu oferă o viteză de 10Mbps pentru

primirea datelor şi 768 Kbps pentru trimiterea datelor. Pentru a avea acces la Internet

prin cablu, compania distribuitoare de servicii de televiziune prin cablu trebuie să se

transforme şi în furnizor de servicii Internet.

Alte modalităţi de conectare cuprind liniile T1, o conexiune digitală capabilă să

transmită date la 1,5 Mbps. Este folosită în general de companiile mici şi mijlocii care

au traficul de reţea foarte mare, linii T3, conexiune digitală prin intermediul căreia se

transmit date cu o rată de 45 Mbps. O linie T3 este destul de largă pentru a se putea

transmite prin intermediul ei filme şi video în timp real. Mai există posibilitatea conectării prin linii ADSL sau IDSL (creată pentru a oferi programe video la cerere) şi

prin intermediul sistemului de recepţie digitală prin satelit (Digital Satellite System),

datele fiind transmise la viteze mult mai mici, prin linia telefonică. Pe lângă acestea, se

mai pot realiza conexiuni prin unde radio, telefoane mobile etc.

La ora actuală, sunt disponibile următoarele viteze şi lăţimi de bandă pentru

conexiuni la Internet şi în reţele:

Viteză (bps = biţi pe

secundă)

Denumire tip de conexiune

13.21 Gbps OC-255 (Optical Carrier – Fibră optică)

10 Gbps OC-192

4.976 Gbps OC-96

2.488 Gbps OC-48, STS-48

1.866 Gbps OC-36

1.244 Gbps OC-24

933.12 Mbps OC-18

622.08 Mbps OC-12, STS-12

466.56 Mbps OC-9

155.52 Mbps OC-3, STS-3

100 Mbps CDDI, FDDI, Fast Ethernet, Cablu de categoria

5

51.84 Mbps OC-1, STS-1

44.736 Mbps T-3, DS-3 în America de Nord

34.368 Mbps E-3 Europa

20 Mbps Cablu de categoria 4

Internet 32

16 Mbps Reţele locale de tip Fast Token Ring

10 Mbps Thin Ethernet, cablu de categoria 3, model de

cablu

8.448 Mbps E-2 Europa

6.312 Mbps T-2, DS-2 America de Nord

6.144 Mbps Descărcare standard prin ADSL

4 Mbps Reţele locale de tip Token Ring

3.152 Mbps DS-1c

2.048 Mbps E-1, DS-1 Europa

1.544 Mbps ADSL, T-1, DS-1 America de Nord

128 Kbps ISDN

64 Kbps DS-0, pulse code modulation

56 Kbps 56flex, modemuri U.S. Robotics x2

33.6 Kbps 56flex, rată de comunicaţie pentru modem x2

28.8 Kbps V.34, modemuri de tip Rockwell V.Fast Class

20 Kbps Cablu de nivel 1, viteza minimă pentru transfer

de date prin cablu

14.4 Kbps modem V.32bis, V.17 fax

9600 bps viteza modemurilor în jurul anilor 1990

2400 bps Viteza modemurilor în jurul anilor 1980

Tabelul 2: Viteze de acces la Internet.

Configurarea conexiunii din Windows XP

După instalarea unui modem, fie în mod automat, prin legarea acestuia la

calculator în cazul unui modem extern sau introducerea într-un slot al plăcii de bază, şi

recunoaşterea automată de către sistemul de operare sau, în cazul în care modemul nu

este recunoscut de sistem, prin configurare manuală, modemul este gata de

funcţionare, rămânînd de realizat doar o legătură către furnizorul de servicii Internet.

Legătura se realizează foarte uşor prin utilizarea asistentului New Connection

Wizard ( ) din proprietăţile My Network Places.

Figura 27: Proprietăţile My Network Places.

Capitolul 2 33

Paşii care trebuie urmaţi pentru conectarea la Internet printr-un dispozitiv

cunoscut de sistemul de operare se face astfel:

- selectarea opţiunii de conectare la Internet.

Există de asemenea,

posibilităţi de conectare la o reţea a unei organizaţii prin dial-up sau reţea

privată virtuală (Connect to the network at may workplace), cât şi

posibilitatea configurării acceptării de conexiuni prin dial-up şi conexiune

directă prin cablu, sau conectarea la un alt calculator prin portul serial,

paralel sau infraroşu.

- pasul al doilea este alegerea modalităţii de conectare. Sunt disponibile

opţiuni pentru modem, pentru broadband (conexiuni de viteză mare, cum ar

fi modemuri de cablu sau DSL) care nu este activă tot timpul, sau prin

broadband fără limitare orară.

Figura 28: Conectarea prin dial-up şi modem.

- paşii următori sunt constituiţi din stabilirea numelui furnizorului de servicii

Internet, alegerea unui număr de telefon al ISP-ului care se va apela pentru

deschiderea conexiunii şi modalitatea de partajare a conexiunii cu alţi

utilizatori din reţea;

- ultimul pas este constituit de alegerea unui nume de utilizator şi a unei

parole pentru autentificarea în reţeaua ISP-ului, precum şi stabilirea altor

opţiuni.

Figura 29: alegerea numelui de utilizator şi al parolei de acces.

Internet 34

Tot în acest pas se poate activa sau dezactiva un firewall (Internet Connection

Firewall), pentru a dezactiva accesul pe porturile neutilizate din calculator şi pentru a

filtra pachetele de intrare şi ieşire.

Utilizarea unui firewall

Un firewall este un sistem de securitate care se comportă ca o graniţă securizată

între reţeaua internă şi restul lumii. Internet Connection Firewall (ICF) din Windows

2000 / XP este un pachet software utilizat pentru a restricţiona tipul traficului de

intrare sau ieşire în /din reţeaua unei organizaţii. Un firewall protejează o reţea

împotriva atacurilor externe prin permiterea traficului sigur să intre în reţea,

interzicând în acelaşi timp traficul nesigur.

ICF este considerat un firewall stateful – care monitorizează toate aspectele

comunicaţiilor care se desfăşoară prin intermediul lui, inspectând adresele sursă şi

destinaţie ale fiecărui pachet pe care îl manipulează.

Pentru a preveni traficul nesolicitat din partea publicului, ICF menţine o tabelă

cu toate comunicaţiile care au pornit de la calculatorul pe care acesta rulează. Când

este utilizat împreună cu Internet Connection Sharing (pentru a partaja o singură conexiune la Internet pentru mai multe calculatoare), ICF menţine o tabelă cu î ntregul

trafic desfăşurat şi din reţeaua internă. Tot traficul de intrare din Internet este comparat

cu intrările din tabelă şi îi este permis să ajungă la calculatoarele din reţeaua internă

numai dacă există o intrare in tabelă care să ateste faptul că schimbul de pachete a fost

iniţiat de către calculatoarele din reţeaua internă.

De asemenea, se pot configura servicii care să permită trafic nesolicitat din

Internet către calculatoarele din reţeaua internă.

Figura 30: Serviciile care pot fi accesate din Internet, în spatele unui firewall.

Capitolul 2 35

De exemplu, în cazul găzduirii unui server Web, traficul HTTP nesolicitat este

permis şi înaintat către calculatorul (identificat prin nume sau adresa IP) pe care

rulează serverul Web. ICF creează şi un jurnal în care pot fi depuse atât conexiunile care nu au primit

drept de acces cât şi cele solicitate din interior şi la care s-a răspuns.

Poşta electronică. Tipuri de servere de email

Toate mesajele de poştă electronică sunt compuse din mesajul în sine (numit

conţinut) şi un plic (figura următoare). Plicul oferă o „etichetă” pentru mesaj, indicând

sistemului de transfer de mesaje (Message Transfer System – MTS) unde să transmită

mesajul, fără a fi nevoit sa-l deschidă şi să inspecteze conţinutul. În realitate plicurile

sunt doar simple date adiţionale şi comenzi de control, trimise într-un format standard

către MTS.

Figura 31: Structura unui mesaj de e-mail.

MTS din Internet permite transportul mesajelor prin reţea Internet pe bază de

stochează-şi-înaintează sau stochează-şi-descarcă. Din cauza capacităţii unei reţele de

a stoca mesajele, informaţiile pot fi transmise la orice oră, fără a întrerupe destinatarul

din activităţile curente: mesajul este obţinut de către destinatar în momentul în care

doreşte.

Figura următoare ilustrează elementele unul sistem de e-mail şi ale sistemului

de transfer de mesaje din Internet.

Internet 36

Figura 32: Componentele sistemului de e-mail şi ale sistemului de transfer de mesaje.

Cele două componente de bază ale sistemului de e-mail sunt agentul de mesaje al utilizatorului (Message User Agent – MUA) şi agentul de transfer de mesaje

(Message Transfer Agent – MTA). Funcţia de agent de mesaje al utilizatorului este

preluată de aplicaţia de e-mail de pe un calculator personal. Agentul utilizator ajută

utilizatorul uman să compună mesaje într-o formă standard, potrivită pentru

transmisie, şi oferind de asemenea un mod de acces la mesajele recepţionate şi

transmise anterior.

Având pregătit un mesaj cu ajutorul agentului utilizator, utilizatorul uman poate

declanşa agentul să transmită mesajul către agentul de transfer local. Mesajul este

transmis către destinaţia finală printr-un număr de agenţi de transfer de mesaje, numite

împreună „sistem de transfer de mesaje”.

Primul MTA din conexiune este de obicei serverul de e-mail asociat cu

utilizatorul. De asemenea, pot fi utilizate o serie de dispozitive MTA care să re -

transmită mesajul către un server postmaster destinatar, în care se găseşte mailbox-ul

destinatarului final (echivalent cu o cutie poştală de la un oficiu poştal).

Mesajul transferat de la MTA la MTA prin intermediul MTS are loc pas cu pas (stochează-şi-înaintează), până când acesta ajunge în mailbox-ul destinatar, unde este

stocat. Agentul de transfer al mesajelor emiţător este numit emiţător-SMTP (sau client

SMTP), iar agentul de transfer al mesajelor destinatar este numit destinatar-SMTP (sau

SMTP-server).

Simple Mai Transfer Protocol (SMTP) controlează modalitatea de transport către un server destinaţie, fiind utilizat pentru a recepţiona şi transmite

mesaje de e-mail între servere. Majoritatea serverelor SMTP sunt construite pe baza

specificaţiilor din RFC 2821 şi RFC 2822.

Serviciul DNS este utilizat pentru a „rezolva” adresa de Internet a serverului de

tip „mail exchange” (MX) asociată adresei de e-mail destinaţie. Odată adresa

cunoscută, mesajul de e-mail poate fi înaintat către căsuţa poştală destinaţie prin

intermediul SMTP. Dacă este posibil, transmiterea se face direct de la agentul de

transfer emiţător la agentul de transfer care va face efectiv transmisia.

Pot exista şi cazuri în care mesajul poate traversa un număr de agenţi de transfer

intermediari:

Agent de transfer de tip relay;

Capitolul 2 37

Agent de transfer de tip mail gateway;

Agent de transfer de tip mai proxy. Un agent de transfer de tip relay poate fi utilizat în cazul în care agentul de

transfer emiţător nu a fost capabil să rezolve adresa IP destinaţie.

Un agent de transfer de tip mail gateway poate fi utilizat pentru a converti

formatul mesajului de e-mail sau pentru a se conecta la un sistem de e-mail care

corespunde altor standarde (de exemplu un sistem de e-mail bazat pe X.400), sau

pentru a transmite mesajele şi către alte tipuri de reţele (fax, telex, voicemail etc.).

Un agent de transfer de tip mai proxy poate fi găsit deseori în firewall-urile

organizaţiilor, având rol de a verifica conţinutul mesajelor de viruşi sau alte materiale

maliţioase, înainte de a permite mesajelor să fie transferate către reţeaua internă. Măsura este una de securitate, numindu-se „filtru de conţinut”.

Figura 33: Operaţiunile sistemului de e -mail.

Odată ce mesajul de e-mail a traversat sistemul de transfer de mesaje către

căsuţa poştală a destinatarului, mesajul este pregătit pentru a fi ridicat de către

destinatarul uman, acest lucru putându-se face în două moduri: mesajele pot fi

descărcate de pe serverul de e-mail pe calculatorul local (POP3) sau poate exista o

căsuţă poştală duplicată, offline, pe calculatorul local (IMAP).

Post Office Protocol 3 (POP3) este un protocol standard pentru regăsirea şi descărcarea mesajelor de e-mail. Protocolul POP3 controlează o conexiune între un

client POP3 şi un server în care sunt stocate mesajele de e-mail. Protocolul POP3 are trei stări principale pentru gestiunea conexiunii între

clientul de e-mail şi server: starea de autentificare, starea tranzacţie şi starea

actualizare.

Internet 38

În timpul stării de autentificare, clientul POP3 care este conectat la server

trebuie să fie autentificat înainte ca utilizatorii să descarce mesajele. În cazul în care

numele de utilizator şi parola se potrivesc cu cele aflate în baza de date a serverului,

utilizatorul este autentificat, urmând starea de execuţie a tranzacţiei . În cazul în care numele de utilizator sau parola nu se potrivesc, utilizatorul primeşte o eroare, nefiind

lăsat să se conecteze pentru a continua în faza de tranzacţie.

Pentru a preveni neconcordanţa între depozitul de mesaje de pe server după ce

clientul a fost autentificat, serviciul POP3 blochează acest depozitul, orice mesaj nou

care a fost trimis după acest moment (după autentificare) fiind disponibil pentru

descărcare numai după finalizarea conexiunii curente. De asemenea, la un moment dat,

se poate conecta un singur client la depozit, cererile pentru conexiuni adiţionale fiind

respinse prin mesaje de eroare.

Figura 34: Diagrama de stare a unui server POP3.

În timpul stării de tranzacţie, clientul trimite comenzi POP3, iar serverul le

recepţionează şi răspunde la acestea în concordanţă cu protocolul POP3. In cazul unei

comenzi recepţionate de server care nu corespunde protocolului POP3, aceasta va fi

ignorată, clientul primind totuşi un mesaj de eroare.

Starea de actualizare închide conexiunea între client şi server, fiind ultima

comandă trimisă de client. După închiderea conexiunii, depozitul de e-mail este

actualizat pentru a reflecta modificările făcute de client în timpul conexiunii la server.

De exemplu, după ce un utilizator a descărcat cu succes mesajele de pe un server,

acestea sunt marcate pentru ştergere şi apoi şterse din depozit, aceasta în cazul în care

clientul de e-mail nu este configurat în alt fel.

Utilizatorii se pot conecta la un server de e-mail POP3 prin intermediul unui client (de exemplu Microsoft Outlook Express) pentru a descărca mesajele pe

calculatorul local. Serviciul POP3 (serverul) este combinat cu serviciul SMTP care

permite expedierea de mesaje de e-mail.

Capitolul 2 39

In imaginea următoare este ilustrată modalitatea de transfer a mesajelor între

expeditor şi destinatar, precum şi descărcarea mesajului pe calculatorul clientului prin

POP3.

Calculatorul expeditorului poate fi conectat la Internet prin intermediul unui Internet Service Provider (ISP). Utilizând un client e-mail, expeditorul trimite mesajul,

iar acesta este ridicat şi tratat în conformitate cu protocolul SMTP de serverul e -mail

de expediţie, care va trimite mesajul prin Internet către destinatar. Când mesajul

ajunge pe serverul destinaţie, acesta este depus în directorul utilizatorului destinatar.

Prin utilizarea unei conexiuni între serverul de e-mail şi clientul destinatar, mesajul

este descărcat pe calculatorul acestuia din urmă în conformitate cu protocolul POP3.

Componentele unui sistem de e-mail bazat pe POP3 sunt următoarele:

- clientul POP3 – este aplicaţia software utilizată pentru a citi, compune şi

gestiona mesajele de e-mail. Clientul POP3 este utilizat pentru a descărca

mesajele de pe serverul de e-mail pe calculatorul local, astfel încât acestea

să poată fi gestionate;

Figura 35: Utilizarea protocolului POP3 pentru preluarea mesajelor.

- SMTP – sistemul de e-mail transferă mesajele de la client către destinatar.

Serviciul de e-mail utilizează protocolul şi serviciul SMTP pentru a

transmite mesajele între două servicii SMTP;

- POP3 – sistemul de descărcare al mesajelor de pe un server de e-mail

utilizează protocolul POP3 pentru a controla conexiunea între un client de e -

mail şi serverul pe care sunt stocate mesajele.

La nivel de organizaţie serviciile de e-mail sunt gestionate pe trei niveluri:

- servere de e-mail – un calculator pe care este instalat unul din serviciile

SMTP, POP3 sau IMAP şi la care utilizatorii se conectează prin intermediul

unui client de e-mail pentru a descărca, expedia şi gestiona mesaje;

Internet 40

- domenii pentru e-mail – trebuie să fie un nume de domeniu înregistrat şi

trebuie să corespundă înregistrării Mail eXchanger (MX) creată în DNS;

- căsuţe poştale – o căsuţa poştală corespunde unui utilizator care este

membru al unui domeniu de e-mail. O căsuţă poştală pentru un utilizator corespunde unui director din depozitul de mesaje, în care vor fi stocate

mesajele sub formă de fişiere până la descărcarea pe un calculator.

Protocoalele POP3 şi SMTP nu sunt criptate. În cazul în care cineva doreşte să

acceseze reţeaua în care rulează un server POP3, această persoană are posibilitatea să

citească mesajele. Pentru creşterea securităţii reţelei se poate implementa protocolul

Internet Protocol Security (IPSec) prin intermediul căruia se asigură conexiuni private

şi sigure prin reţele IP împreună cu utilizarea de servicii de criptografie.

Internet Message Access Protocol

Internet Message Access Protocol sau IMAP este o metodă de accesare a

mesajelor de poştă electronică care sunt stocate pe un server de e-mail (posibil

partajat). Cu alte cuvinte, se permite unui program de e-mail client să acceseze locul

de stocare aflat la distanţă pe un server, la fel ca şi pe un disc local. De exemplu,

mesajele de email stocate pe un server IMAP pot fi manipulate de pe calculatorul de acasă, de la birou sau de pe un calculator portabil în timpul unei deplasări, fără a fi

necesară transferarea mesajelor între aceste calculatoare, cum este în cazul POP3.

Abilitatea IMAP de a accesa mesajele, atât pe cele noi cât şi pe cele salvate, de

la mai mult de un calculator a devenit extrem de importantă, pe măsură ce creşte

utilizarea poştei electronice şi a numărului de calculatoare alocate fiecărui utilizator.

Figura 36: Diagrama de stare a unui server IMAP.

Capitolul 2 41

Protocolul POP poate fi utilizat numai cu un singur calculator, fiind creat mai

ales pentru mesageria offline, în care mesajele sunt descărcate şi şterse de pe server.

Acest mod de acces nu este însă compatibil cu accesul de la mai multe calculatoare,

deoarece astfel s-ar descărca şi s-ar împărţi mesajele pe toate calculatoarele utilizate – acest lucru s-ar întâmpla în cazul unui sistem de fişiere comun, de exemplu NFS

(Network File System).

Printre scopurile IMAP se numără:

- să fie pe deplin compatibil cu standardele de mesagerie din Internet, precum

MIME;

- permiterea accesării şi managementul mesajelor de la mai mult de un

calculator;

- permiterea accesului fără a se baza pe protocoale mai puţin eficiente de

acces la fişiere;

- oferirea de suport pentru moduri de acces online (mesajele sunt lăsate pe

server şi manipulate de la distanţă de către programele client), offline

(clientul descarcă mesajele de pe server pe maşina pe care rulează şi apoi le

şterge de pe server), deconectat (programul client se conectează la serverul

de e-mail, creează un cache al mesajelor selectate şi apoi se deconectează,

lucrând în mod offline. La următoarea reconectare se face sincronizarea cu serverul. Acest mod diferă de modul offline prin faptul că mesajele rămân

pe server, sincronizarea făcându-se în urma reconectărilor succesive);

- suportul pentru accesul concurent la căsuţe poştale partajate;

- clientul nu trebuie să cunoască formatul de stocare din server etc.

Protocolul include suport pentru operaţiuni de creare, ştergere şi redenumire de

căsuţe / foldere, verificarea existenţei unor mesaje noi, ştergerea permanentă a

mesajelor, setarea şi ştergerea indicatorilor (flag), parcurgerea şi căutarea mesajelor în

conformitate cu RFC-822 şi MIME, regăsirea de atribute, texte şi porţiuni selective din

mesaje.

IMAP conţine anumite funcţii care nu sunt disponibile în protocolul POP:

- Manipularea de la distanţă a folderelor:

o Abilitatea de a adăuga un mesaj la un folder de la distanţă;

o Posibilitatea de a stabili indicatori standard şi definiţi de utilizatori;

o Notificarea existenţei mesajelor noi; - Suport pentru foldere multiple:

o Abilitatea de a manipula mai multe foldere în afară de INBOX;

o Managementul folderelor de la distanţă (listarea, creare, ştergerea,

redenumire);

o Suport pentru ierarhii de foldere;

o Potrivit şi pentru accesare altor tipuri de date (NetNews, documente

etc.);

- Optimizarea performanţei pentru lucrul online;

o Posibilitatea determinării structurii unui mesaj fără a-l descărca în

întregime;

o Preluarea părţilor MIME individuale din mesaje;

Internet 42

o Căutare şi selectare bazată pe programe care se execută la nivel de

server pentru a micşora transferul de date.

Unele din aceste facilităţi sunt importante mai ales pentru conexiunile de mai

mică viteză, precum cele prin linie telefonică sau fără fir. De asemenea, IMAP permite existenţa unor extensii negociate, putând fi astfel extins pe măsura necesităţilor.

Deşi POP şi IMAP nu sunt direct compatibile şi diferă în mod semnificativ,

acestea au anumite caracteristici comune. Astfel, ambele: - permit numai accesul, bazându-se pe SMTP pentru expediere;

- se bazează pe expedierea mesajelor către un server de e-mail aflat

permanent în stare de funcţionare;

- permit accesul la mesaje noi de pe o varietate de platforme client;

- permit accesul la mesajele noi de oriunde din reţea;

- suportă în întregime modul de lucru offline;

- suportă identificatori persistenţi ai mesajelor pentru utilizare deconectată;

- au atât implementări comerciale cât şi gratuite;

- au clienţi pentru toate sistemele de operare existente;

- sunt protocoale deschise, definite de RFC-urile Internet;

- sunt protocoale native ale Internet.

În concluzie: 1. tehnologiile de mesagerie care oferă numai acces offline nu mai sunt

adecvate necesităţilor contemporane;

2. IMAP oferă suport online şi deconectat superior POP, pe lângă suportul

pentru modul de acces offline;

3. IMAP poate oferi anumite avantaje faţă de protocoalele normale pentru

accesul la sistemele de fişiere;

4. deoarece IMAP este un superset al POP, singurul avant aj al POP este

existenţa unui volum mai mare de software bazat pe acesta.

Utilizarea e-mail

Adresele de e-mail sunt simplu de înţeles. Fiecare adresă de e-mail are în mod necesar

trei elemente:

un identificator la persoanei care deţine adresa de e-mail. Acest identificator poate conţine atât litere cât şi cifre. De asemenea este

posibilă utilizarea „_”;

semnul @ „at”, care face legătura între identificatorul utilizatorului şi cel de-al treilea element;

domeniu sau subdomeniu – fiecare adresă de e-mail are un domeniu sau un subdomeniu pentru identificare.

Atenţie, o adresă de e-mail nu va conţine spaţii, virgule sau alte semne speciale între care (, ), :, ;, [, ], {, } etc., forma generală fiind: [email protected] .

Orice mesaj de e-mail conţine două părţi de bază: antetul şi corpul mesajului.

Antetul unui mesaj de e-mail conţine următoarele câmpuri:

Capitolul 2 43

To: va conţine adresa de e-mail a persoanei destinatare. Acest câmp mai poate fi numit Message To: sau Mail To:;

From: câmp care conţine adresa de e-mail a expeditorului. Este completată în mod automat de clientul de e-mail;

Subject: conţine o scurtă descriere a mesajului. Câmpul mai poate fi numit şi Subject of Message sau Message ;

CC: sau Carbon Copy – este un câmp care conţine adresele de e-mail ale unor destinatari adiţionali;

BCC: Blind Carbon Copy – mulţi clienţi de e-mail ascund acest câmp sau nu dau un acces foarte uşor la el; prin utilizarea BCC se poate trimite

un mesaj către persoanele din acest câmp fără ca destinatarii din

câmpurile To: sau CC: să ştie acest lucru;

Attachments: dă posibilitatea de a ataşa fişiere /documente la mesajele de e-mail.

Corpul mesajului conţine numai textul pe care doriţi să-l vadă destinatarul.

Servere FTP. FTP anonim şi autentificat

File Transfer Protocol (FTP) este în acelaşi timp un protocol al nivelului

aplicaţie TCP/IP şi un serviciu care permite schimbul de fişiere prin Internet.

Pentru utilizarea FTP în scopul transmiterii şi recepţionării de fişiere prin

Internet, avem nevoie de două aplicaţii diferite: un server FTP şi un client FTP.

Menţionăm faptul că FTP este un bun exemplu de arhitectură client/server, în care

aplicaţiile necesare pentru transferul fişierelor sunt împărţite între server şi client. Un server FPT poate fi găsit în diferite pachete software sau în pachete de

sisteme de operare. Distribuţiile de Linux, de exemplu, oferă funcţionalitate FTP, la fel

ca şi platformele Microsoft Windows Server, de exemplu Windows 2003. De

asemenea, aplicaţiile de tip server FTP pot fi găsite ca şi aplicaţii separate de sistemul

de operare.

Fiecare din aceste sisteme de operare de reţea utilizează diferite instrumente

pentru configurarea serviciilor de reţea precum serverele FTP. În figura următoare se

poate observa caseta de dialog a Internet Information Services care este utilizat pentru

configurarea şi monitorizarea serverelor Web, FTP, e-mail şi a grupurilor de dialog

pentru sistemul de operare Windows 2003.

Atât în cazul utilizării site intranet sau al utilizării Internetului, principiile prin

care se pune la dispoziţie spaţiu pentru încărcarea (upload) şi descărcarea (download)

de fişiere prin FTP sunt identice. Fişierele se plasează în directoarele serverului FTP

astfel încât utilizatorii să poată stabili o conexiune şi transfera fişiere prin intermediul

unui client FTP sau browser cu facilităţi FTP.

Internet 44

Figura 37: Site-ul FTP implicit în Windows 2003.

Serverele FTP se pot clasifica în două mari categorii:

- servere FTP anonime sau publice – accesul se face pe baza numelui de

utilizator anonymous şi pe baza unei adrese de e-mail transmise ca şi parolă. Aceste tipuri de server au un grad ridicat de securitate, deoarece utilizatorii

pot numai să descarce (în mod implicit) fişierele de pe aceste servere;

Figura 38: FTP anonim cu Internet Explorer 6.

- servere FTP private – accesul se face numai pe baza unui nume de utilizator

şi al unei parole. Pentru astfel de site-uri se pot stabili drepturi de acces în

funcţie de utilizator.

Capitolul 2 45

Directoare virtuale în site-uri FTP

Un director virtual (alias), după cum se ştie, este fie o locaţie fizică pe discul

serverului care nu rezidă în directorul rădăcină al serverului FTP, fie o resursă partajată din reţea. Deoarece un alias este mai scurt decât calea fizică spre director ,

este mai uşor de reţinut şi utilizat. Utilizarea de alias-uri este de asemenea o facilitate

mai sigură, deoarece utilizatorii nu vor şti unde sunt localizate fişiere fizice, în acest

fel neputând utiliza informaţia respectivă pentru modificarea fişierelo r. Alias-urile fac

mai uşoară şi mutarea directoarelor în site: în locul schimbării unui URL pentru un

director se poate schimba legătura dintre locaţia fizică şi alias.

În cazul în care site-ul FTP conţine fişiere care sunt localizate într-un director

oarecare sau pe alte calculatoare din reţea şi nu în directorul rădăcină, trebuie create

directoare virtuale pentru a include şi acele fişiere în site-ul FTP. Utilizarea unui

director de pe alt calculator trebuie specificată printr-o cale ce trebuie să se

conformeze cu Universal Naming Convention (UNC). Pe lângă o cale de acces, mai

trebuie specificat şi un nume şi o parolă pentru acces.

În tabelul următor sunt exemplificate legăturile între alias-uri şi directoarele

fizice, împreună cu URL-ul pentru acces:

Locaţia fizică Alias URL (exemplu)

C:\Inetpub\ftproot Director rădăcină

(nu are nevoie de alias)

ftp://econ.unitbv.ro

\\Server2\DateStudenti Studenti ftp://econ.unitbv.ro/Studenti

D:\Inetpub\ftproot\Note Note ftp://econ.unitbv.ro/Note

D:\Inetpub\wwwroot Web ftp://econ.unitbv.ro/web

Pentru un site FTP nu este obligatorie crearea de directoare virtuale datorită

faptului că toate fişierele pot fi adăugate sau încărcate în directorul principal al site -

ului. În cazul unui site complex sau pentru a specifica URL-uri pentru diferite părţi din

site, se pot crea directoare virtuale. Pentru ca un director virtual să fie accesibil din mai

multe site-uri, acesta trebuie creat în fiecare site.

Modalităţi de transmisie a datelor prin FTP

Un server FTP poate să suporte două moduri de conexiune a clienţilor,

depinzând de metoda care este specificată de client. Modalitatea de transmisie prin

FTP este specificată în RFC 959 (http://www.rfc-editor.org/rfc/rfc959.txt).

Spre deosebire de HTTP şi marea majoritate a protocoalelor utilizate pe

Internet, protocolul FTP utilizează minimum două conexiuni în timpul unei sesiuni: o

conexiune de tip half-duplex pentru control şi o conexiune de tip full-duplex pentru

transferul datelor. Portul implicit utilizat pentru controlul conexiunii este 21, iar

conexiunea pentru date este determinată de metoda utilizată de client pentru

conexiunea la server.

Internet 46

Conexiunile FTP active sau gestionate de client sunt create prin intermediul

unei comenzi PORT date de client către server (prin intermediul conexiunii de control)

prin care se cere serverului să stabilească o conexiune de la portul TCP 20 de pe server

către client, utilizând portul TCP specificat de comanda PORT. Conexiunile FTP pasive sau gestionate de server sunt create prin intermediul

comenzii PASV împreună cu un port virtual c are va fi utilizat ca şi port la nivel de

server pentru conexiunea de date. După stabilirea unei comenzi de către client,

serverul se conectează la client utilizând portul imediat superior portului pentru

controlul conexiunii la nivel de client.

Cea mai frecventă problemă întâlnită cu FTP pe Internet priveşte transferul de

date prin intermediul unui server proxy, firewall sau dispozitiv NAT ( Network

Address Translation). În cele mai multe cazuri aceste dispozitive sau aplicaţii de reţea

permit controlul conexiunii prin portul TCP 21 (pentru login în serverul FTP), dar

când se încearcă un transfer de date printr-o comandă de tip DIR, LS, GET sau PUT,

clientul FTP se blochează deoarece dispozitivul / aplicaţia de acces în reţea blochează

portul pentru transfer de date specificat de client. În cazul în care dispozitivul sau

aplicaţia de reţea suportă jurnalizarea, se poate verifica acest lucru prin vizualizarea

jurnalelor de respingere a pachetelor.

Serviciul DNS

DNS a fost dezvoltat din necesitatea oferirii unui serviciu de mapare de tip

nume-adresă pentru calculatoarele din Internet. Înainte ca DNS să fie introdus în 1987,

practica mapării numelor calculatoarelor la adresele IP era făcută în principal prin

utilizarea de fişiere partajate, cunoscute sub numele de fişiere Hosts (gazde).

La început, Internetul era destul de mic pentru a utiliza un fişier administrat

central, care era publicat şi descărcat prin FTP pentru site-urile conectate. Periodic,

fiecare site Internet îşi actualiza copia fişierului Host, pentru a reflecta schimbările

intervenite între timp.

Pe măsură ce numărul de calculatoare din Internet a crescut, utilizarea unui

singur fişiere de tip Hosts a devenit ineficientă. Fişierul a devenit din ce în ce mai

mare, ceea ce-l făcea mai greu de distribuit şi menţinut în toate site-urile într-o formă curentă şi actualizată.

DNS a fost dezvoltat pentru a oferi o alternativă la fişierele Host. RFC 1034 şi

1035 specifică cele mai multe dintre protocoalele de bază, fiind actualizate de RFC-uri

adiţionale trimise către Internet Engineering Task Force (IETF). IETF revizuieşte şi

aprobă noi versiuni ale RFC-urilor în mod continuu, astfel încât standardul DNS se

dezvoltă şi se schimbă pe măsura nevoilor.

DNS este un sistem utilizat pentru numirea calculatoarelor şi serviciilor de

reţea, organizat într-o ierarhie de domenii. Numele DNS sunt utilizate în reţele

TCP/IP, precum Internetul, pentru localizarea calculatoarelor şi serviciilor prin nume

uşor utilizabile. În momentul în care un utilizator introduce un nume DNS într-o

aplicaţie, serviciile DNS pot rezolva numele în alte informaţii asociate cu acel nume,

precum adrese IP.

Capitolul 2 47

De exemplu, cei mai mulţi utilizatori preferă nume precum econ.unitbv.ro

pentru a localiza un calculator precum un server de e-mail sau web într-o reţea, nume

care poate fi învăţat şi amintit mai uşor. Cu toate acestea, calculatoarele comunică în

reţea prin intermediul adreselor numerice. Utilizarea DNS creează o legătură între numele calculatoarelor, utilizate de oameni, şi adresele numerice, utilizate de

calculatoare.

În figura următoare se poate observa utilizarea de bază a DNS, pentru găsirea

adresei IP a unui calculator, găsire bazată pe numele acestuia.

Figura 39: Utilizarea DNS pentru corespondenţă nume-domeniu - adresă IP.

În acest exemplu, un calculator client interoghează un server DNS, cerând adresa IP a unui calculator configurat să utilizeze econ.unitbv.ro sa şi nume de

domeniu DNS. Deoarece serverul DNS este capabil să răspundă întrebării utilizînd

baza de date locală, va răspunde cu datele cerute.

În practică, interogările DNS pot include şi paşi adiţionali (contactarea altor

servere DNS în cazul în care serverul local nu cunoaşte răspunsul, de exemplu) care nu

sunt indicaţi aici.

In aceste documente originare ale DNS, sunt specificate elementele comune

tuturor implementărilor de aplicaţii referitoare la DNS, inclusiv a:

- spaţiului de domeniu DNS, care specifică structura ierarhică a domeniilor

utilizate pentru organizarea numelor;

- înregistrări sursă, care mapează numele de domenii DNS la tipuri de resurse

de informaţii specifice, pentru utilizare în cazul în care numele este

înregistrat sau rezolvat în spaţiul de nume;

- servere DNS, care stochează şi răspund la interogări referitoare la înregistrări sursă;

- clienţi DNS, numiţi şi rezolvatori, care interoghează serverele pentru a căuta

şi rezolva nume la tipul de resurse specificat în interogare.

Un spaţiu de domenii de nume DNS (figura următoare) este bazat pe conceptul

de arbore al domeniilor numite. Fiecare nivel din arbore poate reprezenta fie o ramură,

fie o frunză din arbore. O ramură este un nivel în care este utilizat unul sau mai multe

nume pentru a identifica o colecţie de resurse numite. O frunză este un nume unic

utilizat o singură dată la acel nivel pentru a indica resursa specifică.

Internet 48

Figura 40: Ierarhia DNS.

Orice nume de domeniu DNS utilizat în arbore este, din punct de vedere tehnic,

un domeniu. Cele mai multe discuţii referitoare la DNS identifică numele într-unul din cele cinci moduri, bazat pe nivelul şi modul în care este utilizat un nume. De exemplu,

numele de domeniu DNS înregistrat pentru Universitatea Transilvania din Braşov

(unitbv.ro) este un nivel secundar, deoarece acest nume are două părţi (etichete) care

indică faptul că este localizat la două nivele sub rădăcina sau vârful arborelui. Cele

mai multe nume de domenii DNS au două sau mai multe etichete, fiecare indicând un

nou nivel în arbore. Pentru delimitarea etichetelor se utilizează semnul punct („ . ”).

Pe lângă domeniile secundare mai sunt utilizaţi şi alţi termeni pentru a descrie

numele de domenii DNS, după cum se poate observa în tabelul următor:

Tip nume Descriere Exemplu

Domeniul

rădăcină

Este vârful arborelui şi reprezintă un

nivel fără nume. Este indicat uneori

sub forma a două ghilimele (" "),

care indică o valoare nulă. Când este

utilizat într-un nume de domeniu

DNS, este prefixat printr-un punct

(.) pentru a desemna faptul că

numele este localizat la cel mai înalt

nivel din ierarhia de domenii. În

Un singur punct utilizat la

sfârşitul numelui, precum

„econ.unitbv.ro.”

Capitolul 2 49

Tip nume Descriere Exemplu

acest caz, numele de domeniu DNS

este considerat a fi întreg şi

punctează către o locaţie exactă în

arborele de nume. Numele astfel

declarate sunt numite nume de

domenii calificate în întregime

(Fully Qualified Domain Names -

FQDN).

Domeniu

principal

Un nume din două, trei sau patru

litere utilizat pentru a indica ţara

/regiunea sau tipul organizaţiei care

utilizează numele.

„.ro”, indică numele ţării

Domeniu secundar

Nume de lungime variabilă înregistrate pentru o anumită

persoană sau organizaţie pentru

utilizare pe Internet. Aceste nume

sunt întotdeauna bazate pe domenii

principale, în funcţie de tipul

organizaţiei sau regiunea în care este

utilizat numele.

„unitbv.ro.”, domeniu secundar înregistrat pentru Universitatea

Transilvania din Braşov de

către registrul DNS Internet.

Subdomeniu Nume adiţionale create de

organizaţie, derivate din domeniul

secundar. Aceste nume cuprind

numele adăugate pentru a creşte

arborele DNS şi pentru a-l diviza în

departamente sau locaţii geografice.

„econ.unitbv.ro” este numele de

domeniu pentru Facultatea de

Ştiinţe Economice

Gazda sau numele

resursei

Nume care reprezintă frunzele din arborele DNS şi indică o anumită

resursă. În mod normal, prima

etichetă din stânga identifica un

anumit calculator din reţea.

„econ2.econ.unitbv.ro.”, în care prima etichetă („econ2”) este

numele gazdei DNS pentru un

anumit calculator din reţea.

Tabelul 3: Componente ale numelui DNS.

Cum funcţionează DNS

În momentul în care un client trebuie să caute un nume utilizat într-un program,

el interoghează serverele DNS pentru a rezolva acest nume. Fiecare mesaj de

Internet 50

interogare trimis de client conţine trei informaţii, specificând întrebarea la care

serverul trebuie să răspundă:

- un nume de domeniu DNS specificat sub forma FQDN;

- un tip specificat de interogare care poate specifica fie o înregistrare sursă în funcţie de tip, fie un anumit tip de interogare;

- o clasă specifică pentru numele de domeniul DNS. Pentru Serverele DNS de

tip Windows, această parte din interogare ar trebui să fie întotdeauna clasa

Internet (IN).

De exemplu, numele specificat poate fi al unui calculator precum

„econ2.econ.unitbv.ro”, iar tipul de interogare poate fi de specificat să caute tipul

adresă (A).

Interogările DNS rezolvă interogările în mai multe feluri. Un client poate uneori

să răspundă la o interogare prin utilizarea informaţiilor din cache, obţinute printr -o

interogare precedentă. Serverul DNS poate să-şi utilizeze propriul cache pentru

interogare sau poate contacta un alt server DNS în beneficiul clientului pentru a

rezolva numele cerul de client, trimiţând apoi rezultatul către client. Acest proces este

cunoscut sub numele de recursivitate.

Pe lângă acestea, clientul însuşi poate să contacteze servere DNS adiţionale

pentru a rezolva numele. În acest scop, clientul utilizează interogări separate bazate pe răspunsurile precedente ale serverelor. Procesul este cunoscut sub numele de iteraţie.

În general, interogarea DNS are loc în doi timpi:

- începutul unei interogări are loc pe un calculator client. Interogarea este

trecută mai apoi unui serviciu de rezolvare, serviciul client DNS;

- când o interogare nu poate fi rezolvată local, se pot interoga servere DNS

pentru a rezolva numele.

Cei mai mulţi clienţi DNS execută o cerere de tip căutare normală ( lookup), în

care căutarea este făcută pe baza numelui de domeniu DNS care este cunoscut, stocat

sub formă de adresă sursă (de tip A). Acest tip de interogare aşteaptă ca rezultat o

adresă IP a resursei trimise în interogare.

Figura 41: Zona Lookup din Windows 2003.

Capitolul 2 51

Interogarea inversă (reverse lookup) are loc în momentul în care clientul

cunoaşte adresa IP şi caută un nume de calculator bazat pe această adresă.

Figura 42: Zona Reverse Lookup din Windows 2003.

În tabelul următor se pot observa principalele tipuri de înregistrări suportate de

DNS:

SOA Start of Authority – identifică serverul de nume care este autoritatea datelor

din domeniu, fiind prima înregistrare din baza de date cu zone. Este creat

automat odată cu crearea primului server de nume pentru un domeniu.

NS Name Server – o înregistrare creată pentru fiecare server de nume asociat

unui domeniu.

A Host – oferă maparea numele gazdei – adresă IP într-o zonă de căutare de

tip forward.

PTR Pointer – acest tip de înregistrare este inversul înregistrării de tip A,

conducînd către gazdă. Se găseşte în zona de căutare inversă (reverse),

oferind o mapare de tip IP – nume gazdă.

SRV Service – acest tip de înregistrare arată care servicii rulează pe o anumită

gazdă. De exemplu înregistrările SRV ar putea identifica toate

calculatoarele pe care există controllere de domenii dintr-o reţea.

MX Mail Exchanger – acest tip de înregistrare identifică serverele de e-mail din

reţea, precum şi ordinea în care ar trebui contactate serverele de e-mail.

CNAME Canonical Name sau Alias – acest tip de înregistrare este utilizat pentru a

crea un alias pentru o înregistrare existentă. Acest lucru permite existenţa

mai multor nume de domenii pentru o singură adresă IP.

HINFO Host information – acest tip de înregistrare poate fi utilizată pentru a afla

(dacă sunt disponibile) informaţii despre serverul DNS (procesor, sistem de

operare, alte informaţii despre hardware sau software).

Internet 52

WINS WINS – oferă DNS capacitatea de a utiliza WINS pentru a rezolva numele

gazdelor.

Serviciul NNTP

Mesageria electronică sau e-mail este principalul mijloc de transfer al mesajelor

din Internetul modern, dar aceasta este creată doar pentru comunicarea într-un grup

relativ restrâns de utilizatori. În practică, există multe situaţii în care e -mail-ul nu este

cel mai potrivit. Printre aceste situaţii se numără cazurile în care informaţia trebuie

partajată către un număr mare de participanţi care nu se cunosc între ei, un exemplu

clasic fiind partajarea ştirilor: astfel, persoana care doreşte să ofere ştirile, doreşte să o

facă pentru toţi utilizatorii interesaţi şi nu către o anumită mulţime specifi că de destinatari.

Pentru distribuirea mesajelor şi a altor tipuri de informaţie prin intermediul

inter-reţelelor a fost creat un sistem de mesagerie numit Usenet (user’s network –

reţeaua utilizatorilor) sau Network News. Acest sistem este asemănător e -mail-ului în

ceea ce priveşte scrierea şi citirea mesajelor, dar a fost creat pe baza unui model diferit

faţă de e-mail, concentrându-se pe partajarea şi feedback-ul public. În Usenet oricine

poate scrie un mesaj care poate fi citit de către orice număr de destinatari, care, la

rândul lor, pot răspunde mesajelor scrise de alţi utilizatori. Usenet a fost una din

primele aplicaţii utilizate pentru comunicarea largă de grup bazată pe inter -reţele,

devenind una din cele mai mari comunităţi din întreaga lume, fiind utilizată pentru

partajarea informaţiilor, punerea de întrebări sau discutarea a mii de subiecte.

Usenet-ul începe în momentul în care un utilizator scrie un mesaj pentru

distribuire. După ce mesajul este transmis către un grup despre TCP/IP, de exempl u,

acesta este stocat pe serverul local de ştiri iar un software special îl va copia în mai multe servere de ştiri inter-conectate. Mesajul se va propaga în cele din urmă în

întreaga lume, unde oricine doreşte să citească grupul de dialog despre TCP/IP, spre

exemplu, poate citi mesajele.

Puterea reală a Usenet constă în faptul că după citirea unui mesaj, orice

utilizator poate să răspundă în acelaşi grup, răspuns care va fi propagat la fel ca şi

mesajul original. Acest lucru face Usenet-ul foarte util pentru schimbul de informaţii

recente, discuţii sociale sau obţinerea de asistenţă în anumite probleme. Ceea ce este

interesant despre Usenet este faptul că acesta nu este formalizat în nici un fel şi nu este

bazat pe nici un standard definit formal, fiind exemplul clasic de dezvoltare al unui

sistem intr-o manieră „ad-hoc”. Există şi anumite standarde pentru codificarea lucrului

în Usenet (vezi RFC 1036, care descrie formatul mesajelor din Usenet), dar acestea

servesc mai mult ca documente istorice decât ca standarde obligatorii.

Protocolul NNTP este utilizat în toţi paşii de transfer în procesul de comunicaţie

al Usenet-ului modern, chiar dacă NNTP este de cele mai mult ori asociat cu

propagarea articolelor de ştiri din Usenet. Funcţia cea mai importantă a NNTP este de

Capitolul 2 53

a oferi un mijloc eficient pentru copierea unor volume mari de articole din Usenet de

la un server la altul.

Pentru a putea observa cum funcţionează NNTP, trebuie să înţelegem mai întâi

modul în care este organizat Usenet-ul modern. Astfel, site-urile Usenet se pot găsi peste tot în Internet şi, din punct de vedere teoretic, orice server NNTP poate contacta

un alt server pentru a recepţiona şi transmite articole. Cu toate acestea, ar fi deosebit

de costisitor ca, pentru transmiterea unui articol de ştiri, un server să contacteze toate

celelalte servere NNTP. De aceea, reţeaua logică a Usenet continuă să fie foarte

importantă, chiar şi în era Internet.

Teoretic, condiţia esenţială a existenţei structurii Usenet este ca fiecare site să

fie conectat cu cel puţin un alt site. Reţeaua logică ar putea fi amorfă şi fără nici o

structură formală cât timp fiecare site poate forma o cale printr-o secvenţă de servere

intermediare. Cu toate acestea Usenet-ul modern are un volum foarte mare, cu mii de

servere şi gigabytes de articole postate în fiecare zi, ceea ce cere funcţionarea unei

structuri mai organizate decât cea teoretică. Din acest motiv, reţeaua logică modernă a

Usenet este structurată într-o ierarhie: câţiva mari distribuitori de servicii Internet

(ISP) şi companii mari, cu legături foarte puternice la Internet, sunt considerate vârful

ierarhiei, sau a ceea ce se numeşte coloana vertebrală a Usenet.

Această structura ierarhică înseamnă şi că cele mai multe servere Usenet menţin doar o conexiune directă cu cel mai apropiat vecin de pe nivelul superior şi mai multe

conexiuni cu site-urile de pe nivelurile inferioare. Un server recepţionează articole de

ştiri pe conexiunea cu superiorul său şi propagă articolele către toate serverele de pe

nivelul imediat inferior.

Figura 43: Exemplu de ierarhie Usenet.

Internet 54

De exemplu, presupunem faptul că o organizaţie deţine un server de ştiri (A)

legat la coloana vertebrală a Usenet. Pe nivelul imediat inferior se găseşte un alt server

(B) al unei alte organizaţii, care oferă servicii către un alt server, de dimensiuni şi mai

mici (C). Presupunând că un utilizator transmite un articol către serverul B, acesta va fi plasat pe server imediat. Serverul B va transmite articolul către serverul C, pentru a fi

citit de utilizatori, iar, după un timp, va transmite articolul şi către serverul A, care va

face distribuirea lui către celelalte servere legate direct la coloana vertebrală. În acest

fel toate serverele primesc în cele din urmă o copie a mesajului, chiar dacă serverul B

se conectează doar cu încă două servere în mod direct.

Între serverele NNTP, articolele se pot propaga folosind două tehnici:

“împingerea” (push) articolelor: în momentul în care un server recepţionează un mesaj nou, comunică vecinilor de pe nivelul

superior şi de pe cel inferior acest lucru, întrebând dacă doresc o

copie;

“tragerea” (pull) articolelor: presupune faptul că un server pe care se află articole noi nu comunică acest lucru vecinilor, aceştia cerând în

schimb o listă de mesaje în care să se găsească ultimele mesaje

actualizate de la ultima lor conexiune.

Există atât avantaje cât şi dezavantaje ale ambelor tehnici, dar tehnica de

“împingere” este cea mai utilizată pentru comunicarea ştirilor, din cauza timpului mai

scurt în care ştirile/articolele ajung să se propage. Pentru ca această tehnică să

funcţioneze, administratorul unui server NNTP, odată cu stabilirea unei relaţii cu un

server de nivel superior, furnizează acestuia o listă de grupuri de dialog pe care

serverul de nivel inferior doreşte să le menţină. În momentul în care un articol nou

soseşte la serverul superior şi se găseşte în lista de grupuri a serverului de nivel

inferior, acesta este transmis automat către serverul inferior. Acest lucru are şi un avantaj: economiseşte traficul necesar întrebărilor de genul “există ceva nou?”.

RFC 977 descrie protocolul clasic NNTP, iar schimbul de articole potrivit

acestui document se realizează conform imaginii următoare.

În această imagine clientul NNTP (care poate fi de fapt şi un server NNTP) are

două mesaje noi de distribuit către server. Pentru acest lucru, după stabilirea

conexiunii cu serverul, clientul transmite comanda IHAVE urmată de ID-ul mesajului.

În cazul în care serverul are deja mesajul, va transmite către client acest fapt (răspuns

435), iar în cazul în care doreşte mesajul va transmite 335, urmând ca clientul să

transmită mesajul Usenet.

Marele avantaj al acestei tehnici este acela că serverului nu îi este trimisă o

dublură a mesajului deja existent. Totuşi, există şi un dezavantaj – faptul că serverul

trebuie să răspundă cu comanda IHAVE înainte de mesaj sau înainte ca următoarea

comandă să fie transmisă de către client.

Capitolul 2 55

Figura 44: Schimbul de articole între două servere conform RFC 977.

Serviciul HTTP.Aplicaţii Web. 56

3. Serviciul HTTP. Aplicaţii Web.

In zilele noastre, cea mai utilizată metodă de a interacţiona cu un server Web

este aceea a arhitecturii client/server bazată pe tehnologie Web. Procesul schimbului

de informaţii utilizat în tehnologia Web nu diferă de procesul implementat de

arhitectura standard client/server, în care programul server gestionează procesarea

interogărilor recepţionate de la programele clienţi.

În cadrul procesului de schimb de informaţii utilizat de tehnologiile web,

programele client sunt executate în programe de navigare web, care se găsesc de obicei

pe staţiile de lucru sub forma aplicaţiilor auxiliare, pe post de clienţi. Browser -ele web

sunt utilizate pentru vizualizarea şi interpretarea imediată a documentelor web s tocate

pe server, ca şi pentru acces la alte servicii speciale, precum:

Copierea de fişiere de pe servere FTP (client FTP);

Oferirea de sesiuni virtuale la server (Telnet);

Acces prin meniuri la resursele calculatoarelor de la distanţă (Gopher). Accesul la aceste funcţii speciale este posibil ţinând cont de faptul că, încă de la

început, programele de navigare web au fost create pentru acces multiprotocol, pentru

a oferi o interfaţă unică pentru acces la mai multe resurse din reţea. La ora actuală, cele

mai cunoscute navigatoare web sunt Internet Explorer (Microsoft), Opera (Opera) şi

FireFox (Open Source).

În cadrul schemei de interacţiune cu tehnologiile web, serverul web acţionează

ca un program server principal. Acesta este lansat pe server şi implementează

procesarea interogărilor care sunt transmise de către clienţi, interacţiunea dintre clienţii web şi serverul web fiind îndeplinită pe baza regulilor stabilite de protocolul HTTP

(HyperText Transfer Protocol). În momentul pornirii serverului web, acesta începe să

„asculte” sau să controleze un port logic din reţea, care, în mod standard pentru

acestea, este cel cu numărul 80, şi presupune că toate mesajele transmise către acest

port sunt destinate serverului web.

În momentul recepţionării unei interogări de la clientul web, serverul web

stabileşte o conexiune prin utilizarea TCP/IP şi începe să schimbe informaţii cu

clientul prin protocolul HTTP. În cazul în care clientul doreşte acces la informaţii

protejate de pe serverul web, serverul poate cere să fie introduse un identificator şi o

parolă pentru utilizator, aceste documente web protejate fiind astfel accesibile doar

utilizatorilor cu drepturile de acces potrivite.

Documentele web recepţionate de browser de la serverul web sunt reprezentate

de fişiere text scrise într-un limbaj special, numit HTML (HyperText Markup

Language), limbaj care constă într-un set de „înţelegeri” care definesc formatarea

textului şi cum va arăta acesta în cadrul ferestrei navigatorului web. Marcajele, care definesc formatarea, controlează de asemenea cum vor fi afişate legăturile către alte

obiecte sau către grafice. În plus faţă de limbajul de marcare, în documentul HTML

pot fi inserate programe scrise în JavaScript şi VBScript, programe care vor fi

interpretate doar de către browserul web în momentul în care documentul web va fi

încărcat şi afişat.

Capitolul 3 57

Funcţionarea serverelor HTTP

Este greu de imaginat cazul în care administratorul unui server ar dori să facă

disponibil pentru toată lumea sistemul de fişiere al serverului Web. Dec i, serverele

web atribuie un director rădăcină (root folder) ca punct de plecare pentru toate cererile

GET. Acest termen mai este utilizat şi sub formă de home directory, home folder, root

directory, HTTP root, document root sau home root.

În cazul în care serverul rădăcină este

C:\Inetpub\wwwroot,

iar serverul a primit o cerere de tip

GET /studenti/grupe/abcd/note.html,

serverul web va căuta în realitate şi va trimite fişierul

C:\Inetpub\wwwroot\studenti\grupe\abcd\note.html.

Modalitatea de a vedea datele ca parte a folderului rădăcină din serverul web

este foarte utilă. Chiar dacă în realitate datele rezidă pe un disc diferit, pentru

managementul spaţiului, sau chiar pe o maşină diferită. Folderele virtuale reprezintă

rezolvarea dilemei de mai sus, prin apariţia logică a unui folder din afara directorului

rădăcină a serverului web ca parte din el.

De exemplu, un site care ţine anunţurile locale într-un folder la

E:\StiriLocale,

iar serverul web are rădăcina în

C:\Inetpub\wwwroot.

Administratorul serverului Web poate să definească un folder virtual numit /stiri care

să reprezinte calea E:\StiriLocale. Când serverul Web recepţionează cererea

GET /stiri/default.html

el va căuta şi va trimite către browser fişierul

E:\StiriLocale\default.html

şi nu

C:\Inetpub\wwwroot\stiri\default.html. Un motiv pentru crearea de foldere virtuale este securitatea. Multe servere web

utilizează folderele virtuale pentru a implementa permisii de acces la nivel de folder.

Serviciul HTTP.Aplicaţii Web. 58

Procesarea unei interogări de la client

În cele ce urmează vom considera o secvenţă completă de paşi executaţi de

serverul web pentru procesarea unei interogări recepţionate de la clientul web: 1. browserul web sau alt client web trimite către serverul web o interogare,

cerând anumite resurse. Această interogare este transmisă în format

HTTP, în timp ce adresa resursei cerute este specificată în format

Uniform Resource Locator (URL). Interogările sunt făcute de obicei

utilizînd comanda HTTP Get.

2. după recepţionarea interogării de la client, serverul web determină

existenţa resursei în cadrul resurselor controlate de serverul respectiv;

3. în cazul în care resursa este disponibilă, serverul web determină

drepturile de acces, iar dacă aceste drepturi nu au fost încălcate,

returnează către client conţinutul resursei dorite;

4. în cazul în care drepturile de acces au fost încălcate, serverul web

respinge interogarea, returnând clientului atenţionarea de rigoare;

5. în cazul în care resurse nu se găseşte pe serverul web, serverul determină

informaţia despre resursă din fişierele de configuraţie, acestea

cuprinzând inclusiv o posibilă relocare în reţea. Dacă resursa a fost alocată serverului, dar a fost redirectată temporar către o altă locaţie,

serverul informează clientul despre acest fapt;

6. dacă serverul web suportă un arbore virtual construit din alte servere

web, căutarea va fi redirecţionată către resursele necesare;

7. dacă serverul web este utilizat ca şi server proxy, el acţionează pe de -o

parte ca şi server web pentru clientul care a transmis interogarea, iar pe

de altă parte ca şi client web pentru a interoga un alt server web. Acesta

este un simplu agent de retransmisie care regăseşte şi stochează în cache

pagini web pentru persoanele din interior dar care nu permite accesul

vizitatorilor la resursele interne. Pentru a utiliza un server proxy, fiecare

browser trebuie configurat să poată:

a. trimite toate cererile GET către serverul proxy şi nu către gazda

specificată în URL;

b. să includă întregul URL, inclusiv numele serverului şi portul în cererea GET.

8. după returnarea informaţiilor către client, serverul închide conexiune cu

acesta.

Capitolul 3 59

Figura 45: Interacţiunile dintre client şi server.

Figura 46: Server web pe post de agent de retransmisie (proxy).

În cazul în care resursa obţinută de la server este un fişier HTML, browserul,

prin examinarea marcajului, poate determina cereri pentru alte fişiere. În acest caz,

browser-ul le regăseşte prin alte comenzi GET. Serverul web tratează toate cererile

GET în mod identic, indiferent de tipul fişierului. Sarcina de asamblare a fişierelor

regăsite şi formatarea paginii revine browser-ului în întregime.

În mod normal, browser-ele mai trimit pe lângă cererea GET şi diferite anteturi

care includ informaţii adiţionale despre conexiune. În cererea următoare, de exemplu,

browser-ul indică ce fel de fişiere poate să accepte, ce limbă preferă (engleză),

mărimea şi adâncimea de culoare pentru ecranul vizitatorului, sistemul de operare al

vizitatorului şi tipul de procesor, numele şi versiunea de browser, numele

calculatorului pe care vizitatorul încearcă să-l acceseze şi un indicator prin care

browser-ul arată că doreşte să utilizeze aceeaşi conexiune pentru mai multe transferuri şi nu să deschidă o nouă conexiune pentru fiecare fişier:

GET / HTTP/1.1

Accept: image/gif, image/x-xbitmap, image/jpeg, image/jpg, */*

Accept-Language: en

UA-pixels: 1024x768

UA-color: color16

UA-OS: Windows 2000

Serviciul HTTP.Aplicaţii Web. 60

UA-CPU: x86

Visitor-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows 2000)

Host: econ.unitbv.ro

Connection: Keep-Alive

În răspuns la această cerere, serverul răspunde cu un antet pentru fiecare pagină

în care sunt indicate: un cod de stare (200 OK, numele şi versiunea serverului web,

dorinţa de a reutiliza conexiunea, data şi ora, tipul fişierului (text/html), posibilitatea

de a oferi o porţiune de bytes a unei pagini, data ultimei modificări a paginii returnate

şi lungimea paginii returnate în bytes.

HTTP/1.0 200 OK

Server: Microsoft-IIS/6.0

Connection: keep-alive

Date: Sat, 19 Oct 2002 22:41:10 GMT

Content-Type: text/html

Accept-Ranges: bytes

Last-Modified: Mon, 05 Nov 2002 03:50:15 GMT

Content-Length: 5574

Paginile web ce conţin formulare utilizează şi al doilea tip de cerere numită

POST. Metoda POST utilizează anteturi HTTP adiţionale pentru a transmite numele şi

valorile câmpurilor dintr-un formular, oferind în acest fel o mai mare flexibilitate şi

capacitate de manipulare a datelor decât utilizarea metodei GET împreună cu query

string.

Explicarea completă a anteturilor HTTP nu constituie scopul acestei lucrări, dar

autorii de pagini web trebuie să fie conştienţi de faptul că browser-ele şi serverele web

schimbă între ele o varietate de informaţii despre ele însele. De exemplu, informaţiile

oferite de browser-e pot fi utilizate de servere pentru a răspunde în mod diferit de la

browser la browser.

Serverele web moderne pot fi utilizate pentru rezolvarea unei clase mai largi de

probleme, între care enumerăm:

suport pentru o bază de date de documente ierarhice, procesarea interogărilor şi controlul accesului la informaţii pentru programele

client-side;

pre-procesarea datelor înainte de a răspunde interogării;

interacţiune cu alte programe externet şi alte servere (motoare de căutare, de exemplu).

HTTPS. Secure Sockets Layer

Securitatea este întotdeauna o problemă pe Web, mai ales pentru activităţile

care necesită transfer de bani, schimb de numere de cărţi de credit, numere de conturi

bancare sau alte tranzacţii financiare. În aceste cazuri, ambele părţi ale unei astfel de

tranzacţii doresc criptarea informaţiilor astfel încât nimeni să nu poată interveni în comunicaţie să modifice sau să duplice tranzacţia, sau să captureze datele pentru uz

fraudulos.

Capitolul 3 61

Secure Sockets Layer (SSL) oferă un astfel de criptare pentru Web. SSL este

utilizat în felul următor:

1. vizitatorul Web trimite un URL având ca protocol de identificare https;

2. browser-ul contactează serverul Web pe portul 443 (portul 80 este implicit pentru trafic normal);

3. browser-ul şi serverul negociază o cheie de criptare pentru sesiunea curentă.

Această cheie cuprinde factori specifici pentru calculatorul vizitatorului,

precum adresa IP, făcând puţin probabil faptul ca alt calculator să ghicească

sau să obţină cheia respectivă;

4. după stabilirea cheii de criptare, toate comunicaţiile, inclusi v URL-urile

https sunt criptate cu cheia respectivă, după care:

a. browser-ul trimite datele criptate către serviciul SSL pe portul 443;

b. serviciul SSL decriptează transmisia şi o înaintează, intern, către

serverul şi portul cerut;

c. serverul SSL primeşte răspunsul serverului Web, îl criptează şi îl

transmite către browser;

d. browser-ul face decriptarea şi afişează rezultatele;

Figura 47: Interacţiunea între client şi server prin SSL.

Browser-ele sau clienţii în general, pot să iniţieze întotdeauna o conexiune SSL,

dar pentru ca aceasta să funcţioneze, serverul web trebuie să fie corect configurat în

ceea ce priveşte conexiunile criptate.

HTTP – protocol fără stare

Cea mai mare limitate a HTTP este faptul că nu are stare. Acest lucru semnifică

faptul că o conexiune este închisă imediat după ce este transmisă o pagină, iar serverul

Serviciul HTTP.Aplicaţii Web. 62

nu reţine informaţii folositoare despre acest lucru. Acest fapt devine de -a dreptul

supărător când o singură tranzacţie necesită câteva pagini Web pentru a f i finalizată.

Presupunând că un vizitator aduce pe ecran prima pagină Web, transmite anumite

informaţii şi apoi el obţine al doilea ecran pentru introducerea altor date. Când vizitatorul trimite cea de-a doua pagină, serverul nu mai ştie ce date s-au trimis în

prima pagină.

Pentru această dilemă există trei soluţii:

- serverul trebuie să scrie toate datele referitoare la o tranzacţie pe fiecare

pagină web, iar browser-ul să le transmită înapoi cu fiecare tranzacţie. Acest

lucru presupune utilizarea de câmpuri ascunse de tip formular pentru fiecare

articol;

- serverul şi browser-ul să schimbe date referitoare la tranzacţii sub formă de

cookie-uri. Cookie-urile sunt câmpuri de date pe care browser-ele şi

serverele le schimbă între ele prin intermediul anteturilor HTTP speciale.

Cookie-urile pot fi aplicate unei pagini sau unui site, dar cookie-urile dintr-

un site nu pot fi văzute de altul;

- serverul Web să menţină datele tranzacţiei într-un fişier sau bază de date

special concepută pentru acest lucru. Pentru regăsirea datelor se transmite un

identificator de tranzacţie către şi de la server prin câmpuri ascunse, query string sau cookie-uri.

În mod implicit cookie-urile rezidă în memoria browser-ului şi sunt şterse în

momentul în care vizitatorul îl închide. Cu toate acestea, o pagină web poate preciza

faptul ca un cookie să fie salvat în mod persistent, într-un fişier special de pe discul

vizitatorului. Cât timp cookie-ul există pentru o anumită pagină Web, folder sau site,

browser-ul îl transmite către server odată cu fiecare cerere, până la expirarea cookie-

ului. Serverul specifică de fiecare dată o dată de expirare pentru acel cookie.

Server HTTP virtuale

Contrar credinţei potrivit căreia toate site-urile încep cu www şi se termină într-

un nume de domeniu principal, nu există nici o lege specifică pentru aceasta. Cu toate

acestea, vizitatorii aşteaptă acest lucru, creând probleme atât pentru site -urile mari cât

şi pentru cele mai mici. Pentru site-urile Web mari, problema apare în momentul în care se doreşte

construirea de servere suficient de puternice ca să răspundă la sute sau mii de cereri pe

secundă. Soluţia este upgrade-ul software şi hardware sau setarea de servere adiţionale

pentru diferite nivele ale meniurilor din paginile web. Există, de asemenea, şi s isteme

care să distribuie în mod aleator cererile primite către unul sau mai multe servere

configurate în mod identic, chiar dacă cererile specifică aceeaşi adresă IP.

Pentru site-urile web mici, problema este costul construirii serverelor web

separate, chiar dacă numărul de vizitatori pe zi este mic sau moderat. Soluţia normală

este instalarea mai multor site-uri web pe aceeaşi maşină server, chiar dacă proprietarii

de site-uri doresc nume precum www.<nume-site>.ro sau www.<nume-site>.com în loc

de www.<provider>.ro/<nume-site>.

Capitolul 3 63

Serverele virtuale oferă o soluţie elegantă la această problemă. Un administrator

setează nume DNS şi adrese IP diferite pentru fiecare site Web, configurând software -

ul de reţea al maşinii să răspundă la mai multe astfel de adrese. În cele din urmă

administratorul configurează serverul web să acceseze foldere rădăcină diferite, în funcţie de adresa IP specificată de cererea vizitatorului. În acest fel site -uri cu nume

precum www.<nume-site>.ro sau www.<nume-site>.com pot accesa foldere rădăcină

diferite în aceeaşi maşina fizică.

Pentru a se asigura faptul că fiecare utilizator va atinge destinaţia dorită, pentru fiecare site trebuie configurată o identitate unică. Deci, fiecare site web trebuie distins

de altul prin cel puţin una din modalităţile unice de identificare: un nume pentru

antetul gazdei, o adresă IP sau un număr de port TCP.

Identificator site web Utilizare

Nume pentru antet

(host header)

Recomandată pentru cele mai multe situaţii. Prin setarea de

anteturi diferite pentru fiecare site, se poate utiliza o adresă IP

unică şi acelaşi port pentru mai multe servere virtuale;

Adresă IP unică Utilizată în principal pentru serviciile Web care necesită

utilizare HTTPS (Secure Socket Layer) pe serverul local;

Port TCP nestandard Nu este în general recomandată utilizarea de porturi TCP

nestandard, deoarece conexiunile (majorităţii) utilizatorilor

sunt blocate prin intermediul firewall-urilor. Porturile

nestandard pot fi folosite atât pentru dezvoltarea de site-uri

Web private cât şi pentru testarea, dar mai puţin pentru

producţie.

Tabelul 4: Modalităţi de identi ficare a site-urilor web.

Prin schimbarea unuia din aceşti identificatori se pot crea identităţi unice pentru

site-uri web multiple fără instalarea unui server dedicat pentru fiecare site. De

asemenea, se poate specifica un director rădăcină pentru fiecare site în parte, atât pe

serverul local cât şi pe resurse partajate din reţea.

Standardizarea unei metode pentru identificarea unică a unui site web la nivel

de server (maşină) este de preferinţă făcută prin intermediul anteturilor unice.

Utilizarea unei metode unice standard per server îmbunătăţeşte performanţa prin optimizarea cache-ului şi a căutării rutelor pentru adresare. Utilizarea oricărei

combinaţii de anteturi, adrese unice IP şi porturi nestandard conduce la degradarea

performanţei tuturor site-urilor web de pe un server.

Consolidarea site-urilor web are ca avantaje economisirea resurselor hardware,

conservarea spaţiului şi reducerea costurilor pentru energie.

O scurtă trecere în revistă a programării la nivel de server web

Trimiterea de pagini gata create către client este o funcţie utilă, dar generarea de

pagini dinamice, „din zbor” oferă o flexibilitate considerabil mai mare. Generarea de

Serviciul HTTP.Aplicaţii Web. 64

pagini cu conţinut dinamic necesită programare, dar înseamnă şi faptul că acelaşi URL

poate produce rezultate diferite, în funcţie de dată, oră, tipul browser-ului,

interacţiunea cu utilizatorul sau orice alte informaţii disponibile pe serverul de web.

Aceeaşi tehnologie este utilizată pentru a procesa intrările din formulare (datele care sunt trimise pe server) şi pentru a afişa datele din bazele de date.

Majoritatea serverelor HTTP oferă şi facilităţi de programare server-side care

precum facilităţi de căutare în text sau procesarea datelor trimise pe server prin

intermediul formularelor.

În continuare, enumerăm câteva dintre cele mai populare modalităţi de creare

de pagini cu conţinut dinamic:

- Common Gateway Interface (CGI);

- Internet Server Application Programming Interface (ISAPI);

- Active Server Pages (ASP);

- ASP.NET;

- Java Server Pages;

- PHP;

- Perl;

Common Gateway Interface (CGI) – în momentul în care un vizitator al unei

pagini utilizează un hyperlink, URL asociat nu identifică un fişier de pe server care trebuie transmis către browser ci un program pe care trebuie să-l execute serverul de

web. Aceste programe primesc, de obicei, date de intrare din formularele HTML sau

datele adăugate la sfârşitul unui URL şi generează HTML care va fi trimis căt re

browser pentru afişare. Prin intermediul acestor programe care se execută pe server se

pot actualiza baze de date de pe server, se pot trimite mesaje e-mail sau se pot executa

alte acţiuni necesare;

Internet Server Application Programming Interface (ISAPI) – această

modalitate de creare de pagini HTML dinamice este similară CGI în ceea ce priveşte

funcţiile îndeplinite, dar este implementată în mod diferit. Astfel, programele ISAPI

sunt biblioteci cu încărcare dinamică (DLL) pe care sistemul de operare trebuie să le

încarce numai o singură dată, pentru orice număr de execuţii. În contrast, aplicaţiile

CGI sunt fişiere executabile (EXE) care trebuie încărcate, iniţializate, executate şi

descărcate din memorie la fiecare cerere. Pentru execuţia unei aplicaţ ii de tip ISAPI,

vizitatorul va trimite către server o cerere sub forma unui URL ce conţine numele unei biblioteci cu încărcare dinamică;

Active Server Pages (ASP) – spre deosebire de CGI şi ISAPI, paginile ASP

constau din cod HTML amestecat cu codul unui limbaj de programare. Serverul Web

interpretează şi execută codul programului şi trimite către browser rezultatul acestei

execuţii. Pagina web care conţine script la nivel de server (server-side) şi este creată

prin această modalitate are extensia .asp. Programatorii utilizează de obicei pentru

paginile ASP cod creat utilizând limbajul Microsoft VBScript şi JavaScript. Aceste

limbaje pot invoca servicii integrate în funcţiile serverului web, controale ActiveX,

applet-uri Java sau alte obiecte.

ASP.NET – paginile ASP.NET constau din programe scrise în diferite limbaje

de programare care se execută la nivel de server web, împreună cu un set de controale

ASP.NET la nivel de server şi controale HTML care pot fi controlate la nivel de

Capitolul 3 65

server. Diferenţa esenţială faţă de versiunea anterioară (ASP) constă în compilarea

paginii în momentul primei execuţii (pagina poate fi compilată şi anterior execuţiei),

ducând astfel la o performanţă deosebită în comparaţie cu scripturile ASP.

Procesarea distribuită a informaţiilor pe baza programelor mobile

Una din facilităţile cheie ale arhitecturii Internet este distribuirea procesării

informaţiei pe baza programelor mobile. Programele de navigare web, executate la

nivel de staţie de lucru, pot nu numai să vizualizeze pagini we b şi să execute tranziţia

către alte resurse, dar pot şi să activeze programe la nivel de server, să le interpreteze

şi să le lanseze în execuţie, după cum cere documentul web care este deschis. Aceste

programe sunt transferate împreună cu documentul web c urent de pe serverul web.

Acest tip de procesare distribuită a informaţiilor asigură concentrarea întregului sistem

al aplicaţiei la nivel de server web.

Există trei tipuri mari de programe care pot fi asociate unui document web şi

transferate către o staţie de lucru în vederea execuţiei:

Applet-uri Java, pregătite şi executate de tehnologia Java;

Programe scrise în diverse limbaje de scripting (JavaScript, VBScript, VRML, etc);

Componente ActiveX, legate de tehnologia ActiveX. Faptul că există o astfel de varietate de programe mobile poate fi explicată atât

prin capacităţile şi funcţionalităţile diferite cât şi prin competiţia dintre marile

companii dezvoltatoare de aplicaţii (Sun Microsystems, Microsoft, Macromedia etc.).

Tehnologia Java

Java a fost creată de Sun Microsystems la începutul anilor 1990, ca răspuns la

cererea acută de programe orientate înspre utilizare în mediul de reţea şi integrate cu tehnologia Web. Forţa conducătoare din spatele tehnologiei Java constă în combinarea

cererii de mobilitate şi independenţă de hardware şi sisteme de operare, cu siguranţa şi

eficienţa procesării informaţiei. Ca rezultat, a fost dezvoltat limbajul Java, iar

tehnologia integrată care presupune crearea şi utilizarea de programe mobile este

cunoscută sub denumirea de tehnologie Java.

Java este un limbaj de programare simplu, orientat-obiect, construit pe baza

limbajului C++, din care au fost eliminate unele facilităţi care nu au fost considerate

necesare, în timp ce au fost adăugate altele, care să ofere siguranţă şi eficienţă pentru

calcula distribuit. Multe din aceste facilităţi au fost împrumutate din limbajele

Objective C şi Smalltalk. Pentru a se reduce complexitatea programării şi numărul de

erori din codul final, în Java a fost introdusă programarea stric t orientată pe obiecte şi

tipizarea strictă a datelor. Toate elementele de date sunt cuprinse în obiecte, funcţiile

exemplifică metodele unor obiecte, în timp ce tipizarea strictă a unităţilor de

informaţie permite determinarea erorilor conectată cu incompatibilitatea tipurilor de

date încă din stagiul compilării.

Serviciul HTTP.Aplicaţii Web. 66

Atât dezvoltarea modulară a programelor, implementată în limbaj cât şi

simplitatea însăşi a limbajului permit nu numai dezvoltarea rapidă de noi programe, ci

şi actualizarea aplicaţiilor scrise şi testate anterior în Java. Pe lângă elementele

standard de limbaj, Java cuprinde o serie de biblioteci utile, din care se pot construi aplicaţii de orice complexitate. De asemenea, setul standard de biblioteci poate fi

oricând suplimentat cu funcţii noi importante.

În timpul dezvoltării maşinii virtuale Java, care execută programele Java prin

interpretare, a fost obţinută independenţa de hardware şi de sistemele de operare

actuale. Siguranţa şi eficienţa procesării informaţiilor fac, de asemenea, parte din

aceasta. Procesorul virtual Java oferă un mediu complet pentru execuţia programelor

Java; în consecinţă, toate programele Java trebuie să îndeplinească specificaţiile

acestui procesor abstract, care determină setul de instrucţiuni independente de maşină,

tipurile de date şi regiştrii care pot fi utilizaţi. Codul sursă al programelor în Java este

compilat într-un cod independent de maşină, numit „byte code”, care este interpretat

de un procesor abstract şi executat de acesta.

Programele Java create pentru execuţia pe staţii de lucru în mediul de execuţie

al unui browser web sunt numite applet-uri Java, sau applet-uri. În concordanţă cu

natura sa proprie, fiecare applet reprezintă un mic program în care trebuie specificate

anumite funcţii în mod obligatoriu. Applet-ul este încărcat de pe server prin reţea şi executat în mediul de lucru al browser-lui, conform figurii următoare. Applet-urile nu

sunt cuprinse în documentele web, ci sunt stocate în fişiere separate pe server, fiind

descărcate numai dacă documentele web au specificate tag-uri speciale pentru acest

lucru (tag-ul <APPLET>).

Figura 48: Transferul şi execuţia applet-urilor Java.

Independenţa byte-code a Java de platforme hardware şi software este posibilă

prin implementarea unei aplicaţii numite „procesor virtual Java”, creat pentru

interpretarea applet-urilor pe fiecare din aceste platforme.

Programele de tip Java byte-code au următoarele facilităţi:

acestea pot fi interpretate şi compilate „on the fly” sau „din zbor”, direct în cod-maşină pentru orice platformă hardware existentă;

mărimea comenzii din byte-code este redusă la minimum prin reducerea complexităţii şi mărimii applet-urilor Java, în comparaţie

cu orice alte programe;

Capitolul 3 67

fiecare byte-code al programelor conţine informaţii complete despre program, permiţând testarea în vederea siguranţei execuţiei.

Compilarea „din zbor”, cunoscută şi sub numele de compilare dinamică, se

referă la conversia applet-urilor Java în codul maşină nativ de execuţie al staţiei de

lucru, chiar înainte de execuţie. După conversie, aceste programe pot fi executate ca şi

programe native. Această compilare dinamică utilizează un compilator specializat în

locul unei maşini virtuale, accelerând viteza de execuţie a applet-urilor. Cu toate acestea, sunt pierdute anumite măsuri luate pentru siguranţa procesării informaţiilor,

de aceea compilarea dinamică a applet-urilor Java în interiorul browser-elor web nu se

practică.

Java byte-code a fost dezvoltat pentru reducerea lungimii programelor cât mai

mult posibil. Procesorul virtual Java conţine o serie de regiştrii şi o arhitectură pe bază

de stivă, de aceea majoritatea comenzilor ocupă un singur byte, la care pot fi adăugate

o serie de operaţii, dacă este necesar. Rezultatul este că lungimea unei comenzi Java

este de la unu pînă la opt bytes. Menţionăm că lungimea medie a comenzilor unui

procesor RISC clasic este de aproximativ patru bytes.

Există două funcţii importante pentru siguranţa şi eficienţa execuţiei applet-

urilor Java:

verificarea byte-code-ului pentru a asigura integritatea şi regularitatea instrucţiunilor înainte de execuţie (realizate de verificatorul de byte -

code);

controlul şi blocarea operaţiilor periculoase în timpul interpretării byte -code-ului, realizate de către managerul de securitate al procesorului

virtual Java. Managerul de securitate accesează fişiere şi unităţi

periferice prin applet-uri şi execută de asemenea funcţii de sistem,

precum alocarea memoriei.

Ciclul software a Java este acelaşi ca şi al altor programe scrise în alte limbaje.

Singura diferenţă este că, în timpul editării comunicării externe, componentele cerute

pot fi transmise de reţea. Procesul execuţiei unui applet diferă foarte mult de procesul altor programe, conform figurii următoare:

Figura 49: Pregătirea şi executarea applet-urilor.

Serviciul HTTP.Aplicaţii Web. 68

Pe măsură ce applet-urile şi alte părţi ale aplicaţiei sistem sunt stocate pe server,

suportul de sistem şi administrarea sunt facilitate în schimbul centralizării. Acest lucru

garantează, în schimb, utilizarea permanentă a celor mai recente versiuni ale

programelor. Nu numai applet-urile, adică aplicaţiile mobile, pot fi scrise în limbajul Java, ci

şi aplicaţii statice. Pentru a obţine un nivel mai înalt de performanţă, codul sursă al

programelor se compilează nu în byet-code, ci în cod dependent de maşină, care

permite execuţia directă de către procesor.

Astăzi există o mulţime de instrumente de dezvoltare pentru crearea atât a

applet-urilor Java, cât şi a aplicaţiilor Java. Printre acestea se numără Microsoft

Visual J++, Borland Jbuilder, Sun Microsystems Java Workshop etc.

Tehnologii bazate pe utilizarea limbajelor de scripting

Tehnologiile pentru dezvoltarea programelor mobile bazate pe utilizarea

limbajelor de scripting au apărut şi s-au dezvoltat în paralel cu tehnologia Java. Cea

mai importantă diferenţă între tehnologiile sau limbajele de scripting şi Java este

interpretarea comandă-cu-comandă a sursei programelor de scripting, ceea ce nu face

necesară compilarea în byte-code, în vederea execuţiei. În acest caz, funcţia de interpretare a codului este realizată de către browser-ul web.

Natura limbajelor de scripting, numite de asemenea şi macro-limbaje,

facilitează depanarea şi dezvoltarea programelor scrise cu ele. Printre principalele

limbaje de scripting create în vederea dezvoltării de programe mobile se numără:

JavaScript, dezvoltate în colaborare de Netscape şi Sun Microsystems;

VBScript, dezvoltat de Microsoft pentru utilizarea în Internet Explorer;

Virtual Reality Modeling Language (VRML), dezvoltat de Silicon Graphics;

Flash ActionScript, realizat de Macromedia pentru realizarea interactivităţii cu obiectele Flash.

JavaScript a fost dezvoltat iniţial de Netscape şi a apărut pentru prima dată în

browser-ul web Netscape Navigator 2.0 sub denumirea de LiveScript. După începerea

colaborării cuSun Microsystem şi apropierea sau trecerea sub influenţa Java, limbajul

s-a numit JavaScript. JavaScript nu este un limbaj derivat din Java şi, cu toate că au în comun unele atribute, ele pot fi numite doar rude îndepărtate. O comparaţie între Java

şi JavaScript se poate observa şi în tabelul următor:

Java JavaScript

Programul trebuie compilat în byte-code pentru a se putea executa la nivelde client

Programul este interpretat la nivel de client în forma iniţială, bazată pe text

Este orientat obiect. Applet-urile constau

din obiecte descrise cu ajutorul claselor şi moştenirii

Bazat pe obiecte. Nu există clase pentru

mecanismul de moştenire

Applet-urile sunt apelate de către paginile

web, dar sunt stocate separat de acestea,

Programele sunt apelate de către paginile

web şi pot fi construite atât direct în

Capitolul 3 69

Java JavaScript

în fişiere individuale documentele web cât şi separat de acestea

Toate tipurile de date şi variabilele trebuie declarate înainte de utilizare

Tipurile de date şi variabilele nu trebuie declarate

Legare statică. Legăturile dintre obiecte trebuie să existe în momentul compilării

Legare dinamică. Legăturile dintre obiecte sunt verificate în timpul execuţiei

Applet-urile nu pot scrie pe disc sau

executa funcţii sistem

Applet-urile nu pot scrie pe disc sau

executa funcţii sistem

Tabelul 5: Comparaţie între Java şi JavaScript.

JavaScript este un limbaj simplificat, interpretat, bazat pe funcţii orientate -

obiect. Simplitatea i se datorează lipsei rigidităţii arhitecturii de tipuri şi a semanticii.

Natura orientată-obiect se manifestă prin abilitatea de a opera cu fereastra browser-

ului, cu bara de stare sau cu alte unităţi ale interfeţei browser-ului web sau cu alte

obiecte din ierarhie. JavaScript nu este atât de bogat ca şi limbajul Java, dar este mult

mai uşor şi mai eficient în realizarea unor sarcini legate de procesarea documentelor

Web sau pentru interacţiunea cu utilizatorul în momentul vizualizării paginilor. Având

o mulţime de funcţii la dispoziţie, JavaScript poate lucra cu ferestre de dialog, executa

calcule matematice, produce noi documente, gestiona apăsarea pe butoanele din

ferestre etc. Iar tot cu ajutorul JavaScript se pot seta o serie de atribute şi proprietăţi ale

modulelor (plug-in-urilor) care sunt utilizate de către browser-ul web. Comenzile JavaScript sunt scrise direct în pagina web şi sunt executate de către

browser în timpul încărcării acesteia sau în timpul operaţiilor specifice executate de

utilizator în timpul interacţiunii cu pagina web (de exemplu, apăsarea unui obiect din

pagină, poziţionarea cursorului de mouse pe un anumit obiect sau introducerea de date

în formulare). La fel ca şi în orice alt limbaj, siguranţa procesării informaţiilor este

prioritară. JavaScript, deşi nu este considerat a fi un limbaj cu un grad înalt de

securitate, întruneşte cele mai multe cerinţe prin ne-includerea în limbaj a unor funcţii

care ar fi dus la vulnerabilităţi. La fel ca şi applet-urile Java, programele scrise cu

JavaScript nu pot executa operaţiuni cu fişiere şi nu suportă funcţii de reţea. Un

program scris în JavaScript nu poate, de exemplu, să deschidă un port TCP/IP şi este

capabil numai să încarce obiectele la adresele indicate şi să formeze datele care vor fi

transferate către server. Browser-ele moderne permit utilizatorilor să seteze diferite

niveluri de securitate, astfel încât programele scrise în JavaScript să se concentreze

numai asupra unui interval îngust de informaţii. JavaScript şi-a cîştigat popularitatea prin faptul că programele se pot dezvolta

rapid, acestea sunt mici şi oferă acces simplificat la funcţiile oferite de către browser -

ul web. Principalul dezavantaj al JavaScript este rata mică de execuţie, datorată naturii

interpretate a limbajului.

Trebuie să notăm faptul că Netscape şi Microsoft au implementat JavaScript în

mod diferit, aceste discrepanţe putând avea ca rezultat incompatibilitatea utilizării

programelor realizate pentru Nescape în Internet Explorer şi invers. Pentru a elimina

aceste neplăceri, este necesar să se verifice facilităţile oferite de diverse programe de

tip browser web.

Serviciul HTTP.Aplicaţii Web. 70

VBScript (Visual Basic Script) este similar cu Java în multe privinţe. VBScript

este un subset al Visual Basic, fiind de asemenea orientat pentru programarea paginilor

web la nivel de client. Cu VBScript se pot utiliza obiecte diverse, inclusiv obiecte

scrise în alte limbaje. Spre deosebire de JavaScript şi VBScript, limbajul VRML a fost creat special

pentru simularea lumilor virtuale tridimensionale, interpretoarele VRML fiind ataşate

browser-elor sub formă de plug-in-uri. Codul sursă al programelor scrise în limbajul

VRML se găseşte în fişiere VRML şi sunt apelate prin link-uri de către browser în

momentul vizualizării unui document web. Utilizarea unui asemenea link are ca

rezultat deschiderea unei ferestre separate, permiţând utilizatorului să „se plimbe”

printr-un fragment de realitate virtuală.

Tehnologiile ActiveX

ActiveX reprezintă un set de tehnologii de la Microsoft care se concentrează

asupra integrării şi unificării metodelor de reprezentare şi procesare a informaţiilor din

reţele de calculatoare, construite în concordanţă cu arhitectura web. Ideea principală a

tehnologiei ActiveX constă în mijloacele identice de a accesa informaţii din reţea, în

care tehnologia web a fost selectată ca bază pentru unificarea acestor mijloace de acces.

Potrivit filosofiei ActiveX, browser-ul web ar trebui să devină parte integrantă a

sistemului de operare. Mai mult, metodele de obţinere a accesului la orice informaţii

din calculator, de pe serverul local, din reţeaua locală sau din Internet, ar trebui să fie

absolut identice şi transparente pentru utilizator. Acest concept a fost implementat în

browser-ul Microsoft Internet Explorer încă de la versiunea 4.

Figura 50: Acces uniform la resursele din reţea.

Din punct de vedere al mobilităţii programelor, tehnologiile ActiveX reprezintă

o alternativă la tehnologiile Java şi JavaScript, fiind în acelaşi timp şi o modalitate de

Capitolul 3 71

suplimentare a acestora din urmă. ActiveX oferă nu numai posibilitatea dezvoltării şi

execuţiei de programe mobile, ci implementează şi un număr de posibilităţi alternative,

făcând posibilă, de exemplu, apelarea unor funcţii pentru vizualizarea şi editarea

documentelor Word, Excel, PowerPoint direct din mediul de lucru al browser-ului. ActiveX suportă următoarele tipuri de programe mobile, programe care pot fi

ataşate documentelor web şi transmise către staţiile de lucru pentru execuţie:

Controale ActiveX;

Applet-uri Java;

Programe scrise în limbaje de scripting precum JavaScript, VBScript sau VRML.

Figura 51: Migrarea programelor prin utilizarea tehnologiei ActiveX.

Controalele ActiveX reprezintă de fapt programe executabile care pot fi încărcate de pe server pentru execuţie la nivelul staţiei de lucru. La fel ca şi applet -

urile Java, ele nu sunt incluse direct în documentul web, ci există în fişiere separate.

Controalele ActiveX diferă de applet-urile Java astfel:

Controalele ActiveX conţin cod executabil care depinde de platforma hardware şi de sistemul de operare, în timp ce applet-urile Java constau

din cod independent de maşină;

Unităţile ActiveX încărcate la nivel de client rămân în sistemul client, în timp ce applet-urile Java trebuie încărcate la fiecare cerere;

Deoarece controalele ActiveX nu funcţionează la fel ca şi applet-urile

Java, sub controlul unui manager de securitate, acestea pot obţine acces la fişierele de staţia client şi pot executa funcţii tipice pentru aplicaţiile

convenţionale.

Componentele ActiveX, la fel ca şi aplicaţiile scrise în JavaScript şi VBScript,

pot conţine apeluri către funcţii ActiveX în vederea oferirii unui număr de servicii,

printre care:

Crearea de efecte multimedia de înaltă calitate;

Deschiderea şi editarea documentelor electronice, prin apelarea

aplicaţiilor care suportă standardul Object Linking and Embedding (OLE). Un exemplu poate fi editarea documentelor Microsoft Office

direct în browser;

Serviciul HTTP.Aplicaţii Web. 72

Access la sistemul de operare, în vederea optimizării parametrilor de execuţie a programelor obţinute de la server.

Programele scrise în macro-limbajele JavaScript şi VBScript pot automatiza

interacţiunea dintre multe obiecte, între care applet-uri Java, componente ActiveX şi

alte programe instalate la nivelul staţiei de lucru client, permiţând lucrul sub forma

unui spaţiu de lucru web integrat.

În comparaţie cu Java, tehnologiile ActiveX au atât avantaje, cât şi dezavantaje. Printre dezavantaje se numără nivelul scăzut de securitate în ceea ce priveşte

procesarea informaţiilor distribuite. Componentele ActiveX încărcate la nivel de client

pot accesa orice parte a sistemului, în mod similar cu aplicaţiile desktop. Microsoft a

implementat în tehnologiile ActiveX protecţia confidenţialităţii bazată pe certificate

digitale. Acestea oferă confirmarea autenticităţii componentelor programului încărcat

din reţea, nefiind sub nici o formă o confirmare a securităţii. Pe lângă aceasta, schema

de protecţie a ActiveX poate deveni ineficientă în momentul în care utilizatorul încarcă

o componentă ActiveX de pe Internet, mai ales dacă sunt din surse necunoscute.

În acelaşi timp, spre deosebire de applet-urile Java, componentele ActiveX

permit implementarea de funcţii apropiate celor utilizate în programe normale

(desktop), acest lucru fiind un avantaj esenţial pentru reţelele organizaţionale, cu

condiţia luării măsurilor de securitate potrivite (de exemplu, acordarea de drepturi

pentru încărcarea controalelor ActiveX numai de pe serverele organizaţiei).

Din punct de vedere al performanţelor, deoarece applet-urile Java sunt

executate de o maşină virtuală la nivelul clientului, acestea au o viteză de execuţie mult mai mică decât a controalelor, în cod nativ, ActiveX. Pe de altă parte applet -urile

Java sunt foarte compacte şi se încarcă mai repede, în timp ce controalele ActiveX se

descarcă mai încet din cauza dimensiunilor mai mari. Trebuie, de asemenea, să luăm în

considerare faptul că toate controalele ActiveX rămân în sistemul client, în timp ce

applet-urile Java trebuie încărcate de fiecare dată. Acest lucru este un dezavantaj din

punct de vedere al securităţii sistemului care utilizează controale ActiveX.

Din punct de vedere al hardware şi sistemului de operare, tehnologiile Java

primează, în ciuda declaraţiilor Microsoft că Acti veX oferă suport multi-platformă

pentru Machintosh, Windows şi Unix. Totuşi, tehnologia ActiveX cooperează cel mai

bine cu sistemele Windows, fiind dezvoltate în principal pentru utilizarea funcţiilor

oferite de aceste sisteme de operare.

Dynamic HTML

Dynamic HTML (DHTML) este doar HTML simplu în care au fost adăugate cîteva elemente împreună cu modalitatea de acces la ele prin intermediul limbajelor de

scripting. Noile elemente permit control precis al layout-ului paginii, în timp ce noul

model obiectual permite manipularea acestor elemente prin intermediul scripturilor

client/server şi server/side.

Deoarece HTML a fost creat pentru layout-uri „curgătoare”, nu exista control

asupra modalităţii de aşezare a texului şi a imaginilor şi înainte ca paginile să fie

Capitolul 3 73

vizualizate pe o mulţime de platforme şi maşini diferite, care să aibă ecrane şi fonturi

de tipuri diferite.

Mai târziu au fost adăugate tag-urile <table> şi <font> care au permis un

control mai riguros asupra aşezării în pagină şi a stilurilor de afişare, dar şi acestea au limitările lor. Chiar şi JavaScript, care permite manipularea prin programare a

elementelor paginii, precum imagini sau a câmpurilor din formulare, are anumite

limitări.

DHTML a adăugat elemente care permit controlul precis al layout-ului paginii:

foile de stiluri: permit definirea de stiluri diferite pentru prezentarea texului, precum culori, mărimea marginilor, fonturi etc;

poziţionarea conţinutului: permite determinarea cu exactitate a poziţionării elementelor de conţinut în fereastra browser-ului.

Elementele se pot suprapune, pot fi ascunse sau pot fi mutate în mod

dinamic;

fonturi descărcabile: presupun că va fi utilizat fontul care este ales pentru text, chiar dacă fontul nu este disponibil pe maşina client.

Document Object Model (DOM) defineşte atât proprietăţile diferitelor elemente

ale paginii, cât şi metodele de utilizare pentru modificarea acestora, prin utilizarea

limbajelor de scripting putându-se modifica în mod dinamic conţinutul paginii (de

exemplu pot fi aplicate diferite schimbări în funcţie de tipul de browser utilizat sau în

funcţie de acţiunile utilizatorului).

Trebuie să notăm faptul că toate companiile producătoare de software de

navigare pe Internet oferă suport pentru DHTML, dar acesta diferă de la browser la

browser.

Motoare de căutare

Vestea bună despre Internet şi despre componenta sa vizibilă, World Wide Web-ul, este că există miliarde de pagini disponibile, pagini care aşteaptă să fie

vizitate pentru a oferi informaţii despre o miriadă de subiecte. Ceea ce este mai puţin

bun este că există milioane de pagini disponibile, cele mai multe dintre ele denumite în

funcţie de dorinţa autorului, toate pe servere cu nume criptice sau protejate. Totuşi, în

momentul în care un utilizator doreşte să acceseze un anumit subiect, acesta utilizează

un motor de căutare pe Internet.

Motoarele de căutare pe Internet sunt site-uri web specializate, create pentru a

ajuta oamenii să găsească informaţii stocate în alte site-uri. Există multe diferenţe în

modul în care lucrează diferitele motoare de căutare, dar acestea execută în general

aceleaşi trei sarcini de bază:

1. caută pe Internet sau „selectează” părţi din Internet, pe baza cuvintelor

importante;

2. reţin un index al cuvintelor pe care le găsesc şi a locului acestora;

3. permit utilizatorilor să caute cuvinte sau combinaţii de cuvinte găsite în

acest index.

Serviciul HTTP.Aplicaţii Web. 74

Motoarele de căutare iniţiale deţineau un index cu câteva sute de mii de pagini

şi documente, şi recepţionau şi serveau cam două mii de cereri pe zi. Astăzi, un motor

de căutare de vârf indexează sute de milioane sau chiar miliarde de pagini şi răspunde

la zeci de milioane de interogări pe zi. În continuare vom vedea modalitatea în care sunt executate aceste sarcini şi cum motoarele de căutare de pe Internet alătură date

separate pentru ca utilizatorul să găsească ceea ce are nevoie.

Când se vorbeşte despre motoare de căutare pe Internet, se vorbeşte în general

despre motoare de căutare pe World Wide Web. Totuşi, înainte ca web-ul să devină

partea proeminentă a Internetului, existau şi alt fel de motoare de căutare, care

permiteau utilizatorilor să găsească informaţii în Internet. Astfel, există şi astăzi, dar se

utilizează foarte puţin, programe precum „gopher” sau „Archie”, care ţineau indexuri

de fişiere stocate pe serverele conectate le Internet, reducând în mod semnificativ

timpul necesar găsirii programelor sau documentelor. La sfârşitul anilor 1980,

utilizarea la maximum a Internetului însemna utilizarea programelor „gopher”,

„Archie”, „Veronica” etc. Astăzi cei mai mulţi utilizatori îşi limitează căutările la

serverele web, ftp sau de grupuri de dialog.

Înainte ca un motor de căutare să poate spună utilizatorilor unde se găsesc

anumite documente, acestea trebuie să fie mai întâi găsite. Pentru a găsi informaţii din

miliardele de pagini web, un motor de căutare foloseşte o aplicaţie specială, numită „robot de căutare” sau „spider”, pentru a construi o listă de cuvinte găsite în paginile

web. Procesul prin care un spider îşi construieşte lista se numeşte „web crawling”, iar

pentru ca un motor de căutare/spider să construiască o listă eficientă de cuvinte, acesta

trebuie să caute printr-o mulţime de pagini.

Figura 52: Un "Spider" obţine conţinutul unei pagini web şi creează o listă de cuvinte cheie care

permit utilizatorilor să găsească informaţiile pe care le doresc.

Capitolul 3 75

Un spider îşi începe căutarea prin web pornind de obicei de la o listă cu servere

intens utilizate şi cu pagini web foarte populare. Spider-ul va începe cu un site popular,

indexând cuvintele din pagini şi urmând toate legăturile găsite în site -ul respectiv,

ajungând în acest fel să traverseze şi să indexeze partea cea mai utilizată a web-ului. Google.com a început ca un motor de căutare academic. În lucrarea care descrie

modalitatea de construire a acestuia, Sergey Brin şi Lawrence Page au exemplificat cât

de repede poate să lucreze un spider. Astfel, sistemul a fost construit pentru a utiliza

mai mulţi spider-i, trei de obicei, fiecare spider putând să ţină deschise 300 de

conexiuni către pagini web la un moment dat. La cea mai ridicată performanţă,

folosind patru spider-i, sistemul putea căuta în peste 100 pagini pe secundă, generând

600 kilobytes de date în fiecare secundă.

Menţinerea unui sistem rapid însemna de asemenea construirea unui sistem care

să alimenteze spider-ii cu informaţii. Astfel, Google.com iniţial avea un server dedicat

pentru a oferi URL-uri spider-ilor. Google avea de asemenea şi propriul server DNS,

translatarea numelor în adrese fiind semnificativ mai rapidă, micşorând în acelaşi timp

şi întârzierile datorate reţelelor.

În momentul în care un spider Google vizita o pagină HTML, acesta ţinea cont

de două lucruri:

cuvintele găsite în pagină;

poziţia acestor cuvinte în pagină. Cuvintele găsite în titlu, subtitlu, metatag-uri şi alte poziţii de importanţă

relativă erau notate cu o semnificaţie specială în timpul căutărilor iniţiate de utilizatori.

De asemenea, spider-ul a fost construit pentru a indexa toate cuvintele semnificative

din pagină, lăsând la o parte cuvintele de legătură.

Alţi spider-i folosesc alte procedee pentru indexare, permiţând, spre exemplu,

spider-ilor să opereze mai rapid sau să permită utilizatorilor să caute mai eficient sau ambele. De exemplu, unii spider-i menţin o listă de cuvinte din titlu, subtitlu şi

legături, împreună cu cele mai utilizate 100 de cuvinte din pagină şi fiecare cuvânt din

primele 20 de linii de text. Se pare că Lycos utilizează această modalitate de indexare a

conţinutului paginilor web.

Alte sisteme, precum AltaVista.com, merg în altă direcţie, indexând toate

cuvintele din pagină, inclusiv toate cuvintele de legătură sau „nesemnificative”.

Această împingere către completitudine are şi alte modalităţi de funcţionare, mai ales

prin utilizarea meta-tag-urilor.

Meta-tag-urile permit proprietarului unei pagini să specifice cuvintele cheie şi

conceptele sub care va fi indexată pagina respectivă. Acest lucru poate fi folositor în

cazul în care cuvintele din pagină pot avea două sau mai multe semnificaţii, meta-tag-

urile ghidând motorul de căutare în alegerea celei mai corecte semnificaţii pentru

cuvintele respective. Există de asemenea şi anumite pericole în utilizarea acestor tag-

uri, deoarece un proprietar neatent sau fără scrupule ar putea adăuga meta-tag-uri care să se potrivească celor mai populare subiecte, fără ca acestea să aibă nimic cu

conţinutul în sine al paginii. Pentru o protecţie împotriva acestei practici, spider -ii

corelează de obicei conţinutul paginii cu meta-tag-urile, respingând tag-urile care nu se

potrivesc cu cuvintele din pagină.

Serviciul HTTP.Aplicaţii Web. 76

Toate cele de mai sus presupun faptul că proprietarul paginii sau site-ului

doreşte ca pagina/site-ul să fie inclus în rezultatele activităţii motoarelor de căutare. De

multe ori proprietarii nu doresc includerea într-un motor de căutare major sau nu

doresc indexarea anumitor pagini dintr-un site. Pentru acest lucru a fost dezvoltat protocolul de excludere al roboţilor (robot exclusion protocol). Acest protocol,

implementat în secţiunea de meta-tag-uri de la începutul unei pagini web, comunică

robotului de căutare să nu indexeze pagina şi/sau să nu urmărească nici unul din link-

urile din pagina respectivă.

După ce spider-ii au terminat sarcina de găsire a informaţiilor în paginile web

(trebuie să notăm faptul că această sarcină nu se termină niciodată - din cauza naturii

mereu schimbătoare a web-ului, spider-ii indexează pagini în permanenţă), motorul de

căutare trebuie să stocheze informaţiile adunate într-o modalitate utilizabilă. Există

astfel două componente care fac datele adunate accesibile utilizatorilor:

informaţia stocată cu datele;

metoda în care este indexată informaţia. În cel mai simplu caz, un motor de căutare doar va stoca cuvintele şi URL-ul

unde au fost găsite. În realitate, acest lucru ar face dintr-un motor de căutare unul cu

utilizări limitate, deoarece nu ar exista nici o modalitate de a spune dacă acel cuvânt a

fost utilizat într-un context important sau unul trivial în pagina respectivă, nici dacă

acel cuvânt a fost utilizat o singură dată sau de mai multe ori, sau dacă pagina conţine

legături către alte pagini cu acel cuvânt. Cu alte cuvinte, nu ar fi nici o posibilitate de a

construi un clasament care ar încerca să prezinte cele mai utile pagini la începutul listei

de rezultate.

Pentru a crea şi afişa cele mai utile rezulte, cele mai multe motoare de căutare

stochează mult mai multe date decât cuvântul şi URL-ul în care a fost găsit. Un motor

ar putea stoca numărul de apariţii al cuvântului în pagină, putând de asemenea să asigneze câte o „greutate” fiecărei intrări, cu valori mai mari ataşate cuvintelor care

apar către începutul documentului, în subtitluri, legături, meta-tag-uri sau titlul paginii.

Fiecare motor de căutare comercial are diferite formule sau modalităţi pentru asignarea

greutăţii pentru cuvintele din index. Acesta este unul din motivele pentru care o

căutare după acelaşi cuvânt în motoare de căutare diferite va produce liste de rezultate

diferite, cu paginile prezentate în ordini diferite, chiar dacă sunt indexate aceleaşi

pagini.

Fără a ţine cont de combinaţia precisă de informaţii adiţionale stocate de un

motor de căutare, datele vor fi stocate în mod codat, pentru a economisi spaţiul de

stocare. De exemplu, documentul original de prezentare al Google.com utiliza 2 bytes,

fiecare din 8 biţi, pentru a stoca informaţii referitoare la greutate: cuvântul era scris c u

litere mari, mărimea fontului, poziţia sau alte informaţii necesare clasificării. Fiecare

factor putea lua 2 sau 3 biţi în cei 2 bytes, având ca rezultat stocarea unui volum mare

de informaţii într-un spaţiu foarte compact. După ce informaţia este compactată/condată, aceasta este gata de indexare. Un

index are un singur scop: permite găsirea foarte rapidă a informaţiei. Există mai multe

modalităţi de a construi un index, dar una din cele mai eficiente modalităţi este

utilizarea unui tabel hash (hash table). Prin hashing, se aplică o formulă matematică

pentru ataşarea unei valori numerice fiecărui cuvânt, formula fiind construită pentru a

Capitolul 3 77

distribui în mod egal intrările de-a lungul unui număr predeteminat de diviziuni.

Distribuţia numerică este diferită de distribuţia cuvintelor din alfabet, aceasta fiind

cheia eficienţei unui tabel hash.

În limba engleză, de exemplu, există unele litere cu care încep cele mai multe cuvinte, în timp ce alte litere sunt la începutul a mai puţine cuvinte (comparaţi litera

„M” din dicţionar cu litera „X”). Această inegalitate înseamnă că găsirea unui cuvânt

care începe cu o literă mai „populară” ar putea lua mai mult timp decât găsirea unui

cuvânt care începe cu o literă mai puţin utilizată la începutul cuvintelor. Prin hashing

se elimină această diferenţă şi se reduce timpul mediu pentru a găsi o intrare. Tot prin

hashing se separă cuvintele de indecşii în sine. Tabela hash conţine numărul hash

împreună cu un pointer către datele efective, date care pot fi sortate în orice direcţie.

Combinaţia de indexare şi stocare eficientă face posibilă obţinerea rapidă a

rezultatelor, chiar dacă utilizatorul creează o interogare complexă.

Căutarea printr-un index presupune construirea unei interogări de către

utilizator şi transmiterea ei către motorul de căutare. Interogarea poate fi simplă,

alcătuită din minim un cuvânt sau mai complexă, necesitând operator booleeni, care

permit rafinarea şi extinderea căutării.

Operatorii booleeni cei mai des utilizaţi sunt următorii:

AND – toţi termenii separaţi prin „AND” trebuie să apară în pagină sau în document. Unele motoare de căutare pot folosi „+” în loc de

„AND”;

OR – cel puţin unul din termenii separaţi prin „OR” trebuie să apară în pagină sau document;

NOT – termenul sau termenii care urmează după „NOT” nu trebuie să apară în document. Unele motoare de căutare pot folosi „-” în

locul cuvîntului „NOT”;

FOLLOWED BY – unul din termeni trebuie să fie urmat în mod direct de către altul;

NEAR – unul din termeni trebuie să fie la o distanţă specificată în cuvinte de celălalt termen;

Ghilimele – cuvintele dintre ghilimele sunt tratate sub formă de frază, iar acea frază trebuie să fie găsită în interiorul documentului sau

paginii;

Căutările definite prin operatorii booleeni sunt căutări „literale”, în care motorul

caută cuvintele sau frazele exact cum sunt introduse. Acest lucru poate fi o problemă

în cazul cuvintelor cu mai multe înţelesuri. În cazul în care utilizatorul este interesat

doar în găsirea paginilor care conţin doar unul din sensuri, se pot astfel de interogări,

dar ar fi mai util ca motorul de căutare să realizeze acest lucru în mod automat.

Astfel, una din ariile de cercetare în domeniul motoarelor de căutare este cel al

„căutării bazate pe concepte”. Unele din aceste cercetări presupun ut ilizarea analizei statistice în pagini care conţin cuvintele sau frazele care sunt căutate, pentru a găsi alte

pagini în care utilizatorul ar putea fi interesat.

Alte domenii de cercetare privesc interogările bazate pe limbaj natural, putând

astfel fi introduse interogări la fel ca întrebările puse oamenilor, fără a mai fi nevoie de

Serviciul HTTP.Aplicaţii Web. 78

operatori booleeni sau structuri de interogări complexe. Cel mai important motor de

căutare care foloseşte limbajul natural este AskJeeves.com, care parsează interogările

pentru a găsi cuvintele cheie, pe care le aplică mai apoi indexului de site-uri construit.

AskJeeves.com lucrează cel mai bine cu interogări simple, dar există o competiţie deosebită în acest sens.

În tabelul următor se poate observa o comparaţie între trei motoare de căutare

foarte populare.

Motor de căutare

Google http://google.com/

Yahoo! Search search.yahoo.com

Teoma http://www.teoma.com/

Link-uri pentru

ajutor

http://www.google.com/h

elp/index.html

http://help.yahoo.com/he

lp/us/ysearch/basics/basics-04.html

http://static.wc.teoma.co

m/docs/teoma/about/searchtips.html

Mărime

(mărimea variază de la o zi la alta)

Peste 8 miliarde pagini.

Aproximativ 25% nu sunt indexate pe deplin (nu pot fi căutate cuvinte în

interior). Paginile neindexate sunt afişate în

cazul în care interogarea se potriveşte cu titlul sau cu alte pagini care

conduc la ele.

Peste 3 miliarde de

pagini, indexate şi interogabile în întregime.

Pretinde că are 1 miliard

de pagini indexabile şi interogabile în întregime şi încă 1 miliard indexate

parţial.

Facilităţi şi limitări

Clasificarea rangurilor este făcută cu

PageRank™. Limitare la 10 cuvinte pe căutare, excluzînd OR. Indexează

primii 101 KB din pagini web şi 120 KB din

documente PDF.

Prescurtările permit acces rapid la dicţionar,

sinonime, patente, trafic, acţiuni, enciclopedie etc.

Rang în funcţie de Subject-Specific

Popularity™. Sugerează termini în rezultat pentru a-l rafina. Sugerează

pagini cu multe link-uri în rezultate.

Căutare după frază

Da. Utilizează “ “. Utilizează şi cuvinte de oprire în frază.

Da. Utilizează “ “. Da. Utilizează “ “. Utilizează şi cuvinte de oprire în frază.

Logică booleană

Parţială. AND este implicit între cuvine. OR

trebuie scris cu litere mari. “-“ pentru

excludere. Nu permite paranteze sau imbricare.

Acceptă AND, OR, NOT, AND NOT, (),

toate scrise cu litere mari.

Parţială. AND este implicit între cuvine. OR

trebuie scris cu litere mari. “-“ pentru

excludere. Nu permite paranteze sau imbricare.

+Necesită / -Excludere

- excludere + permite găsirea

cuvintelor de oprire (ex: +in)

- excludere + permite găsirea

cuvintelor comune "+in truth"

- excludere + permite găsirea

cuvintelor de oprire (ex: +in)

Sub-căutare La sfîrşitul paginii de

rezultat există “Search within results" pentru a

Adăugare de termeni Adăugare de termeni.

REFINE sugrează sub-subiecte în rezultate

Capitolul 3 79

introduce mai mulţi

termini

Clasificarea rezultatelor

Bazată pe popularitatea paginii măsurată în

legături către ea de la alte pagini: rang înalt dacă multe alte pagini se leagă

la ea. Este implicat şi FuzzyAND3. Rang şi pe

baza paginilor din cache, care pot să nu fie cele mai recente.

FuzzyAND automat. Bazat pe Subject-Specific

Popularity™, legături către o pagină de la pagini înrudite.

Limitarea cîmpurilor

link: site: allintitle:

intitle: allinurl:

inurl: Se găsesc şi în opţiunea “Advanced Search”.

link: site: intitle:

inurl: url:

hostname:

intitle: inurl: site:

geoloc:

Trunchiere Nu. Căutare cu variante

de terminaţii şi sinonime separate prin OR:

airline OR airlines

Nu. Căutare cu variante

de terminaţii şi sinonime separate prin OR:

airline OR airlines

Nu. Căutare cu variante

de terminaţii şi sinonime separate prin OR:

airline OR airlines

Diferenţă literă mare/literă mică

Nu. Nu. Nu.

Limbă Da, în “Advanced

Search”.

Da. Da. Utilizare cu lang:

Limitare după data

documentului

In “Advanced Search” şi cu daterange:

In “Advanced Search” In “Advanced Search”

Traducere Da. Din/în Engleză din/în limbi majore

internaţionale şi chineză,coreană,japoneză

Da.

Tabelul 6: Comparaţie între trei motoare de căutare populare.

Meta-motoarele de căutare transmit interogarea tastată de utilizator către mai

multe motoare de căutare în acelaşi timp, afişînd către utilizatori rezultatele tuturor

căutărilor, în toate motoarele de căutare. Acest tip de motoare de căutare nu deţine

propria bază de date cu pagini indexate, transmiţînd interogările către bazele de date

deţinute de companiile care deţin motoare de căutare.

Totuşi, din ce în ce mai puţine meta-motoare de căutare permit găsirea de date

în cele mai utile baze de date, ele găsindu-şi rezultatele din motoare de căutare gratuite

3 http://www.lib.berkeley.edu/TeachingLib/Guides/Internet/Glossary.html#FuzzyAnd

Serviciul HTTP.Aplicaţii Web. 80

sau de dimensiuni mici ca şi din directoare (de subiecte) mici şi cu un intens caracter

comercial.

Meta-motoare de

căutare

In ce caută Interogări

complexe

Afişare rezultate

Vivisimo http://www.vivissimo.com/

Caută într-un număr de motoare de căutare redus şi de o calitate îndoielnică.

Acceptă şi translatează căutările

complexe cu operatori

booleeni şi limitări de cîmp.

Rezultatele sunt însoţite de subdiviziuni ale

subiectului bazat pe cuvintele din

rezultate, dînd de obicei temele majore rezultate.

Metacrawler & Dogpile

metacrawler.com dogpile.com

Caută în Google, Yahoo, LookSmart, Teoma, Overture, FindWhat.

Include, fără să menţioneze exemplicit, ranguri

cumpărate.

Acceptă logică booleană, mai ales în

modurile de căutare

avansată.

Permit şi vizualizarea separată a rezultatelor fiecărui motor de

căutare.

Tabelul 7: Meta-motoare de căutare.

Aplicaţii pentru meta-căutare:

Aplicaţii pentru meta-căutare

În ce caută Interogări complexe

Afişare rezultate

SurfWax http://www.surfwax.com/

Un set de motoare de căutare mai bune decît media.

Acceptă " ", +/-. Implicit între cuvinte este AND.

Click pe link-ul sursă pentru a vedea întregul set

de rezultate de căutare.

Copernic Agent

http://www.copernic.com/en/index.html

Se poate selecta

dintr-o listă de motoare de căutare.

ALL, ANY, frază,

operatori booleeni etc.

Trebuie descărcat

şi instalat.

Directoare de subiecte

Librarians' Index www.lii.o

rg

Infomine infomine.ucr.edu

Academic Info www.aca

demicinfo.net

About.com www.abo

ut.com

Google Directory http://ww

w.google.com/dirhp

Yahoo! dir.yahoo.com

Capitolul 3 81

Mărime,

tip

Peste

14000, compilate

de bibliotecile publice.

Adnotări folositoar

e.

Peste

120000. Adnotări

folositoare. Compilat

de biblioteci

academice, de colegii şi

bibliolteci publice.

Secţiune

bogată de aproximat

iv 25000 pagini selectate

ca şi “resurse

pentru colegii şi pentru

cercetare” orientate

către “nivel student

sau absovent”

. Adnotări scurte.

Peste 1

milion. Adnotări

bune create de “ghizi” cu

diverse niveluri

de experienţă.

Aproxima

tiv 1.5 milioane

paginie selectate de Open

Directory Project şi

îmbunătăţite prin Google

search şi clasificare

.

Aproxima

tiv 2 milioane.

Adnotări şi descrieri

scurte. Folositor

mai ales pentru subiectele

populare şi

comerciale.

Căutare pe bază

de fraze

Da, cu “ “

Da, cu “ “.

Necesită găsire

exactă

Nu. Da, cu “ “

Da, cu “ “

Da, cu “ “

Logică booleană

AND este implicit între

cuvinte. Acceptă

OR, NOT, ( )

AND este implicit între

cuvinte. Acceptă

OR, NOT, ( )

OR implicit între

cuvinte. Acceptă

AND, NOT şi ( ).

Recomandă AND

între cuvinte.

Nu. OR, cu litere mari, la

fel ca şi în motorul

de căutare.

Da, la fel ca şi în motorul

de căutare.

Trunchier

e

Da,

utilizează *

Da,

utilizează *

Nu. Utilizează

*, uneori inconsistent.

Nu. Nu.

Căutare

după cîmp

Căutarea

avansată permite

căutarea în subiect, titlu,

Poate

limita căutarea

la cuvinte cheie, subiect,

Nu. Nu. La fel ca

şi în motorul

de căutare Google.

Nu.

Serviciul HTTP.Aplicaţii Web. 82

descriere

etc.

titlu,

autor, adnotare,

tipul resursei etc.

Ce este web-ul invizibil?

Partea vizibilă a web-ului este ceea ce se poate obţine în rezultatele motoarelor

de căutare sau în directoarele de subiecte. Web-ul invizibil este acea parte din web

care nu se poate obţine în rezultatele căutării precum şi alte link-uri conţinute în aceste

tipuri de pagini.

Baze de date : cea mai mare parte a web-ului invizibil este alcătuită din conţinutul al mii de baze de date specializate care pot fi căutate prin web.

Rezultatele căutării în multe din aceste baze de date sunt transmise către

utilizatorul final sub formă de pagini web care sunt generate doar ca

răspuns la interogarea utilizatorului. Asemenea pagini nu sunt stocate

nicăieri, fiind mai ieftin şi mai rapid de generat în mod dinamic

răspunsul fiecărei interogări decât de stocat toate paginile posibile

conţinând toate răspunsurile posibile la întrebările sau interogările

diverşilor utilizatori.

Paginile excluse: există anumite tipuri de pagini care sunt excluse din rezultatele motoarelor de căutare din cauza politicilor. Nu există nici un

motiv tehnic ca aceste pagini să nu fie incluse în rezultat, fiind mai mult

o chestiune de selectare includerii sau neincluderii în baze de date deja

uriaşe şi a căror interogare produce un venit nesemnificativ.

De ce sunt unele pagini invizibile ? Există două motive pentru care un motor de

căutare nu conţine o pagină: 1. motive tehnice care interzic accesul şi 2. decizia de a

exclude.

1. Barierele tehnice pot fi împărţite în două categorii:

Este necesară scrierea sau inteligenţa. Dacă singura modalitate de a accesa o pagină web este de a scrie ceva sau de a selecta o combinaţie de

opţiuni, motoarele de căutare nu pot face acest lucru. Explicaţia este că

roboţii de căutare traversează web-ul pe baza legăturilor dintre pagini; în

cazul în care nu există nici o legătură către o pagină, roboţii nu o pot

„vedea”. De asemenea, roboţii nu pot alege una s au mai multe opţiuni

înainte de a parcurge o pagină. Paginile generate dinamic pot să nu fie de

asemenea incluse în rezultate, deoarece aceste pagini nu sunt stocate,

având conţinut unic, generat la fiecare cerere.

Necesitatea autentificării. Toate site-urile care necesită autentificare sunt închise motoarelor de căutare, deoarece roboţii ar avea nevoie de ceva

necunoscut (username/parolă, de exemplu). Există milioane de astfel de

Capitolul 3 83

site-uri care necesită autentificare, deoarece conţinutul acestora nu este

gratuit sau au impus altfel de restricţii, de exemplu.

2. Excluderea intenţionată a paginilor. Motoarele de căutare pot să nu includă

în index pagini deoarece formatul acestora sau al documentelor este accesat rar sau nu poate fi indexat în mod corespunzător. Nu există nici un motiv

tehnic pentru a le exclude ci doar o politică a companiei deţinătoare a

motorului de căutare. Motivul este următorul: bazele de date ale motoarelor

de căutare şi roboţii de căutare sunt optimizate pentru a citi HTML. Alte

tipuri de limbaje pot conţine coduri sau necesităţi de formatare

incompatibile cu HTML. De asemenea, paginile care conţin numai imagini

sunt deseori omise, deoarece nu există text care să fie inclus în index.

Există şi excepţii de la regula de mai sus. Google.com, de exemplu, poate să

indexeze documentele PDF, DOC, PPT. De asemenea, Google, Altavista şi alte

motoare de căutare au directoare sau motoare de căutare specializate în indexarea

/căutarea imaginilor.

Din cele de mai sus se poate deduce că este dificil de pre zis ce site-uri sau tipuri

de site-uri sau părţi din site-uri nu fac parte din web-ul invizibil, existând la mijloc

câţiva factori:

Ce site-uri îşi replică o parte din conţinut în pagini statice (hibrid de web vizibil şi invizibil);

Ce site-uri îşi replică tot conţinutul în pagini statice;

Ce site-uri nu îşi replică deloc conţinutul şi trebuie interogate în mod direct (total invizibile);

Politicile motoarelor de căutare se pot schimba în ceea ce priveşte includerea/excluderea din index.

84 Managementul informaţiilor la nivelul organizaţiei

4. Managementul informaţiilor la nivelul organizaţiei

Intranet si Extranet

Un intranet este o reţea din interiorul unei organizaţii care leagă utilizatori

multipli prin intermediul tehnologiilor Internet. Cu alte cuvinte, intraneturile limitează

teritoriul nelimitat al Internetului, stabilind sectoare cu acces controlat în care

utilizatorii pot să comunice şi să interacţioneze în mod liber. Aceste reţele au la bază

World Wide Web-ul, permiţând utilizatorilor comunicarea între platforme diferite în

timp real.

Intraneturile nu reprezintă o idee nouă. În realitate, cele mai utilizate aplicaţii

ale Internetului precum Bulletin Board Systems (BBS) sau America OnLine (AOL) sunt intraneturi pe scară largă care grupează utilizatorii ce accesează Internetul şi îl

identifică prin diverse mecanisme de recunoaştere a utilizatorilor. Pe de altă parte,

sistemele permit furnizorilor de servicii comerciale să urmărească utilizatorii şi să

menţină informaţiile de facturare.

In contrast cu serviciile comerciale, intraneturile pot fi create şi special pentru

anumite organizaţii, fiind mai mici, mai particularizabile şi mai sofisticate în termeni

de facilităţi oferite faţă de serviciile comerciale de scară largă. În plus, deoarece

intraneturile reprezintă şi un mediu propice pentru comunicare în interiorul

organizaţiei, acestea tind să aibă integrate mecanisme din ce în ce mai sofisticate de

securitate.

Diferenţa principală între serviciile cu acces general şi intranetul organizaţiei

rezidă în structură şi scopul utilizării. Astfel, în timp ce serviciile comerciale de masă

tind să ofere „de toate pentru toţi”, intranetul unei organizaţii se concentrează asupra

unui grup de persoane care necesită o gamă specifică de facilităţi pentru a îndeplini anumite scopuri.

Intranetul funcţionează pe baza tehnologiilor Internet, dar în interiorul unei

organizaţii. Acest lucru permite mai multor persoane să interacţioneze în timp real, să

stocheze şi să caute arhive de documente, să colaboreze pentru crearea unor

documente, să schimbe grafice, imagini, documente audio şi video şi nu în ultimul

rând, să converseze în timp real prin intermediul chat-ului. În plus, depinzând de

modul de construcţie al intranetului, utilizatorii pot să navigheze pe Internet, fără să

facă vreo diferenţă între accesul de pe intranet spre Internet.

Intraneturile oferă o gamă largă de beneficii care se încadrează în două mari

categorii: eficienţă şi eficacitate. În acest context, eficienţa reprezintă îmbunătăţirea

mecanismelor de schimb al informaţiei înlăturând obstacolele logistice pentru a aduna

şi/sau distribui informaţia necesară în timpul cerut (corespunzător). Eficacitatea

presupune impactul organizaţional asupra colaborării îmbunătăţite şi asupra luării

deciziilor.

Îmbunătăţirile în ceea ce priveşte eficienţa pot fi identificate în mod rapid şi măsurate din punct de vedere cantitativ. De exemplu, multe organizaţii în care s -au

implementat sisteme intranet au raportat scăderi semnificative ale cheltuielilor precum

Capitolul 4 85

poştă, telefoane pe distanţe mari etc. Alte reduceri de cheltuieli provin din scăderea

cheltuielilor pentru producerea de manuale, broşuri sau materiale pentru clienţi,

acestea fiind distribuite în mod electronic.

Angajaţii organizaţiilor pot utiliza intranetul şi pentru relaţiile cu clienţii. Comis-voiajorii pot accesa informaţii complementare on-line despre produsele

companiei din biroul clientului în locul notelor tipărite. Pentru anumite produse mai

sofisticate, departamentele de marketing ale organizaţiilor pot să stabilească un sector

din intranet special pentru clienţi, care să-l acceseze prin intermediul unui sistem de

autentificare şi autorizare pentru a vedea ultimele noutăţi.

De asemenea, notificarea şi programarea întâlnirilor poate fi gestionată prin

intranet - un calendar central afişează întâlnirile programate împreună cu sarcinile de

îndeplinit.

Mult mai puţin tangibilă decât eficienţa, şi eficacitatea poate fi îmbunătăţită

prin utilizarea unui intranet. Intraneturile, prin definiţie, încurajează schimbul de

informaţii dincolo de limitele tradiţionale, din punct de vedere geografic şi

organizaţional. Gestionate în mod corespunzător, aceste schimburi pot deveni sursă de

colaborare pentru sectoarele anterior fragmentate ale organizaţiei. De asemenea, o

utilizare creativă a unui intranet poate transforma structura de lucru top-down a

organizaţie într-una interdisciplinară, prin promovarea interacţiunilor coordonate. Unul dintre cei mai importanţi factori dintr-un intranet este conţinutul. Fiecare

intranet de succes oferă informaţii şi conţinut care sunt valorificate de utilizatori.

Cum este şi normal, conţinutul variază în mod considerabil, depinzând de

grupurile de utilizatori şi de priorităţi. Cu toate acestea, o serie de principii se pot

aplica asupra oricărui tip de conţinut iar atât organizaţia cât şi utilizatorii din interiorul

acesteia sunt de acord că informaţiile de pe site trebuie să cuprindă următoarele

caracteristici:

- relevanţă – aceasta este ceea ce contează pentru utilizatori. Organizaţiile

care utilizează un intranet în calitate de forum pasiv pot fi dezamăgite de

investiţia făcută;

- aglomeraţiile de trafic – descurajează utilizarea intranetului, utilizatorii

revenind la modurile de comunicaţie tradiţională în cazul în care mesajele de

e-mail sau forumurile de discuţii sunt lente;

- actualizări frecvente – multe site-uri publice şi private suferă din cauza conţinutului static, în acest caz scăzând interesul şi utilizarea. Intraneturile

oferă facilitatea de a actualiza în mod consistent informaţiile în schimbare –

o facilitate care trebuie exploatată prin automatizare precum şi prin alte

facilităţi;

- accesibilitate – cel mai bun conţinut al oricărui site de pe Internet nu are nici

cea mai mică valoare în cazul în care utilizatorii nu pot ajunge la el în mod

rapid şi uşor. Intranetul constă tocmai în puterea de a face informaţia

disponibilă, iar design-ul site-ului ar trebui să utilizeze motoarele de căutare

şi alte facilităţi care îmbunătăţesc accesul utilizatorilor.

Deoarece conţinutul este o problemă foarte importantă în ceea ce priveşte

intranetul, trebuie remarcat faptul că intraneturile sunt bazate pe utilizatori, iar nevoile

şi preferinţele acestora trebuie întotdeauna să primeze în construcţia lui.

86 Managementul informaţiilor la nivelul organizaţiei

Utilizatorii de Intraneturi

Determinantul unui intranet este nevoia organizaţiei de informaţie. Ca o regulă

foarte generală, intraneturile sunt mai utile pentru organizaţii care: - sunt dispersate din punct de vedere geografic;

- partajează obiective de afaceri comune;

- au nevoi de informare comune;

- valorizează colaborarea.

După cum se poate observa din lista de mai sus, criteriile pentru desemnarea

utilităţii unui intranet sunt atât obiective cât şi subiective, logistice şi culturale. Apoi,

pentru ca un intranet să fie relevant trebuie să reflecte un punct central – cel mai

adesea o afacere comună sau obiective organizaţionale partajate de diverşi indivizi sau

grupuri.

Trebuie notat că nu toate companiile au nevoie de un intranet. O companie

mică, ce operează într-o singură locaţie de exemplu, poate schimba informaţii mai

eficient prin note scrise, întâlniri sau prin alte metode. O astfel de organizaţie poate

utiliza Internetul pentru a aduna resurse şi informaţii dar, probabil, nu are nevoie de

puterea şi eficienţa unui intranet.

În schimb, o companie cu puncte de vânzare multiple sau divizii operaţionale aflate în locaţii diferite etc. poate beneficia în mod semnificativ de implementarea unui

intranet [39].

Unul din punctele cele mai importante ale intranetului este posibilitatea de a

crea o singură viziune în componente organizaţionale diferite, învestind individul.

Pentru multe organizaţii, acesta este un concept revoluţionar: atingerea scopului

colectiv prin distribuirea puterii şi nu prin centralizarea ei .

Pentru evaluarea potenţialelor utilizări şi beneficii ale unui intranet, se pot

considera trei nivele de funcţionalitate:

1. afişarea informaţiilor generale;

2. partajarea datelor;

3. comunicaţii interactive.

Flexibilitatea intraneturilor permite organizaţiilor să pornească de la un nivel

simplu şi să crească facilităţile intranetului pe măsura cererii. Multe organizaţii în care

s-au implementat intraneturi utilizează acest mediu numai pentru a disemina informaţii în interiorul organizaţiei. Organizaţiile mai ambiţioase încearcă să atingă nivelul trei

încă de la început, nivelurile unu şi doi fiind numai mijloace de a ajunge la nivelul trei.

La nivelul de bază, un intranet funcţionează ca un depozit privat de informaţie,

accesibil membrilor organizaţiei şi nu numai (angajaţi, voluntari, membri asociaţi,

clienţi, acţionari etc.). Informaţia făcută disponibilă membrilor poate lua multe forme,

iar majoritatea acestor forme pot fi adoptate pentru utilizare pe intranet.

Pe lângă publicarea datelor relativ statice (nivelul unu), fiecare organizaţie

menţine date în continuă schimbare – date referitoare la producţie, vânzări, stocuri etc.,

iar pe lângă acestea datele prognozate referitoare la toate aspectele organizaţiei.

La nivelul doi, intraneturile pot ajuta organizaţiile în managementul acestor

date care se modifică frecvent, prin utilizarea bazelor de date.

Capitolul 4 87

In nivelul trei, cel mai dinamic al unui intranet, acesta oferă colaborare în timp

real şi crearea unei platforme securizate pentru comunicare interactivă în interiorul

organizaţiei. Tehnologiile disponibile astăzi permit utilizatorilor să schimbe, stocheze

şi modifice informaţii de tip text, audio şi video. Un intranet poate fi utilizat, printre altele, pentru:

afişarea scopului organizaţiei;

plasarea on-line a manualelor organizaţiei;

crearea de forumuri interne şi aviziere (bulletin boards);

afişarea cărţii de telefon şi a catalogului de personal;

crearea unor bănci şi sisteme de afişare pentru posturile şi sarcinile interne;

afişarea planificării cursurilor pentru pregătirea personalului;

crearea de calendare cu evenimentele din organizaţie şi personale;

crearea unor motoare de căutare centrale pentru documentele organizaţiei;

afişarea ştirilor din organizaţie şi din afara acesteia;

afişarea articolelor scrise de parteneri;

afişarea listei clienţilor şi a bazelor de date cu informaţii de contact;

listarea anunţurilor de mică publicitate;

listarea informaţiilor de marketing şi preţ ale produselor împreună cu catalogul acestora;

mutarea pe intranet a aplicaţiilor actuale, astfel încât acestea să fie disponibile din mai multe locaţii diferite;

Modele organizaţionale pentru Intraneturi

În funcţie de tipul de responsabilitate asignat publicării şi luării deciziilor pe un intranet, se pot lua în considerare următoarele modele [41]:

- centralizat – utilizează un singur server Web, administrat de un

anumit departament din organizaţie;

- descentralizat – în care fiecare poate să-şi creeze şi administreze

propriul server Web împreună cu resursele dorite;

- mixt – care utilizează elemente din ambele modele anterioare.

Modelul centralizat

În acest model, toate serviciile oferite de serverele Web sunt centralizate, un

singur calculator din organizaţie rulând un server Web. Administrarea serverului cade

în sarcina unui individ sau grup. Toate paginile Web (documente, formulare etc.) sunt

create în mod centralizat, la cererea unor clienţi (alte departamente din organizaţie).

Astfel, de exemplu, dacă departamentul Personal doreşte să pună pe intranet informaţiile legate de angajaţi, va face o cerere formală în care se vor preciza şi

conţinutul şi modelul de design cerut. Angajaţii care se ocupă cu design-ul şi

programarea la nivel de server de web vor crea şi vor rafina aplicaţia web dorită

88 Managementul informaţiilor la nivelul organizaţiei

împreună cu departamentul Personal, făcând-o disponibilă pe server în momentul

finalizării.

Există anumite motive pentru a utiliza acest model centralizat pentru design-ul

unui intranet. Primul, şi cel mai important este acela că, prin atribuirea administrării serverului Web, design-ului paginilor şi a producţiei unei singure persoane sau grup de

persoane, se va crea un Intranet consistent din punct de vedere al design-ului. Se pot

dezvolta pentru aceasta şabloane pentru a asigura consistenţa, precum şi un set

uniform de imagini care să fie încadrate în barele de navigaţie. Utilizatorii vor vedea

astfel un Intranet coerent, în care fiecare pagină va fi încadrată de design-ul, aşezarea

în pagină şi conţinutul standard.

Alt motiv în favoarea acestui model centralizat este simplificarea setării şi

administrării Intranetului. Deoarece numai un calculator rulează serverul web, toate

actualizările pot fi făcute într-un singur pas. De asemenea, securitatea este mai

simplificată pe un singur calculator.

Cu toate acestea, există şi motive pentru care acest model nu este prea des

întâlnit în practică. Astfel, deoarece modelul centralizat plasează toate informaţiile pe

un singur calculator, riscul în cazul unui defect hardware este maxim. Această politică

necesită formularea unei alegeri între un timp de cădere (până la reluarea activităţii)

posibil foarte scump datorită costurilor ridicate cauzate de plasare tuturor aplicaţiilor pe acelaşi calculator, şi existenţa altui calculator (cluster) gata să preia sarcinile în

cazul în care calculatorul principal se defectează.

Modelul descentralizat

La celălalt capăt al spectrului se găseşte modelul descentralizat, în care

serverele Web rulează pe calculatoarele personale sau la nivel de departament.

Serverul este relativ uşor de instalat şi se găseşte atât în versiuni gratuite cât şi

comerciale, cumpărate odată cu sistemul de operare. În acelaşi timp, majoritatea

editoarelor de text sau de calcul tabelar pot exporta documentele direct în HTML sau

în combinaţia HTML + XML.

Ca şi în modelul centralizat, există puncte tari şi puncte slabe. Cel mai

important argument al acestui model poate fi acela că utilizatorul care doreşte să-şi

seteze propriul server Web este cel mai în măsură să decidă acest lucru. Astfel, dacă un inginer sau un departament doreşte să partajeze anumite schiţe sau planuri cu

colegii, aceştia sunt cei mai în măsură să decidă ce planuri, schiţe sau alte documente

se pot partaja şi pot fi utile şi altora. În modelul centralizat, în prim planul partajării de

informaţii se găseşte negocierea standardelor şi a aplicaţiei care face acest lucru, spre

deosebire de acest model în care oricine poate să pună la dispoziţia oricui, orice

informaţii. Cu alte cuvinte, marele avantaj este că se permite partajarea efectivă a

informaţiei în mod rapid şi cu un minimum de efort, pe propriul calculator sau pe

calculatorul departamentului.

Acest lucru reprezintă însă şi marele dezavantaj: crearea şi administrarea uşoară

a unui server Web pe (aproape) fiecare calculator dintr-un departament sau organizaţie

conduce la o mică anarhie, în care utilizatorii pun în Intranetul organizaţiei pagini mai

mult sau mai puţin legate din punct de vedere al conţinutului.

Capitolul 4 89

Modelul descentralizat poate ajuta organizaţia în funcţie de natura acesteia.

Modelul mixt

Undeva între cele două extreme se pot crea cele mai multe şi mai utile

Intraneturi. De exemplu, în cazul în care se foloseşte o politică mai largă prin care se

decide aplecarea spre pentru un anumit subiect de interes, toate informaţiile

consistente referitoare la acel subiect sunt permise. În acest caz, modelul de bază va fi

unul centralizat, în care se dictează direcţia şi scopul Intranetului, dar aspectele de

detaliu vor utiliza un model descentralizat, deoarece informaţiile de publicat vor fi la

discreţia clienţilor (persoanele care utilizează Intranetul). În mod inevitabil, vor mai fi

şi zone „gri” de violare a politicii generale de utilizare a Intraneturilor, dar acestea se

pot trata de la caz la caz, ca şi problemă de management.

Extranet = Intranet şi pentru alţii

O căutare rapidă pe Google pentru termenul “extranet” va returna aproximativ 5

milioane de rezultate. Pare mult, dar, în schimb, o căutare după termenul “intranet” şi respective “web site” va returna aproximativ 18.5 milioane pagini şi respectiv 60

milioane pagini. Deci, extraneturile nu sunt atât de larg discutate precum intraneturile

sau site-urile web publice.

Indiferent de cât de apreciate sunt în rezultatele motoarelor de căutare,

extraneturile joacă un rol din ce în ce mai important în companiile pe care le

conectează cu clienţii, partenerii, furnizorii şi distribuitorii acestora. Cu toate acestea,

există o oarecare confuzie cu privire la ce sunt extraneturile, la scopul pe care-l servesc

precum şi la modul în care acestea sunt instalate efectiv.

Ce este un extranet? Într-o definiţie scurtă am putea spune că este un site Web

cu acces controlat, în care o parte din vizitatori provin din afara organizaţiei.

Extraneturile sunt utilizate pentru multe tipuri de aplicaţii de afaceri. De exemplu,

extraneturile de vânzări permit organizaţiilor să publice conţinut special pentru clienţii

importanţi sau pentru cei care prospectează piaţa. Există de asemenea extraneturi B2B

sau de comerţ electronic în care sunt desfăşurate „magazine” virtuale pentru partenerii de afaceri calificaţi, în vederea selectării produselor/achiziţiei. Extraneturile pentru

managementul proiectelor sau extraneturile colaborative permit schimbul de

documente, planificări şi bunuri electronice asociate unui anumit proiect sau unui

partener.

Extranetul, de fapt, foloseşte facilităţile şi scopul unui intranet, în acelaşi timp

extinzându-le dincolo de graniţele unei organizaţii. În cazul în care un extranet este

implementat cu succes acesta poate permite organizaţiilor care-l utilizează să:

partajeze documente actualizate, fişiere sau imagini cu furnizori, parteneri sau clienţi aflaţi în locaţii disparate;

lucreze în colaborare prin disponibilizarea către editare, revizuire, actualizare, versionare şi stocare a documentelor şi a bunurilor digitale;

90 Managementul informaţiilor la nivelul organizaţiei

gestioneze proiecte într-un spaţiu de lucru centralizat precum şi să urmărească toţi paşii desfăşuraţi;

ofere versiuni curente ale documentelor actualizate în mod frecvent, precum rapoarte de vânzări, sumare ale stocurilor, specificaţii de produs, documente de

design, planificări ale producţiei etc;

ofere acces la funcţiile back-office precum managementul stocului, informaţii despre garanţii, date ale produselor noi, rapoarte de vânzări partajate etc.

Diferenţe între Intranet şi Extranet

Diferenţele între un Intranet şi un Extranet sunt deosebit de semnificative. Un

intranet este, precum am menţionat mai sus, creat pentru a fi utilizat doar în interiorul

unei organizaţii, servind în acelaşi timp unui scop mai larg. Un extranet este un site

web cu acces restricţionat care nu este folosit intern de către o organizaţie şi serveşte

unui scop specific sau unui anumit grup de utilizatori. Pentru elucidarea punctelor de diferenţă între cele două tehnologii putem

enumera următoarele:

extraneturile sunt create mai ales pentru audienţă externă unei organizaţii;

extraneturile pot avea cerinţe de autentificare şi autorizare a ut ilizatorilor care

vor fi gestionate în afara infrastructurii interne a unei organizaţii;

extraneturile au niveluri de permisii diferite pentru utilizatori sau conţinut diferit pentru diferite categorii de utilizatori;

extraneturile au de obicei o durată de viaţă limitată la îndeplinirea scopului pentru care au fost create;

la nivelul unei organizaţii pot exista mai multe extraneturi, create cu diferiţi parteneri de afaceri, existând în schimb un singur Intranet;

o căutare după cuvinte cheie are de obicei loc în interiorul întregului intranet, dar este de obicei izolată în mod discret în interiorul extranetului;

extraneturile pot avea conţinut oferit/distribuit către oricine (public), intraneturile nu;

un intranet interacţionează de obicei cu aplicaţiile back-office, obţinând în acelaşi timp conţinut din mai multe surse;

extraneturi diferite pot avea caracteristici de design diferite, în funcţie de partenerii de afaceri, vânzătorii sau clienţii care îl utilizează;

extraneturile pot fi „clonate” pentru un nou client sau o nouă echipă.

Am stabilit mai sus faptul că intraneturile şi extraneturile sunt diferite. Cu toate

acestea, elementele care stau la baza creării acestor aplicaţii sunt foarte similare.

Diferă doar modalitatea de asamblare a acestor componente. Componentele necesare

pentru construirea unui intranet/extranet pot fi următoarele:

1. echipament, sistem de operare şi server Web. Se pot utiliza, (în majoritatea

cazurilor) şi alte aplicaţii precum baze de date, servere de aplicaţii etc;

2. design grafic precum şi o modalitate de aşezare în pagină a site-ului;

Capitolul 4 91

3. design pentru o structură de navigaţie în site şi pentru o arhitectură

informaţională;

4. un software de tip Web Content Management System (WCM), necesar doar în

cazul în care conţinutul se modifică frecvent sau există un mare număr de contributori/ autori de informaţii;

5. software de tip Portal şi/sau server de aplicaţii (Plumtree, Oracle, WebSphere,

BEA, SharePoint etc.), necesare pentru conectarea la aplicaţii de tip back-

office. Un software de tip portal sau un server de aplicaţii poate acţiona şi pe

post de manager al utilizatorilor, controlul accesului, sistem pentru

managementul permisiilor sau personalizare. Multe servere de aplicaţii au, de

asemenea, şi o versiune de tip portal. Pentru un extranet se po ate implementa

atât un portal, cât şi un Web Content Management System, fiecare cu avantajele

lui;

6. perioadă de training pentru utilizarea Web Content Management şi/sau a

portalului (desfăşurat permanent, din cauza mobilităţii personalului);

7. metodă de gestionare şi autentificare a vizitatorilor site-ului. Pentru un extranet,

aceasta poate necesita, de exemplu, o bază de date şi anumite aplicaţii pentru

autentificarea unui vizitator al site-ului împreună cu o parolă. Sistemul trebuie,

de asemenea, să permită administratorilor să vizualizeze lista de utilizatori, să adauge sau să modifice conturi şi să permită utilizatorilor autentificaţi să-şi

gestioneze propriile conturi. În cazul în care pentru tipuri de utilizatori diferite

se va afişa conţinut diferit, sistemul trebuie să gestioneze permisiile sau să facă

autorizarea utilizatorilor. Pentru intraneturi, controlul accesului poate fi realizat

prin depozite de date existente precum LDAP/Active Directory. Pentru

extraneturi, sistemul independent poate fi conectat la un sistem intern care

menţine lista utilizatorilor autorizaţi din interiorul organizaţiei;

8. un plan al conţinutului, precum şi conţinutul în sine, care va fi pus la dispoziţia

utilizatorilor;

9. personal pentru gestionarea Web Content Management System, a portalului sau

a oricărei aplicaţii care necesită controlul accesului utilizatorilor. Acelaşi lucru

este valabil şi pentru serverul web.

10. facilitate de căutare: un extranet poate să nu aibă nevoie de o asemenea funcţie

în cazul în care conţinutul este limitat. O asemenea funcţie nu poate lipsi dintr-un intranet;

11. utilitare pentru utilizatori: calendar, directoare cu angajaţi/echipe, forumuri de

discuţii sau sisteme de tip blog, sisteme pentru statistici, sisteme pentru

urmărirea execuţiei sarcinilor – sunt numai câteva din utilitarele care ar trebui

să existe în intranet/extranet; Unele Content Management System sau aplicaţii

de tip portal au asemenea funcţii, iar altele trebuiesc construite/achiziţionate şi

instalate separat.

92 Managementul informaţiilor la nivelul organizaţiei

Rolul Web Content Management System şi al software-ului de tip Portal

Un sistem de tip WCM este de obicei obligatoriu de utilizat pentru un intranet

(în afara cazului în care este utilizat un produs de tip portal cu funcţionalitate WCM integrată). Pentru un extranet, în schimb, un WCM este o un necesar dor în cazul în

care există o mulţime de creatori de conţinut sau se adaugă noi site -uri în mod

continuu. Totuşi, dacă scopul extranetului este de a expune conţinut din aplicaţiile

back-office, proiectul este mai degrabă unul asemănător unui portal şi ar avea nevoie

de o astfel de aplicaţie sau un server de aplicaţii.

Un WCM bine implementat va oferi organizaţiilor un cadru de lucru şi de

gestiune atât pentru managementul site-ului cât şi pentru administrare. Autorii de

conţinut şi editorii documentelor vor putea gestiona şi menţine conţinut relevant, în

timp util, care să fie accesibil numai utilizatorilor autorizaţi, indiferent de locaţie, toate

acestea într-o manieră uşor de întreţinut şi eficientă din punct de vedere al costului. În

plus, sistemul WCM controlează structura extranetului precum şi interfaţa grafică,

asigurând în acest fel că nici un utilizator nu poate trece dincolo de structura de

navigaţie şi schema de afişare, oferind în acelaşi timp posibilitatea utilizatorilor ne -

tehnici de a crea noi secţiuni sau chiar noi site-uri (extraneturi) în mod uşor şi eficient.

Toate acestea conduc la uşurinţa în utilizare şi de aici la uşurinţa cu care se poate crea un nou conţinut. Iar în cazul în care conţinutul nu este util şi nu este

accesibil uşor, utilizatorii nu se vor întoarce, ceea ce va duce la o decădere a utilizării

în timp şi chiar a încetării utilizării aplicaţiei.

Managementul Intraneturilor

Emergenţa intraneturilor schimbă în mod dramatic modalitatea de accesare a

informaţiei, atât în interiorul organizaţiei cât şi în afara acesteia. Componentele unui

intranet, precum servere, reţele sau browsere sunt bine-cunoscute şi se pot gestiona

foarte bine în mod individual. Dar gestionarea lor sub formă integrată, ca şi intraneturi,

generează o serie de provocări managerilor IT. Astfel, atât managementul conţinutului,

al serverelor, al reţelelor cât şi al browser-elor este considerat ca un factor critic pentru

îndeplinirea scopului unui Intranet. În cazul în care nu se acordă suficientă atenţie

unuia din aceşti factori se va produce o dereglare sau chiar o cădere în managementului unui Intranet.

Managementul intranetului semnifică instalarea şi coordonarea resurselor în

vederea design-ului, planificării, administrării, analizării, operării şi creşterii

intranetului pentru a îndeplini obiectivele cerute în permanenţă, cu un cost rezonabil şi

cu o capacitate optimă de resurse alocate.

În managementul intraneturilor, factorii de succes critici sunt [6]:

- procesele de management - care pot fi grupate în management al

configuraţiei, performanţei, securităţii şi al conturilor;

- uneltele de management – sunt cele responsabile pentru suportul

proceselor de management şi sunt în general asignate resurselor

umane;

Capitolul 4 93

- resursele umane ale echipei de management, împreună cu abilităţile

şi experienţa în ceea ce priveşte administrarea reţelelor;

Instrumentarea managementului intranetului prezintă similarităţi cu

managementul altor reţele. Arhitectura unui intranet se poate observa în figura următoare. Cadrul de lucru al managementului este central, acesta fiind responsabil

pentru consolidarea, procesarea, afişarea şi distribuirea informaţiilor către persoanele

autorizate.

Cadrul de lucru este echipat cu facilităţi web care să îndeplinească cerinţele

majorităţii utilizatorilor, acest lucru semnificând faptul că toate rapoartele şi aplicaţiile

trebuie să ştie să utilizeze şi prelucreze HTML.

Figura 53: Cadrul de lucru pentru managementul intranet-urilor.

Browser-ele web au devenit aplicaţia cea mai utilizată în vederea accesului la

documentare şi informare. Există câteva implicaţii importante ale acestui trend, şi anume:

- toată informaţia poate fi vizualizată sub formă de conţinut Web,

accesibil direct printr-un browser Web, un plug-in sau un o parte

dinamică de cod care este descărcată în mod automat (Java, de

exemplu) de către browser. Acest conţinut poate exista atât sub forma

unor pagini web statice, a unor scripturi interpretate de tip CGI (CGI,

Active Server Pages, Perl, PHP etc.) sau a unor programe compilate

(ISAPI, ASP.NET, JSP) care accesează aplicaţii de tip baze de date,

generând astfel în mod dinamic HTML, cât şi sub forma unor noi

medii, sub formă de stream-uri audio sau video;

- modelul de acces la informaţie s-a schimbat de la cel în care este

necesară o configuraţie specială pentru client pentru a accesa

94 Managementul informaţiilor la nivelul organizaţiei

informaţia, la cel în care accesul este întotdeauna disponibil, în afara

cazurilor în care există anumite politici care să împiedice acest lucru;

- informaţia accesată prin serverele Web conţine majoritatea (80%)

traficului de pe Intranet. În consecinţă, se impune managementul eficient al resurselor Web, al lăţimii de bandă şi al traficului, în

vederea oferirii unei calităţi acceptabile a serviciilor de acces bazate

pe Web.

- în cazul unui conţinut care generează trafic ridicat, tehnicile

tradiţionale de design pentru reţele, bazate pe vârfuri măsurate şi

încărcări medii nu mai corespund realităţii.

Managementul conţinutului

Toată informaţia poate fi vizualizată sub formă de conţinut, iar modalitatea de

structurare şi aranjare a acestuia va determina succesul sau insuccesul acestuia.

Depinzând de conţinutul dorit de vizitatorii ţintă, macheta sau proiectarea

paginii poate să difere considerabil. Atât conţinutul paginilor cât şi legăturile din

interiorul acestora pot să afecteze satisfacţia vizitatorilor. Aceştia aşteaptă: - machete şi aspecte de pagină care să conţină text şi grafică;

- navigare uşoară între pagini;

- întoarcere uşoară la pagina principală;

- desenarea (încărcarea) rapidă a paginilor;

- legături eficiente către servicii interactive;

- starea paginilor să fie actualizată;

- vizualizarea structurii site-ului;

- managementul schimbării paginilor în întregul site;

- modalitate uşoară de selectare a paginilor de descărcat sau imprimat.

Vedem rezolvarea acestor probleme prin crearea de machete standardizate

pentru diferite tipuri de pagină şi diferite tipuri de întrebuinţări ale paginilor

respective, utilizarea de servere speciale pentru gestionarea conţinutului, compresia

(software) în timp real a paginilor web sau generarea dinamică a structurii site -ului în

cazul în care acesta este construit folosind baze de date. Între scopurile şi interesele organizaţiilor care oferă informaţii pe pagina

principală se numără:

- raţionalizarea distribuirii informaţiei către clienţii (vizitatorii) interni;

- satisfacerea aşteptărilor din punct de vedere al conţinutului pentru

vizitatorii externi;

- gestionarea eficientă a resurselor intranetului;

- satisfacerea aşteptărilor de performanţă pentru vizitatorii externi;

- satisfacerea scopurilor organizaţiei prin utilizarea tehnologiilor

Intranetului;

- posibilitatea de a crea extraneturi pentru legături cu partenerii de

afaceri;

- satisfacerea standardelor de securitate;

Capitolul 4 95

- monitorizarea comportamentului vizitatorilor pentru a face schimbări

rapide în vederea creşterii satisfacţiei utilizatorilor.

Îmbunătăţirile în managementul conţinutului vor avea un impact pozitiv asupra

performanţei generale. Deşi îmbunătăţirile performanţelor serverelor Web sunt parte a soluţiilor de optimizare, ele trebuie însoţite de îmbunătăţiri în tehnologiile de

management al reţelelor şi al conţinutului, pentru a avea un impact semnificativ asupra

scalabilităţii performanţei site-ului Intranet. În mod necesar există trei arii critice de

dezvoltare:

- distribuţia şi replicarea conţinutului – împingerea conţinutului mai

aproape de punctele de acces ale utilizatorilor reduce lăţimea de

bandă necesară magistralelor şi îmbunătăţeşte timpul de răspuns

necesar pentru îndeplinirea cererilor de pagini. Conţinutul poate fi

replicat în mod activ în reţea sub controlul unui operator sau replicat

în mod dinamic de către elementele de reţea. Serverele de cache sunt

exemple de elemente de reţea care pot să faciliteze replicarea

dinamică a conţinutului;

- distribuţia cererilor de conţinut – în momentul în care există mai

multe instanţe de conţinut în reţea, elementele de reţea trebuie să

coopereze în mod direct pentru a satisface în mod optim cererea, în orice moment. Acest lucru necesită un nivel crescut de „inteligenţă a

conţinutului” în însăşi elementele de reţea.

- măsurarea resurselor pentru fermele Web de conţinut – un server sau

cache într-o fermă de server va satisface în orice moment o cerere de

conţinut. Pentru aceasta, trebuie gestionate în mod corespunzător

serverele locale, switch-urile, lăţimea de bandă pentru uplink, sau alte

resurse preţioase îndeplinirii cererilor.

Cei mai mulţi utilizatori sunt provocaţi de crearea, gestionarea şi diseminarea

informaţiei. Aceste activităţi necesită un timp mai îndelungat, fiind de aceea şi mai

dificil de controlat. Internetul şi intraneturile pot să rezolve singure această problemă a

managementului informaţiei numai în cazul în care sunt implementate soluţii care să

adreseze în mod direct nevoia de gestionare a documentelor.

Noua disciplină astfel rezultată, numită crearea şi instalarea conţinutului

(content authoring and deploying) cuprinde sarcini printre care: - crearea conţinutului;

- revizuirea conţinutului;

- aprobarea conţinutului;

- modificarea conţinutului;

- instalarea sau desfăşurarea conţinutului.

Pentru a fi îndeplinite aceste sarcini, utilizatorii trebuie să:

- aibă capacitatea de a adăuga şi actualiza periodic conţinutul;

- aibă capacitatea de a-şi proteja paginile de modificări făcute de alţi

utilizatori;

- dispună de un proces de aprobare a conţinutului care să gestioneze

controlul reviziilor documentelor, mai ales pentru documentele

partajate.

96 Managementul informaţiilor la nivelul organizaţiei

Pe măsura formulării politicilor şi procedurilor legate de gestiunea conţinutului,

este important ca anumite sarcini să fie asignate anumitor persoane, pentru a se asigura

faptul că acestea sunt implementate şi urmate în mod corespunzător.

Pentru uşurarea design-ului şi pentru crearea unui model consistent pentru pagini, se pot crea anumite stiluri sau anumiţi ghizi de stiluri (stylesheet templates),

care să indice localizarea (uniformă) icon-urilor standard, a butoanelor sau graficelor

precum şi a dimensiunilor şi modalităţilor de înlănţuire a paginilor. O altă parte a

acestui ghid de stil poate consta în crearea de şabloane pentru pagini web – fişiere

HTML utilizate ca puncte de plecare pentru orice persoană doritoare să creeze pagini

Web sau conţinut pentru intranet.

Managementul serverelor Web

Traficul Web ridică o serie de provocări infrastructurii Internet sau intranet

existente. Astfel, cele mai multe sesiuni Web au o viaţă scurtă, în consecinţă, existând

mai puţine pachete TCP în comparaţie cu operaţiunile în lot de tip transfer de fişiere.

Pe lângă aceasta, traficul HTTP tinde să crească sau să scadă în mod radical , creându-

se astfel cereri instantanee pentru conţinut nou, care se va transforma în congestii de

reţea sau de server. În momentul în care sunt utilizate tehnologiile Web pentru a suporta traficul de

sistem şi de management al reţelei, căile de transport vor fi partajate între traficul de

producţie şi traficul de management al reţelei, mult mai sensibil la gâtuiri în reţea.

Traficul Web este de asemenea foarte mobil, în sensul că un eveniment unic de

pe un site Web poate cauza scăderi sau ridicări bruşte de trafic în perioade foarte

scurte de timp, de exemplu, în cazurile de gestiune periodică a distribuţiei rapoartelor

şi a întreruperilor majore de sistem sau reţea.

Deşi Web-ul este o platformă de tip client/server, traficul Web diferă în mod

semnificativ de traficul generat într-o paradigmă client/server prin următoarele

caracteristici unice:

- cantitatea de date trimisă de la server este semnificativ mai mare (5:1) [6]

decât cantitatea de date trimisă de la client. Acest lucru implică faptul că

optimizarea traficului serverclient (prin crearea de directoare şi de

servere virtuale distribuite pe mai multe calculatoare) va avea un impact semnificativ pe un intranet, iar redirectarea clientului (în funcţie de

numele directorului sau al numelui DNS) către serverul cu cea mai bună

potrivire a conţinutului va avea avantaje semnificative din punct de vedere

al performanţei pentru traficul Web;

- mărimea medie a transferului pentru documente Web este mică ( 5 – 10

kb), acest lucru implicând faptul că fluxurile Web sunt de cele mai multe

ori fluxuri cu viaţă scurtă. În consecinţă, managementul resurselor trebuie

să se ocupe de cele mai multe ori de aceste fluxuri, chiar dacă HTTP

suportă conexiuni persistente;

- 10% din fişierele de pe un server Web sunt accesate 90% din timp şi

ocupă 90% din cantitatea de date transferate. Acest lucru sugerează faptul

că selecţia, caching-ului şi schemele de replicare trebuie să se ocupe de

Capitolul 4 97

aceste fişiere pentru a obţine cel mai mare câştig. O altă tehnică de

optimizarea poate fi compresia paginilor web – cele statice se pot

compresa o singură dată, iar pentru paginile cu conţinut dinamic se pot

crea module care să compreseze fluxul de ieşiere, înainte de a fi transmis către browser;

- un procent semnificativ (15-40%) de fişiere sunt accesate o singură dată,

adică un număr mic de fişiere de mărime mare consumă o cantitate

disproporţionată a lăţimii de bandă şi a timpului procesor din server. În

plus, serverele suferă degradări de performanţă în momentul existenţei

unei variaţii de mărime, din cauza fragmentării memoriei. De asemenea,

pe serverele pe care există atât fişiere cu trafic ridicat, cât şi fişiere cu

trafic scăzut, se observă o reducere a performanţei din cauza invalidării

frecvente a cache-ului pentru obiectele cu trafic ridicat. Din această cauză,

se impune o strategie de selecţie a serverelor care să ia în calcul

conţinutul, mărimea acestuia, cât şi cache-ul serverului, pentru a

îmbunătăţii în mod semnificativ performanţele serverului;

- gazdele din mai multe reţele accesează serverele Web, dar numai 10% din

reţele sunt responsabile pentru mai mult de 75% din utilizare. Acest lucru

sugerează faptul că strategiile de management a resurselor care se concentrează asupra unei populaţii specifice de clienţi poate conduce la

anumite rezultate pozitive, în anumite cazuri. O posibilă rezolvare poate fi

optimizarea din punct de vedere al browser-elor (pentru intraneturi, unde

populaţia poate fi controlată) propunând în acest sens caching-ul în

funcţie de adrese IP, nume de domenii, parametrii din formulare sau din

QueryString, etc;

Traficul în timp real devine şi el o parte semnificativă a traficului Web actual.

Astfel, strategiile de management a resurselor site-ului web trebuie să ia în considerare

o cerere în continuă creştere pentru suport pentru aplicaţii în timp real, precum

transferul de voce, învăţământul la distanţă şi stream-uri media. Pentru a gestiona în

mod corespunzător ambele timpuri de aplicaţii web (în timp real şi cele clasice), aceste

strategii trebuie să cuprindă componente de alocare a buffer-erlor şi a lăţimii de bandă.

Hardware-ul serverelor Web este în general asemănător cu cel al altor servere.

În cele mai multe cazuri software-ul (aplicaţia de server web şi altele) este divizat între Unix/Linux şi Windows NT/2000/2003. In afara urmăririi liniilor generice pentru

conformare cu mărimea site-urilor şi a serverelor, mai trebuie luate în considerare şi

anumite criterii specifice determinate de analiza modelelor traficului Web. În cazul în

care cererea de resurse este mai mare decât capacitatea serverului, se pot combina mai

multe servere într-o fermă de servere, soluţie care ar satisface cererea de resurse în

continuă creştere; totuşi acest lucru necesită de asemenea atenţie sporită în controlul

alocării şi fluxurilor către serverele din fermă.

Calitatea serviciilor conţinutului şi managementul resurselor

După cum am mai menţionat, într-un site web tipic, 10% din fişierele serverului

Web sunt accesate în proporţie de 90% din timp şi măsoară 90% din traficul pentru

98 Managementul informaţiilor la nivelul organizaţiei

acel site. În consecinţă, tehnicile care optimizează performanţa pentru acele fişiere vor

avea un impact mai mare în performanţa totală a site-ului Web. Acest lucru necesită ca

însăşi reţeaua (aplicaţiile de acces) să realizeze ce conţinut este mai „cald” şi ce

servere pot să-l ofere clienţilor. Deoarece conţinutul de pe un site este accesat în mod diferit, după cum am menţionat mai sus, aplicaţiile de acces inteligente trebuie să

„înveţe” despre conţinutul mai des accesat din urmărirea jurnalelor, pe măsura

procesării cererilor şi răspunsurilor.

Un management eficient al serverelor unui site Web, al reţelei şi al resurselor

pentru lăţimea de bandă necesită, de asemenea, cunoştinţe despre mărimea

conţinutului şi a necesităţii implementării serviciilor de calitate. Aceste atribute ale

conţinutului pot fi culese prin procesarea fluxurilor active, prin sondarea activă a

serverelor sau prin definiţii administrative. În plus, este important de urmărit

performanţa serverelor raportată la anumite părţi de conţinut. Toate aceste informaţii

pot fi menţinute într-o bază de date de conţinut care să ofere o funcţie analogă unei

tabele de rutare dintr-un router sau switch. Switch-urile inteligente pot să ia apoi o

decizie de routare bazată pe informaţiile conţinute în baza de date, pentru a conecta un

client la cel mai potrivit server dintr-o anumită locaţie sau dintr-o fermă de servere.

Aceste reţele inteligente permit apariţia modelelor de afaceri bazate pe

replicarea conţinutului în centre de date distribuite, care să aibă facil ităţi de a răspunde cererilor şi în caz de încărcare majoră sau de defect hardware.

Doi factori contribuie cel mai adesea la congestia unei ferme de servere. Unul

dintre aceştia este faptul că unul dintre servere nu este capabil să răspundă cererilor de

trafic. Celălalt factor este supraîncărcarea legăturii la Internet dintre servere şi clienţi

prin combinarea traficului de sosire cu cel de răspuns, iar acest lucru este complicat şi

prin faptul că traficul de răspuns din partea serverelor este, de obicei, de până la cinci

ori mai mare decât traficul de intrare. Iar ca rezultat, de exemplu, un utilizator poate să

realizeze cu succes o conexiune TCP/HTTP numai pentru a afla că serverul nu poate

aloca lăţimea de bandă necesară pentru a trimite cererea de conţinut.

Distribuirea şi echilibrarea încărcării

Pentru a satisface aşteptările de performanţă ale vizitatorilor unui site web,

trebuie gestionate în mod corespunzător atât lăţimea de bandă cât şi reţelele de intrare. De obicei serverele sunt consolidate într-o fermă de servere care utilizează

infrastructura unei reţele locale. Este foarte puţin probabil ca o reţea locală să cauzeze

gâtuiri. Organizaţiile mai mari pot utiliza mai multe ferme de servere aflate în diferite

locaţii.

Pentru a optimiza alocarea conţinutului, trebuie analizate şi monitorizate atât

traficul cât şi paginile de referinţă. Astfel, în diferite locaţii din reţea, hardware -ul şi

software-ul instalat trebuie să analizeze cererile şi să redirecţioneze traficul către

destinaţia „potrivită”. Această destinaţie „potrivită” poate consta într-o:

1. fermă de servere care să conţină resursa solicitată;

2. fermă de servere cu cea mai mică încărcare;

3. fermă de servere, care să fie cea mai apropiată de locaţia

vizitatorului.

Capitolul 4 99

În ceea ce priveşte conţinutul (1) nu poate exista nici un compromis, dar poate

exista un schimb între (2) şi (3), în funcţie de traficul de reţea.

Emergenţa calculului Web şi a traficului Web prin Internet sau intraneturi a

creat noi probleme unice. Este estimat faptul că peste 80% din traficul Internet este legat de trafic TCP/HTTP. Chiar şi aplicaţii precum FTP sau RealAudio, care rulează

prin TCP şi UDP utilizează HTTP pentru a stabili transferul. Deoarece HTTP este

protocolul aplicaţie care rulează peste TCP, switch-urile şi router-ele de tip Layer 2, 3

sau 4 au facilităţi puţine de a influenţa comportamentul traficului Web. Această funcţie

este lăsată serverelor Web care gestionează conexiunile TCP/HTTP, având în anumite

cazuri şi funcţia de a distribui cererile către servere dintr-o fermă de server. Acest

lucru creează probleme de scalabilitate pe măsura creşterii site-ului Web.

Internetul actual poate fi descris utilizând un model în care lăţimea de bandă

există în cantităţi suficiente în cazul unei LAN aflată la marginea Internetului. Cu toate

acestea, legătura de tip uplink sau accesul de la distanţă al unui utilizator este uneori

sever limitată. Deşi congestiile pot apărea oriunde în Internet pe calea dintre client şi

server, cele mai frecvente se întâlnesc în conexiunile WAN dintre client şi Internet şi

între conexiunile WAN dintre fermele de servere şi Internet. Acţiunile prin care se

asigură faptul că lăţimea de bandă nu este suprautilizată vor îmbunătăţi performanţele end-to-end.

Nepotriviri se pot ivi şi în cazurile în care există un dispozitiv de reţea ca punct

de demarcaţie între Internetul public şi ferma de server. Putem exemplifica prin:

- traficul de intrare este asigurat printr-un dispozitiv de acces rapid

(placă de reţea) în timp ce traficul de ieşire este asigurat printr-o linie

mai lentă (linii T1, T3, xDSL etc.);

- numărul de fluxuri trimise în acelaşi timp către acelaşi port poate să

varieze în mod semnificativ de la un moment la altul;

- un număr de surse de trafic (de ieşire, de exemplu) pot să partajeze o

linie de tip radio sau T3 prin rafale printr-o linie de mare viteză

(legătură/port Gigabit, de exemplu), acest lucru necesitând reglarea

admisiei fluxului în linia mai lentă din surse de viteză mai mare.

Informaţiile despre utilizarea paginilor Web, a utilizatorilor, a frecvenţei

accesului, a utilizării resurselor şi a volumului de trafic pot fi colectate în reţea sau la nivel de interfaţă de reţea, în multe cazuri, marginile între uneltele şi tehnicile de pe

server şi din segmentele de reţea nefiind clar definite. Bineînţeles că uneltele diferă,

dar trebuie utilizate cele care folosesc tehnologiile de colectare, de raportare şi au

performanţele cele mai potrivite în raport cu costul alocat.

În Internet şi intranet, managementul lăţimii de bandă este un factor critic de

succes. În acest caz, rolul planificatorului de reţea trebuie redefinit, pe măsura alocării

lăţimii de bandă pentru trafic în timp real şi trafic normal. Pornind de aici, s -a ajuns la

concluzia că sunt necesare unelte pentru balansarea/echilibrarea încărcării.

Pentru măsurătorile în cazul distribuirii încărcării se pot utiliza următoarele:

- numărul de referiri la ferma de servere;

- numărul de cereri pierdute datorită situaţiei încărcării;

- numărul de cereri cu un timp de răspuns inacceptabil;

100 Managementul informaţiilor la nivelul organizaţiei

- numărul de conexiuni defectate din cauza problemelor reţelei.

Managementul inteligent al legăturilor către conţinut (CSLM)

Această tehnică asigură faptul că nu vor fi admise mai multe fluxuri (ca medie)

decât pot fi gestionate printr-un switch sau legătură de tip uplink. De asemenea, un

factor critic este şi gestiunea rafalelor de trafic şi a congestiilor temporare prin aceste

legături, pentru a asigura cea mai bună calitate a serviciilor pentru fluxurile Web.

Cozile de prioritate oferă o modalitate de a prioritiza cererile pe baza tipului de

precedenţă. Cozile de tip „fair queuing” şi de tip „weighted queuing” îmbunătăţesc

schema de prioritate prin rezolvarea problemei traficului cu prioritate redusă prin

crearea de scheme care separă traficul în fluxuri bine identificate, astfel încât acestea

primesc o lăţime de bandă partajată convenabilă („fair”) sau echilibrată („weighted

fair”).

Class-based queuing (CBQ) a fost dezvoltat de către Network Research Group

al Lawrence Berkley Laboratory ca o modalitate de îmbunătăţire a tehnicilor existente

de management a lăţimii de bandă. CBQ propune un model în care traficul este

împărţit în ierarhii de clase. Fluxurile moştenesc caracteristicile fluxului din clasa

părinte din arbore, putând avea în acelaşi timp şi caracteristici proprii. Fluxurile sunt identificate pe baza adreselor IP şi pe baza atributelor din antetul şi încărcarea IP.

CBQ oferă un control mai granular asupra lăţimii de bandă pe care o distribuie claselor

de fluxuri în concordanţă cu politicile de alocare. Modelul în sine este independent de

tehnicile de planificare ce rulează sub el, deci implementările pot să difere în funcţie

de arhitectură.

Managementul inteligent al legăturilor către conţinut (Content Smart Link

Management) împrumută concepte din CBQ; dar unde CBQ operează la nivel de

pachete, bazate pe tehnicile de clasificare a nivelelor 3 şi 4 (Layer 3 şi 4), CSLM

clasifică fluxurile la intrare în funcţie de conţinutul cerut, de atributele acestuia precum

şi de politicile de configurare. Planificarea efectivă a fluxurilor este gestionată de un

planificator hardware care suportă fluxuri de lăţime de bandă garantate, fluxuri

împărţite pe priorităţi şi fluxuri de tip „cel mai bun efort”. Planificarea prin hardware

este critică din punct de vedere al scalabilităţii într-o fermă de servere Web.

Echilibrarea inteligentă a încărcării conţinutului

Tehnicile simple de balansare a încărcării, precum „round robin”, „weighted

round robin” sau „cele mai puţine conexiuni – least connections” nu sunt adecvate

traficului Web. De exemplu, aplicaţiile de balansare a traficului Web trebuie să suporte

conexiuni „la întâmplare”, prin care se permite selectarea unui server indiferent de

încărcarea serverului datorată situaţiei conţinutului sau integrităţii tranzacţiilor. Din

cauza ratei disproporţionate (1:10) de fişiere accesate mai des, este de dorit existenţa

unui model de replicare care să nu necesite oglindirea în întregime a conţinutului între

serverele dintr-o fermă de servere. Acest lucru înseamnă că o tehnică de balansare a

Capitolul 4 101

încărcării trebuie să fie destul de inteligentă pentru a recunoaşte dacă un conţinut este

disponibil pe un anumit server, înainte de a face selecţia pentru răspuns.

Balansarea inteligentă a conţinutului ia în considerare anumiţi factori care au un

impact semnificativ asupra performanţei generale şi a costului total al unei ferme de servere:

- server cache hit rate – prin redirectarea cererilor de conţinut „fierbinte”

către un server care a recepţionat de curând acest conţinut, se asigură faptul

că procentul de hit-uri din cache reduce latenţa accesului la disc pentru

conţinutul accesat cel mai frecvent. Deoarece un procent semnificativ de

fişiere (15-40%) sunt accesate numai o singură dată şi 90% din fişiere sunt

accesate numai o singură dată sau deloc, este important ca acele fişiere mai

puţin accesate să nu invalideze cache-ul server-ului. Adică, un fişier accesat

mai rar trebuie invalidat rapid de către cache-ul serverului, pentru a putea

păstra în cache fişierele accesate mai frecvent;

- distribuirea rafalelor – fluxurile cu viaţă scurtă, în rafală, pot fi gestionate

prin distribuirea lor către serverele eligibile care au servit conţinut sub un

anumit procent pentru o perioadă de timp;

- durata fluxurilor Web – cele mai multe fluxuri Web sunt de scurtă durată.

Cu toate acestea, un număr de fluxuri mai puţin frecvente şi cu viaţă lungă au un impact mai important asupra lăţimii de bandă şi resurselor consumate.

Din acest motiv, aceste fluxuri trebuie separate de cele cu viaţă scurtă din

perspectiva balansării resurselor;

- măsurarea performanţelor serverului din punct de vedere al conţinutului –

măsurarea actuală a încărcării poate fi testată prin examinarea intervalului

de timp cerere / răspuns. Această măsurătoare este mai semnificativă în

cazul unei conexiuni directe între server şi switch. În plus, performanţa

serverului nu este uniformă pentru tot conţinutul. De exemplu, aplicaţiile de

calcul intensiv pot să fie executate mai bine de un server decât de altul. Alte

servere pot să răspundă mai bine la anumite tipuri de conţinut. În concluzie,

informaţiile de performanţă pentru server trebuie calificate în funcţie de

conţinut.

Balansarea încărcării poate fi întâlnită sub diferite forme, dar trebuie luate în

calcul următoarele întrebări: - sunt mai bune aplicaţiile software sau hardware pentru balansare?

- trebuie preferate soluţiile integrate sau de sine-stătătoare?

- se poate utiliza o combinaţie dintre cele de mai sus?

În primul caz, luând în considerare volumele mari de trafic necesare unui

intranet, soluţiile hardware ar trebui preferate, soluţiile software putând încetini

procesele şi performanţele în anumite situaţii cu încărcare critică. În acelaşi timp, nu

există direcţii clare pentru încărcare tolerabilă, dar un interval de până la 5% pare

rezonabil.

Switch-urile, router-ele şi firewall-urile se pot întâlni în orice reţea de acces la

Internet sau într-un intranet. Integrarea controlului de trafic nu ar mai necesita

componente adiţionale, dar ar genera încărcare adiţională. Soluţiile integrate ar putea

conţine şi un monitor pentru schiţarea încărcării în timp real. Soluţia simplă este

102 Managementul informaţiilor la nivelul organizaţiei

sensibilă din punct de vedere al defectelor, dar ar oferi trafic şi gestionarea încărcării

fără trafic adiţional.

În evaluarea alternativelor se pot lua în considerare următoarele atribute:

- utilizarea switch-urilor cu balansarea încărcării o avantaje:

balansarea încărcării este efectuată printr-un dispozitiv

care oricum este necesar în reţea;

management centralizat;

oportunitate pentru controlul şi garantarea calităţii

serviciilor;

o dezavantaje:

performanţele pot fi afectate de funcţiile de

management;

soluţie sensibilă din punct de vedere al defectelor;

- utilizarea firewall-urilor cu balansarea încărcării:

o avantaje:

balansarea încărcării este efectuată printr-un dispozitiv

care este prezent în cele mai multe reţele;

management centralizat; cuprinde funcţii şi servicii speciale, precum

managementul traficului şi balansarea încărcării bazată

pe aplicaţii;

o dezavantaje:

switch-urile sunt încă necesare;

soluţie sensibilă din punct de vedere al defectelor;

performanţele depind de configuraţia hardware şi a

sistemului de operare;

- utilizarea „traffic shapers” cu balansarea încărcării:

o avantaje:

balansarea încărcării este efectuată printr-un dispozitiv

care este prezent în cele mai multe reţele;

management centralizat;

oferă modelarea traficului şi balansare pentru accesul la Internet şi intranet, pe lângă accesul la server;

o sezavantaje:

în cele mai multe cazuri, switch-urile şi firewall-urile

sunt necesare;

soluţie sensibilă din punct de vedere al defectelor;

Capacităţi de acces pentru reţele

Experienţa arată faptul că, de cele mai multe ori, reţelele de acces pentru

intraneturi cauzează congestii. Mai mult, aceste părţi ale intraneturilor sunt inadecvate

sau nu sunt sub controlul utilizatorilor, ci al distribuitorilor de servicii Internet (ISP).

Lăţimea de bandă critică trebuie gestionată cu grijă deoarece satisfacţia utilizatorilor şi

Capitolul 4 103

cheltuielile operaţionale pentru aceasta sunt direct proporţionale. În cazul în care

utilizatorii deţin controlul, provocarea constă în selectarea tehnologiilor şi a reţelelor

de acces pentru intranet.

Una din următoarele tehnologii va fi aleasă cu siguranţă de utilizatori sau de ISP:

- circuite dedicate de tip T – sistemele purtătoare T1/E1 sunt reţele de

mare capacitate create pentru transmisia digitală de voce, date şi

video. Implementările iniţiale au digitizat semnalele de voce pentru a

beneficia pe deplin de tehnologia digitală. Termenul T1 a fost utilizat

de companiile de telefonie pentru a descrie un echipame nt purtător

specific. Astăzi termenul este utilizat pentru a defini un sistem

purtător general, o rată de transfer, precum şi diverse convenţii. Un

termen mai concis este DS1, care descrie un semnal digital

multiplexat care este purtat de un purtător de tip T. Ratele de transfer

tipice sunt:

DS1 T1 1.544 Mbit/s

DS2 T2 6.312 Mbit/s

DS3 T3 44.736 Mbit/s

DS4 T4 274.176 Mbit/s

Europa şi Japonia folosesc rate de transfer diferite, dar acest lucru nu schimbă

caracteristicile de bază pentru această tehnologie. Stream-urile de date de download şi de upload pot fi împărţite pentru diferite lăţimi de bandă.

- ISDN – scopul iniţial al ISDN a fost de a oferi o interfaţă digitală

între un utilizator şi un nod de reţea pentru transportul digital de voce

şi imagini. In momentul de faţă este utilizat pentru o gamă largă de

servicii – toate tipurile de comunicaţii sunt suportate de ISDN, fiind

implementată ca o tehnologie evoluată a reţelelor de telefonie

digitală. Multe tehnici digitale suportate de T1 şi E1 sunt utilizate şi

de ISDN: rate de semnalizare, coduri de transmisie, conectori fizici.

Această tehnologie utilizează un număr diferit de multiplii de lăţime

de bandă de 64Kbps, putând de asemenea să facă diferenţa între

ratele de bază şi primare care satisfac necesităţile de upstream şi

downstream.

- Frame relay – scopul unei reţele de tip „frame relay” este de a oferi

utilizatorilor finali o reţea privată virtuală (VPN) capabilă să suporte

aplicaţii care necesită rate de transfer mari. Design-ul acestui tip de reţea este bazat pe faptul că sisteme de transmisie a datelor din

prezent conţin mult mai puţine erori decât conţineau în trecut, iar

reţelele de tip „frame relay” profită de acest lucru prin eliminarea

verificărilor de eroare şi corecţie, editare sau retransmisie , care nu

sunt necesare astăzi. Este utilizată în principal ca şi tehnologie de

transmisie a datelor, iar dacă sunt îndeplinite cerinţele de

performanţă, poate fi utilizată şi în tranzacţii financiare;

104 Managementul informaţiilor la nivelul organizaţiei

- ATM (Asynchronous Transfer Mode) – scopul ATM este de a oferi o

reţea de viteză mare, cu întârziere mică, care să suporte orice fel de

trafic (date, voce, video etc.). ATM segmentează şi multiplexează

traficul în unităţi mici şi de mărime fixă numite celule. O celulă are 53 octeţi, cu 5 octeţi rezervaţi pentru antet. Fiecare celulă este

identificată prin identificatori de circuite virtuale conţinuţi în fiecare

antet. O reţea ATM utilizează aceşti identificatori pentru a transmite

traficul prin switch-uri de mare viteză între echipamentele de emisie

şi recepţie (Customer Premises Equipment – CPE). ATM oferă

operaţii limitate de detecţie a erorilor. În acelaşi timp, nu oferă

servicii de retransmisie, prin antet putând fi executate puţine operaţii.

Intenţia acestei tehnologii este de a implementa o reţea care să f ie

destul de rapidă pentru a suporta rate de transfer multi-megabit.

Rezervarea lăţimii de bandă poate să fie diferită pentru downstream

şi upstream.

- Cablu – distribuitorii de servicii prin cablu au intrat prin această

tehnologie în competiţia pentru transferul de voce şi date. Prin

modem-urile de cablu se asigură transformarea comunicaţiei în sens

unic într-o comunicaţie în dublu sens. Din punct de vedere practic nu există limitări pentru lăţimea de bandă, iar datorită faptului că natura

acestei tehnologii este distribuţia (downstream), se potriveşte foarte

bine în filosofia Internet;

- xDSL (Digital Subscriber Line) – este o tehnologie care permite

amestecarea datelor, vocii şi a fluxurilor video prin linii telefonice.

Există diferite tipuri de DSL, fiecare potrivit pentru aplicaţii diferite.

Toate tehnologiile DSL rulează pe linii de cupru şi utilizează

modulaţii speciale pentru creşterea ratei de transfer. Asymmetric

Digital Subscriber Line (ADSL) este cea mai mediatizată schemă

DSL şi este utilizată ca mijloc de transport pentru legarea diferitelor

locaţii care necesită viteze mari pentru acces la Internet / intranet.

ADSL asigură lăţimi de bandă diferite pentru downstream (de la 1.5

Mbit/s până la 8Mbit/s) şi pentru upstream (între 16 şi 640 Kbit/s), în

funcţie de calitatea liniei şi distanţă. ADSL furnizează trei canale de informaţii – două pentru date şi unul pentru voce, deci performanţa

transmisiei de date nu este afectată.

În tabelul următor se poate observa o comparaţie a facilităţilor oferite de

tehnologiile de mai sus.

Intraneturile utilizează aceleaşi componente de reţea ca şi orice altă reţea

standard de tip client /server, în care clienţii sunt browser-ele care oferă acces unificat

la informaţiile menţinute pe serverele Web. Serverele web facilitează accesul la alte

tipuri de server, precum cele de baze de date sau de aplicaţii, convertindu-le conţinutul

în HTML şi XML.

Capitolul 4 105

Criteriu Circuite

T

ISDN Frame

Relay

ATM Cablu

Potrivire Mediu Mare Mare Excelent Excelent

Maturitate Mare Mare Mare Medie Mică

Scalabilitate Mare Medie Medie Excelent Medie

Limitare distanţă Nici una Nici una Nici una Nici una Unele

Costuri Mari Mici Medii Mari Mici

Tabelul 8: Facilităţi oferite de diverse tehnologii de transmisie a datelor.

Soluţii pentru managementul informaţiilor

Soluţiile tehnologice la problemele de afaceri care sunt asociate cu producerea,

stocarea şi distribuirea de informaţii s-au concentrat de-a lungul timpului, în diferite

tipuri de software. Totuşi, în zilele noastre, liniile de demarcaţie între aceste segmente

de produse devin din ce în ce mai şterse, existând o confuzie din ce în ce mai ridicată

în ceea ce priveşte segmentul de produse dedicat managementului informaţiilor.

Produsele pentru managementul informaţiilor se pot împărţi în următoarele

categorii, pe care le vom discuta pe scurt şi în continuare: - Digital Asset Management (DAM);

- Document Management (DM);

- Knowledge Management (KM);

- Software Configuration Management (SCM);

- Digital Right Management (DRM);

- Content Management (CM).

Digital Asset Management (DAM)

Cunoscute şi sub numele de Asset Management (AM) sau Media Asset

Management (MAM), aceste produse ar trebui utilizate în special de companiile al

căror principal obiect de activitate sunt bunurile digitale . Companii precum cele de

entertainment sau media, ar trebui să organizeze şi repoziţioneze bunurile produse în

scopul eficientizării costurilor şi creşterii veniturilor. Aplicaţiile din această categorie sunt potrivite pentru managementul

conţinutului multimedia şi, din ce în ce mai mult, au legături sau tind să devină sisteme

de producţie specializate în crearea diverselor tipuri de media. Astfel, în cazul în care

streaming-ul video sau transmiterea de conţinut multimedia sunt principalele produse

ale unei companii, aceasta va avea nevoie cu siguranţă de un sistem DAM. Uneori

aceste sisteme se pot îmbina şi cu sistemele de tip Content Management, în vederea

oferirii unei cât mai bune productivităţi.

106 Managementul informaţiilor la nivelul organizaţiei

Document Management

Produsele de tip Document Management au ca scop o mai bună gestionare a

creării şi întreţinerii documentelor din organizaţii, cu ajutorul diverselor baze de date şi a motoarelor de tip workflow care încapsulează metadate şi reguli de afaceri.

Sistemele de tip DM sunt extrem de utilizate în industrii precum cea a

asigurărilor, industrii care se bazează într-o foarte mare măsură pe documente

(document-centric). În versiuni mai avansate, aceste sisteme oferă şi avantajele şi

puterea SGML şi XML. DM este un precursor important al Web Content Management

(WCM), multe din cele mai importante facilităţi, precum urmărirea automată a

fluxurilor venind din aplicaţiile DM.

Un dezavantaj major al produselor DM este înţelegerea conţinutului numai ca

fişiere şi nu ca părţi discrete de informaţie; produsele care au avut o apropiere mai

granulară şi mai flexibilă în acest caz s-au dezvoltat mai bine în direcţia publicării

bazate pe web.

Knowledge Management (Managementul cunoştinţelor)

Scopul Knowledge Management este de a captura şi distribui cunoştinţele între indivizii dintr-o organizaţie, în funcţie de un anumit set de reguli. Această

categorie de produse este utilizată în special în industriile orientate spre cunoştinţe,

precum firmele de servicii profesionale sau cele de producţie hi-tech.

Piaţa produselor KM s-a dezvoltat şi în direcţia produselor numite „Enterprise

Information Portals” (EIP), care utilizează şi aplică o interfaţă web pentru conţinutul

disponibil în organizaţie, deseori prin utilizarea unui server de aplicaţii care înglobează

şi alte funcţii. Din perspectiva utilizatorilor, poate cea mai importantă facilitate a unui

EIP este cea oferită de motorul de căutare şi, într-adevăr, câţiva dintre producătorii de

motoare de căutare au adoptat numele de „produs EIP”.

Intersecţia dintre portalurile la nivel de organizaţie şi CM nu este vidă,

conţinutul din interiorul aplicaţiilor de tip portal (versionarea, workflow, controlul

prezentării, introducerea datelor, validarea, arhivarea conţinutului) fiind realizat prin

intermediul CM, în timp ce sistemul KM este utilizat pentru regăsirea datelor,

permiţând diferite vizualizări şi personalizări ale datelor.

Software Configuration Management

Cunoscute şi sub numele de „Software Change Management” sau „Source Code

Management”, instrumentele din această categorie permit programatorilor să lucreze în

echipe, pe baza unui sistem de coordonare care permite gestiunea proiectelor la care

lucrează. Aceste instrumente şi-au lărgit nişa de piaţă deoarece proiectele IT au

devenit din ce în ce mai complexe şi pe măsură ce operaţiile de dezvoltare ale

aplicaţiilor web au început să înglobeze metodologii formale.

Capitolul 4 107

Figura 54: Interfaţă portal aplicată unui sistem CM.

Setul de facilităţi al SCM oglindeşte unele faţete ale managementului

conţinutului, precum fluxurile de lucru, versionarea şi controlul versiunilor.

Digital Rights Management (DRM)

Instrumentele DRM permit proprietarilor de conţinut să regleze şi să controleze

distribuţia de informaţii prin aplicarea de drepturi de acces granulare precum şi de

diverse privilegii asupra diverselor părţi de conţinut. Unele din aceste soluţii lucrează

la nivel de server (în reţea şi în Internet), altele controlează distribuirea materialelor la

nivel de desktop iar altele utilizează o combinaţie între aceste două metode. Aplicarea

acestor tehnologii la nivel de server este cunoscută şi sub numele de managementul

privilegiilor (priviledges management).

Content Management (CM)

CM este centrul universului managementului informaţiilor digitale, cel puţin

acum. După cum s-a putut deduce si de mai sus, un sistem de management al conţinutului este o colecţie de reguli de afaceri şi procese de editare, toate având ca

scop eficientizarea accesului la informaţie.

108 Managementul informaţiilor la nivelul organizaţiei

Oferta de produse şi facilităţi vari ază în funcţie de producător, dar cele mai

multe pachete CM au adoptat facilităţi cheie din segmentele KM, DM, DAM, SCM şi

DRM.

Instrumentele de management al conţinutului conţin şi alte funcţii importante, precum:

- şabloane (template);

- separarea conţinutului şi prezentării;

- publicarea web;

- sindicalizare.

DAM DM KM SCM CM DRM

Nume

sub care

sunt

cunoscute

Dig ital Asset

Management

, Asset

Management

, Meida

Asset

Management

Document

Management

, Enterprise

Document

Management

Knowledge

Management

, Enterprise

Information

Portal

Software

Configurat ion

Management,

Source Code

Management,

Change

Management

Web Content

Management

, Enterprise

Content

Management

Dig ital

Rights

Management

, Priv iledges

Management

Scopul de

bază

Reducerea

costurilor de

producţie şi

realizarea

unei mai

mari valori

rezu ltate prin

digitalizarea,

catalogarea,

convertirea,

trans-

formarea şi

distribuirea

bunurilor

media

Gestiunea

producţiei,

editării,

distribuirii şi

arhivării

documentelo

r de bază, în

locul

personalului,

aplicând

standardizări

şi reguli de

afaceri

Expunerea

cunoştinţelor

latente din

organizaţie

către cei care

au nevoie de

ele, la

momentul

potrivit şi

într-un

format

utilizab il.

Reducerea

costurilor

tehnice/ bug-

urilor/

timpului de

oprire şi

îmbunătăţirea

productivităţii

printr-un

sistem

documentat

de „platform

builds”

Alinierea

ciclu lui de

viaţă al

conţinutului

web

(producţie,

publicare,

distribuire)

cu scopul

afacerii,

dând o mai

mare valoare

investiţiilo r

online.

Reglează şi

controlează

distribuirea

informaţ iilor

şi aplicarea

de drepturi

de acces

granulare.

Producăt

ori de

referinţă

Artesia,

Ascential

Lotus,

FileNet,

Activa

Plumtree,

Ep icentric,

Oracle

Rational,

Merant,

Starbase,

Serena

Vignette,

Interwoven,

Documentu

m

eMeta,

Reciprocal

Utiliza-

tori tip ici

Entertain-

ment, Media,

publicitate,

tipografii,

edituri.

Firme de

avocatură,

asigurări,

alte industrii

bazate pe o

mulţime de

regulamente

Organizaţii

care doresc

implementez

e un intranet

sau extranet

Echipe de

dezvoltare şi

întreţinere

software

Editori,

media, site-

uri majore,

vortal-uri,

pieţe B2B

Ed ituri,

intranet-uri

sau extranet-

uri.

Informa-

ţii ţ intă

Bunuri

media

(fişiere) şi

metadatele

asociate

Bunuri

media

(fişiere) şi

metadatele

asociate

E-mail,

documente,

date

relaţionale,

ERP, alte

sisteme

Cod sursă,

fişiere de

configuraţii,

documentaţie

Obiecte de

conţinut,

fişiere, date

relaţionale

Documente

sau obiecte

de conţinut

discrete

Utiliza-

tori finali

interni

Manageri

pentru

editare,

producţie,

market ing

Producători

de

documente,

editori,

distribuitori

Knowledge

workers

Dezvoltatori

de software şi

ingineri de

sistem

Contribuitori

de conţinut,

manageri de

market ing,

producţie

Dezvoltatori

de conţinut,

manageri

Capitolul 4 109

Utiliza-

tori finali

externi

Clienţi,

parteneri

Clienţi Clienţi,

parteneri

Contractori

externi

Vizitatori ai

site-urilo r

web

Consumatori

de conţinut

Datează

de la

1990 1985 1992 1980 1995 1997

Portaluri

Portalurile, indiferent de tipul acestora, au în esenţă aceleaşi funcţionalităţi,

variaţia percepută între diferitele tipuri fiind doar de suprafaţă. Deşi conţinutul,

structura şi prezentarea portalurilor poate să varieze în mod drastic, în funcţie de

design şi de necesităţi, infrastructura şi mecanismele portalurilor sunt aceleaşi pentru

un portal la nivel de organizaţie, pentru un Internet call center, un portal intranet de tip

b2b, un portal extranet sau un portal de tip self-service.

În comparaţie cu paginile de web statice, portalurile trebuie să ofere funcţii de

bază cum ar fi agregare, personalizare, căutare, colaborare şi securitate. Nivelul exact

al funcţionalităţii acestor servicii de bază necesare pentru un anumit portal poate varia în funcţie de tipul portalului, mai ales când este vorba de securitate, autentificare,

colaborare sau personalizare. Un portal intranet sau extranet poate necesita mai multă

securitate şi personalizare decât un portal de tip self-service care oferă informaţii

publice. Pe de altă parte, un portal self-service, care gestionează date financiare

personale şi permite persoanelor să-şi plătească facturile prin intermediul lui, poate

necesita la fel de multă personalizate şi securitate ca şi un portal intranet utilizat doar

de angajaţi.

Ceea ce subliniem aici este faptul că portalurile vor oferi întotdeauna

funcţionalităţi unificate, unitare, indiferent care este numele acestora. De asemenea,

este importat de apreciat această unitate, deoarece portalurile corporative, mai ales cele

de nouă generaţie bazate pe XML şi pe servicii Web, vor începe să consolideze diferite

tipuri de portaluri într-o singură entitate unificată, pe baza personalizării bazate pe

autentificare.

Funcţiile cu valoare adăugată asociate cu un anumit portal pot avea aplicabilitate mai largă, indiferent de tipul de portal. Spre exemplu, funcţionalitatea

familiară de tip „shopping-cart” oferită de site-urile de comerţ electronic, în

accepţiunea clasică, ar putea fi restricţionată la portalurile de comerţ electronic de tip

b2c sau portaluri de afaceri de tip b2b.

110 Managementul informaţiilor la nivelul organizaţiei

Figura 55: Coşul de cumpărături (shopping cart).

De obicei persoanele nu asociază această funcţionalitate cu un portal intranet,

utilizat numai de angajaţi. În acest tip de portal, managementul şi administrarea

asigurărilor angajaţilor este una din cele mai populare şi productive aplicaţii. Orice

companie cu mai mult de 250 angajaţi care menţine un portal intranet poate să ofere

angajaţilor opţiuni diferite în ceea ce priveşte tipurile de asigurare oferite angajaţilor

(scheme de asigurare, asigurare stomatologică sau de sănătate). Angajaţii aleg aceste

tipuri de asigurări prin intermediul coşului de cumpărături, la fel ca şi alegerea

produselor dintr-un site de comerţ electronic.

Acceptarea şi procesarea cărţilor de credit este o altă funcţionalitate care este în

mod normal asociată cu site-urile de comerţ electronic. Din ce în ce mai multe

organizaţii încurajează angajaţii să achiziţioneze produse cu sigla companiei sau chiar produse ale companiei prin intermediul portalului intern, unele companii oferind chiar

discount-uri sau promoţii speciale. Această facilitate internă este în cele din urmă

oferită angajaţilor pe baza operaţiunilor de comerţ electronic, chiar dacă funcţionează

într-un portal de tip business-to-employee.

Cele de mai sus încearcă să demonstreze faptul că linia care demarca portalurile

pe baza funcţionalităţii începe să se estompeze, portalurile devenind multifuncţionale

şi multiscop. Noua generaţie de portaluri la nivel de organizaţie va deveni centrul

acestor portaluri totul-în-unul, astfel încât, în loc să se menţină portaluri separate, cu

conţinut şi funcţionalităţi duplicat pentru diferite comunităţi de utilizatori (parteneri,

clienţi, investitori etc.) se pot reduce costurile şi complexitatea prin crearea unui singur

portal consolidat, dar totuşi partiţionat. În cele din urmă contează că pentru o

companie nu există imperative tehnice sau de implementare în ceea ce priveşte

menţinerea mai multor tipuri de portalului. Tehnologiile care şi-au dovedit stabilitatea,

sub forma cadrelor de lucru de tip portal ale IBM, SAP, BEA, Oracle, Plumtree sau

Capitolul 4 111

Microsoft, ca să enumerăm numai câteva, sunt disponibile pentru construirea de

portaluri atât pentru comunităţi Internet de utilizatori, cât şi pentru cele externe.

Portaluri publice şi portaluri la nivel de organizaţie

Cea mai mare problemă care apare în diferenţierea tipurilor de portaluri provine

din definiţii şi percepţii diferite asupra acestora. Pentru a evita aceste confuzii, cel mai

sigur drum pe care-l putem urma este de a defini tipurile de portal diferite pe măsură

ce înaintăm în explicaţii. Astfel, cea mai semnificativă distincţie este între portaluri

publice şi portaluri interne sau portaluri publice şi la nivel de organizaţie.

În cazul în care utilizatorul are o experienţă semnificativă cu site -urile Internet

de tip Yahoo!, MSN sau AOL, aceste site-uri pot fi considerate portaluri publice.

Portalurile publice sunt echivalentul bibliotecilor publice, în care oricine poate veni şi

viziona datele pe ecran. În zilele noastre toate aceste portaluri publice mari oferă,

conţinut şi servicii personalizate membrilor sau utilizatorilor înregistraţi, pentru a

promova loialitatea utilizatorilor.

Spre deosebire de portalurile publice, deschise tuturor utilizatorilor, există şi

portaluri intranet, adică portaluri ale organizaţiilor cu interfaţă de tip web, care sunt

accesibile publicului larg. După acest criteriu, portalul FedEx.com, de exemplu, este un portal public.

Figura 56: Portalul public "my.yahoo.com".

Această caracterizare este totuşi logică, iar pentru rezolvarea problemei în

privinţa definiţiei portalurilor la nivel de organizaţie, aceasta poate fi extinsă conform

figurii următoare. Figura defineşte taxonomia de bază în ceea ce priveşte portalurile şi

scoate în evidenţă diferenţele dintre portaluri Internet şi portaluri la nivel de

organizaţie cu interfeţe externe.

112 Managementul informaţiilor la nivelul organizaţiei

Între portalurile publice şi cele la nivel de organizaţie, dar care sunt accesibile din Internet, există o demarcaţie semnificativă, în funcţie de tipul de model de afacere.

Astfel, în cazul unui portal precum Yahoo!, afacerea principală a organizaţiei este

portalul însuşi.

Un portal la nivelul unei organizaţii în sine nu este scopul principal al

organizaţiei respective, indiferent că acesta este accesibil publicului larg sau nu.

Portalul FedEx.com, în ciuda popularităţii sale, nu este partea principală din spatele

FedEx. Acelaşi lucru este valabil şi pentru Amazon.com: chiar dacă prezenţa sa pe

web este realizată prin intermediul unui portal de comerţ electronic cu o mulţime de

legături de publicitate, partea principală a afacerii este vânzarea de cărţi, electronice

sau altele. Pe de altă parte, afacerea principală a Yahoo! sau Excite este a vinde

publicitate, sindicalizare şi afiliere la portalurile respective.

Pentru diferenţierea portalurilor Internet publice de cele la nivelul

organizaţiilor, pot fi aplicate şi alte criterii. Astfel, portalurile la nivel de organizaţie

sunt specifice organizaţiei respective şi evoluează în jurul organizaţiei pe care o

reprezintă. Misiunea principală a unui portal corporativ care este deschis către public este de a promova produsele, serviciile, imaginea şi cultura organizaţiei respective. În

contrast, scopul expres al unui portal Internet este de a transmite cât mai mult conţinut

posibil în vederea atragerii şi reţinerii unui număr cât mai mare de utilizatori web.

Deoarece portalurile Internet publice acoperă o asemenea gamă largă de

subiecte şi servicii de interes general, acestea mai sunt denumite şi portaluri orizontale.

Prin această definiţie, portalurile corporative devenind portaluri verticale sau vortaluri,

deoarece scopul este îngustat şi restricţionat de scopul specific al afacerii. Cu toate

acestea, definiţiile de tip orizontal-vs.-vertical nu sunt la fel de clare ca şi cele care fac

demarcarea între portalurile publice şi cele private. Motivul este acela că există

anumite portaluri Internet publice care au ca ţintă numite constituente. iVillage.com,

un portal de succes destinat femeilor, poate fi un bun exemplu în acest scop. iVillage

este considerat de către unele persoane ca fiind un portal vertical, date fiind adâncimea

şi gama largă de conţinut, ne mai luând în consideraţie şi modelul de afaceri. Alte

Portaluri

Portaluri Internet publice

(Portalul este afacerea)

Portaluri la nivel de organizaţie

(portalul ajută afacerea)

Deschise către public Private

Parteneri

Numai angajaţi

Figura 57: Taxonomia de bază a portalurilor. Separarea portalurilor publice de cele

private.

Capitolul 4 113

persoane pot să îl considere şi portal orizontal, în ciuda specializării înguste a

conţinutului.

Figura următoare este bazată pe imaginea de mai sus, pentru a introduce

conceptele de portal vertical şi portal orizontal. Alte exemple de portaluri verticale pot fi considerate guru.com, cars.com, boats.com etc.

Figura 58: portaluri verticale şi orizontale

Tipuri de portaluri corporative

Astăzi există o mulţime de portaluri al căror scop pe termen mediu şi lung este

consolidarea, precum am menţionat şi mai sus. Această diversitate de tehnologii

reflectă în esenţă evoluţia tehnologică cu adoptarea cu grijă a tehnologiei. Principala

problemă a portalurilor corporative a fost accesul public prin Internet. Deci, primele

două generaţii de portaluri la nivel de organizaţii, din intervalul de timp 1995 -1999, au

fost portaluri intranet care puteau fi utilizate doar de către angajaţi. Portalurile intranet

de astăzi pot fi caracterizate ca portaluri business-to-employee, acest termen câştigând

teren după larga răspândire a unor termeni precum business-to-business sau business-

to-consumer. Restricţionarea portalurilor corporative la utilizatorii interni şi, posibil, la

anumiţi parteneri selectaţi, avea sens în zilele de început ale acestei tehnologii. Mai

mult, aceasta era şi perioada în care intraneturile, în general, erau la mare modă, iar

corporaţiile au adoptat rapid reţelele locale bazate pe IP. Deoarece portalurile intranet

dominau cultura organizaţională, aceste portaluri au fost numite în mod natural

portaluri de întreprindere sau portaluri corporative.

Prima generaţie de portaluri intranet s-a concentrat pe asigurarea conectivităţii

universale în organizaţie şi pe oferirea accesului la conţinutul web din ce în cel mai

bogat. Funcţionalitatea tranzacţională era iniţial limitată la operaţii simple, precum

114 Managementul informaţiilor la nivelul organizaţiei

căutarea în agende de telefon sau transmiterea cererilor pentru concedii. Mai apoi, au

fost descoperite potenţialul portalurile în ceea ce priveşte funcţiile legate de resurse

umane sau administrative.

Nu a trecut mult timp până ce portalurile au devenit baza pontajului electronic de mare acurateţe, administrarea asigurărilor angajaţilor, completarea rapoartelor,

publicarea de locuri de muncă în interiorul organizaţiei, monitorizarea şi aplicaţii de

gestiunea a resurselor. În cazul companiilor hi-tech care au oferit opţiuni de stocuri sau

acţiuni angajaţilor, o altă aplicaţie larg utilizată a fost aplicaţia de management şi

schimb a acţiunilor sau hârtiilor de valoare emise de către companie prin intermediul

portalului. De asemenea, unele companii care s-au bazat pe mainframe-urile IBM sau

pe sistemele din seria IBM AS/400 (acum zSeries) pentru gestiunea aplicaţiilor, au

oferit acces la acele aplicaţii prin intermediul portalului intranet cu ajutorul diverselor

soluţii de tip web-to-host. Soluţiile iniţiale de tip web-to-host, care se bazau în

totalitate pe o soluţie de acces prin intermediul browser-ului, s-au dezvoltat iniţial în

două varietăţi:

1. emulatoare de tip thin-client bazate pe Java sau ActiveX, care puteau

fi menţinute pe maşina client după ce erau iniţial descărcate de pe

serverul web odată cu crearea unei noi versiuni (figura următoare);

2. soluţii de tip „zero footprint”, prin care nu se instala nici o aplicaţie prin intermediul browser-ului, fiind în totalitate bazate pe HTML.

Aceste soluţii converteau stream-urile de date de la nivelul

terminalelor în HTML şi invers, astfel încât utilizatorii portalurilor să

interacţioneze în mod direct cu aplicaţiile host direct prin fereastra

browser-ului.

Pe lângă cele două soluţii de mai sus, există astăzi şi o a treia opţiune în ceea ce

priveşte accesul la calculatoare mainframe prin intermediul portalurilor. Aceasta este

integrarea host-urilor sau integrarea aplicaţiilor de întreprindere (enterprise application

integration sau EAI), în care orientările de tip thin-client sau zero-footprint sunt încă

utilizate, dar soluţia se concentrează pe reutilizarea logicii aplicaţiilor din

calculatoarele de tip host în e-aplicaţii sau servicii web.

Cea de-a doua generaţie de portaluri business-to-employee, construită pe baza

expertizei şi aşteptărilor din ce în ce mai mari ale prime generaţii, a început să ofere

funcţii specializate. Cele două tipuri de portaluri care au câştigat supremaţia acestei perioade sunt portalurilor colaborative şi portalurile de tip business intelligence. Tot

acum, termenul de „enterprise information portals (EIP)” câştigă popularitate, fiind

conceput sub forma unei umbrele colective pentru aceste două noi tipuri de portaluri.

Portalurile colaborative sunt specializate în sprijinirea angajaţilor organizaţiei în

găsirea, organizarea, partajarea şi actualizarea informaţiilor, uneori nestructurate, din

diverse surse, precum e-mail, documente de birou, foi de calcul tabelar, calendare,

specificaţii de produs sau informaţii de contact.

Capitolul 4 115

Figura 59: Soluţie de tip web-to-host folosind OnWeb de la NetManage pentru conversia host-

to-HTML, împreună cu plug-in pentru FrontPage.

Instrumentele de colaborare sunt componente integrante ale portalurilor

corporative. Astăzi, pentru activarea facilităţilor de colaborare, se poate implementa un portal corporativ cu scopuri multiple, în care instrumentele de colaborare sunt incluse,

fiind baza întregului portal. Aceste instrumente de colaborare nu vor fi folosite numai

de angajaţi ci şi de parteneri, colaboratori sau investitori, care vor avea acces selectiv

la anumite instrumente, dintre care e-mail-ul devine mediul de comunicare

omniprezent.

Scopul portalurilor de tip business intelligence este de a permite managerilor şi

directorilor organizaţiilor în care sunt implementate să ia decizii în timp util, pe baza

accesului la cele mai pertinente date existente în organizaţie. În consecinţă, aceste

tipuri de portaluri sunt specializate în suport pentru o gamă largă de tipuri de

informaţii, bazate pe indexarea conţinutului, cross-linking şi facilităţi de căutare în

vederea facilitării accesului şi analizei datelor. Datele de tip business intelligence

disponibile în aceste tipuri de portalului cuprind date financiare analizate deja,

performanţe ale lanţului de aprovizionare, rapoarte de vânzări, analize de piaţă,

statistici de producţie, starea stocurilor, trenduri ale relaţiilor cu clienţii sau analize de

suport pentru produse. În plus, pentru luarea deciziilor şi analiză, aceste portaluri cuprind o serie de instrumente de tip business intelligence pentru analiză analitică

online (OLAP), generarea rapoartelor şi data mining.

Ca şi portalurile colaborative, portalurile business intelligence nu vor rămâne

portaluri strict specializate, deoarece corporaţiile se îndreaptă din ce în ce mai mult

spre portaluri cu facilităţi XML. Instrumentele de tip business intelligence, ca şi

instrumentele de colaborare, vor deveni servicii de bază în aceste portaluri, servicii

care vor fi disponibile unei game largi de utilizatori, pe bază de personalizare şi

drepturi obţinute în urma autorizării.

116 Managementul informaţiilor la nivelul organizaţiei

Partiţionarea portalurilor colaborative

Abilitatea de a converge către un singur portal, consolidat şi orientat către mai

multe scopuri, care să fie utilizat atât de utilizatorii interni, cât şi de cei externi organizaţiei depinde în mod evident de capacitatea organizaţiei de a menţine o

compartimentare strictă între comunităţile de utilizatori. Figura următoare extinde

taxonomia tipurilor de portal dezvoltată mai sus pentru a arăta convergenţa portaluri lor

corporative către un portal partiţionat şi cu scopuri multiple.

Figura 60: Trendul către portaluri corporative consolidate, dar partiţionate.

Partiţionarea eficientă a portalurilor corporative se realizează cel mai bine pr in

intermediul autentificării şi personalizării, utilizate în tandem.

Autentificarea utilizatorilor

Toate soluţiile actuale de tip portal oferă personalizare şi funcţii de securitate,

între care autentificarea este una din opţiunile de securitate. Pe lîngă acestea, nume

respectate în securitatea reţelelor, precum RSA Security, Tivoli sau CheckPoint, oferă sisteme de autentificare bazate pe politici care pot fi utilizate împreună cu serverele de

tip portal. Cele mai multe sisteme de autentificare, mai ales cele create de specialişti în

securitate, oferă mai multe opţiuni pentru identificarea şi validarea utilizatorilor,

printre care enumerăm scheme de tip username/parolă, certificate digitale la nivel de

client sau autentificarea bazată pe jetoane SecurID de la RSA.

Certificatele digitale sunt „documente” oficiale electronice emise de o

organizaţie sau de către o entitate care se ocupă special de securitate (VeriSign, Tivole

SecureWay Trust Authority etc.), care permit identităţilor indivizilor sau afacerilor să

îndeplinească tranzacţii securizate prin web. Ele sunt în esenţă un înlocuitor al

Capitolul 4 117

combinaţiei username/parolă. Baza certificatelor digitatele este infrastructura de chei

publice (PKI), care a devenit rapid standardul acceptat pe Internet pentru securitate şi

criptare.

La începutul anului 2002, autentificarea SecurID de la RSA era deja utilizată de peste 10 milioane utilizatori ai web-ului din întreaga lume. Această autentificare mai

este cunoscută şi sub numele de autentificare cu doi factori, deoarece necesită ca

utilizatorul să se autentifice folosind doi factori unici, unul deasupra celuilalt. Unul din

factori ar fi un element cunoscut de utilizator (parolă sau PIN, de exemplu), iar celălalt

ceva deţinut de utilizator. Cardurile ATM, deşi nu sunt bazate pe tehnologia SecurID

de la RSA, sunt un exemplu de autentificare cu doi factori: PIN-ul este cunoscut de

utilizator, iar cardul ATM este cel de-al doilea factor, deţinut de utilizator. În realitate,

RSA oferă şi un sistem bazat pe carduri ATM care conţin un chip (smart-card-uri),

carduri utilizate într-un cititor conectat la calculatorul utilizatorului. Deşi acest sistem

oferă o securitate excepţională, este complicat şi scump, fiind utilizat doar selectiv,

pentru păstrarea celor mai importante informaţii.

Sistemul SecurID de la RSA funcţionează în general pe baza unei parole

definite de utilizator (factorul cunoscut) şi a unui jeton (factorul deţinut). Jetonul este

un cod sincronizat în funcţie de timp, care este generat periodic (la câteva minute, de

obicei) şi care începe cu un cod unic oferit de RSA. RSA poate determina validitatea unui jeton pe baza codului temporar introdus de utilizator. Un jeton valid dovedeşte că

utilizatorul deţine factorul pe care ar trebui să-l deţină, acesta devenind echivalentul

benzii magnetice de pe un card ATM. Pentru a fi autentificat cu succes, utilizatorul

trebuie să introducă codul actualizat (jetonul, adică) şi parola specifică. Jetoanele RSA

pot fi generate prin utilizarea unui dispozitiv (figura) oferit de RSA sau a unui

software care poate fi rulat pe PC-uri, PDA-uri sau chiar pe telefoane inteligente.

Figura 61: Dispozitive pentru generarea jetoanelor.

Fiind o extensie normală a schemei de securitate bazată pe parolă, utilizator ii

pot fi instruiţi cu uşurinţă pentru utilizarea autentificării cu doi factori. În cazul unei

scheme care cuprinde o aplicaţie pentru generarea jetoanelor, utilizatorii ar putea să

introducă numai parola personală sau PIN-ul, deoarece software-ul de securitate de la nivel de client va genera în mod automat jetonul, adăugându-l la parola introdusă de

utilizator şi transmiţându-le către serverul de securitate, criptate, în vederea realizării

autentificării. În ciuda simplităţii mecanismului, din punct de vedere al utilizatorului

final, autentificarea bazată pe doi factori este o schemă mult mai puternică decât cea

bazată pe un singur factor (cea care foloseşte doar parola). Companii precum Cisco au

implementat deja o astfel de schemă în vederea autentificării utilizatorilor în portalul

intranet pentru angajaţi al organizaţiei.

118 Managementul informaţiilor la nivelul organizaţiei

Din cele de mai sus reiese faptul că există pe piaţă diverse tehnologii de

securitate prin care se poate accesa un portal partiţionat în vederea utilizării de către

utilizatorii cu privilegii de acces şi afilieri diferite. Mai trebuie notat şi faptul că există

posibilitatea utilizării unui sistem de autentificare în mai multe trepte, care foloseşte mecanisme de autentificare diferite, în vederea accesului la date sensibile.

Pentru accesul securizat la portalul organizaţiei prin intermediul Internet, se pot

utiliza şi reţelele private virtuale, care oferă atât o securitate deja stabilită cât şi

tunnelling de protocoale.

Personalizarea

Personalizarea este cealaltă tehnică utilizată pentru partiţionarea efectivă şi

creativă a unui portal. Odată ce s-a utilizat autentificarea pentru determinarea fără

echivoc a identităţii utilizatorului, personalizarea poate fi utilizată atât pentru a

îmbogăţi experienţa utilizatorului în portal cât şi pentru a stabili o afinitate cu portalul,

conţinutul şi serviciile pe care le oferă. În cazul utilizatorilor publici neprivilegiaţi,

care vizitează ariile publice ale portalului, tehnologia simplă a cookie -urilor poate fi

utilizată pentru a identifica utilizatorul la vizite repetate, oferindu-le o experienţă

semipersonalizată, bazată pe informaţiile înregistrate la vizita anterioară. Personalizarea nu reprezintă decât faptul că utilizatorii au acces la informaţii

autorizate, servicii şi aplicaţii care au o relevanţă mare pentru aceştia. Portalurile

publice precum Yahoo! sau Excite au făcut din personalizare o artă, cu condiţia ca

utilizatorii să activeze opţiunile sau pe baza preferinţei acestora. Tehnologia cookie -

urilor este utilizată pentru a identifica utilizatorii şi, în unele cazuri, pentru a menţine

preferinţele acestora.

Şi unele portaluri de comerţ electronic, precum Amazon.com, excelează în

personalizare; personalizarea de la Amazon este creată pe baza urmăririi şi analizării

intereselor, comportamentelor şi şabloanelor de cumpărare ale vizitelor anterioare. În

cazul cumpărării de DVD-uri, CD-uri sau cărţi de la Amazon.com, portalul va asigura

că utilizatorul este conştient de alte oferte asemănătoare la vizitele următoare. Tipul de

automatizare şi urmărirea transparentă a comportamentului utilizatorului pentru

personalizarea se numeşte „profilare implicită”, deoarece utilizatorul nu este angajat

implicit în alegerea preferinţelor, iar informaţia adunată în acest fel este utilizată pentru data mining sau pentru „filtrare colaborativă” (collaborative filtring). În

consecinţă, metoda Yahoo! sau Excite prin care utilizatorii specifică preferinţele prin

intermediul unui chestionar, este cunoscută sub denumirea de profilare explicită

(explicit profiling).

Există alte două tipuri de profilare care pot fi utilizate pentru personalizarea

portalurilor corporative. Una din metodele evidente şi obligatorii este de a personaliza

portalul pe baza tipului utilizatorului şi a relaţiei dintre acesta şi companie. Cealal tă

metodă este personalizarea pe baza datelor istorice şi specifice utilizatorului. În mod

normal, ambele metode ar putea fi utilizate împreună pentru a se completa una pe

cealaltă. Deci, clienţii, de exemplu, ca grup, vor avea în mod automat o personalizare

diferită de a furnizorilor sau a investitorilor, de exemplu. Apoi datele istorice pot fi

Capitolul 4 119

utilizate pentru o personalizare mai aprofundată a acestor categorii mai largi. De

exemplu, clienţii sau furnizorii ar putea avea o personalizare în funcţie de regiunea

geografică sau tipul de industrie de care aparţin. În acest sens există o mulţime de

opţiuni care să realizeze personalizarea rapid, uşor şi fără să încetinească experienţa cu portalul.

Aceeaşi personalizare bazată pe tipul utilizatorilor şi a datelor istorice se aplică,

chiar mai mult, angajaţilor organizaţiei. Angajaţii din departamentul de resurse umane

vor începe cu o „categorie” de personalizare diferită de cea a angajaţilor din

departamentele de marketing sau vânzări. Personalizarea poate fi mai apoi

îmbunătăţită, după autentificare, în funcţie de nivelul de responsabilitate, titlu, grad

sau altceva. Figura următoare conţine o schemă în care se observă cum pot fi utilizate

personalizarea şi autentificarea pentru partiţionarea unui portal corporat iv.

Figura 62: Autentificarea şi personalizarea utilizatorilor într-un portal.

Cel mai mare pericol din punct de vedere al personalizării este acela de

intimidare a utilizatorilor prin impresia care se poate face acestora în ceea ce priveşte

încălcarea confidenţialităţii. Toate organizaţiile mari care au implementat portaluri au

secţiuni speciale pentru explicarea politicilor de confidenţialitate sau chiar a unor

tehnici utilizate pentru urmărirea şi profilarea utilizatorilor.

Produsele de personalizare ale portalurilor sau facilităţile acestora sunt bazate

pe reguli şi orientate către scopuri. Există de obicei un „motor de reguli”, care

determină şi gestionează conţinutul şi serviciile oferite fiecărui utilizator în funcţie de

profile şi reguli. În cazul în care se utilizează profilul implicit, „motorul de reguli” va

fi complementat de un „motor de recomandări”, care va urmări comportamentul utilizatorilor pe bază de tehnici statistice sofisticate, actualizând mai apoi regulile de

personalizare, astfel încât utilizatorul poate influenţa experienţa cu portalul pe baza

vizitelor anterioare.

120 Managementul informaţiilor la nivelul organizaţiei

Portaluri business-to-employee

Portalurile de tip business-to-employee permit angajaţilor să fie informaţi,

simplifică multe din sarcinile pe care ar trebui să le execute şi, în plus, dă angajaţilor, un puternic sentiment de afiliere. Portalurile business-to-employee pot implanta

identitatea organizaţiei în angajaţi, îmbunătăţind astfel loialitatea. Un portal business -

to-employee bine creat şi menţinut devine o comunitate cu propriile drepturi, de care

angajaţii se pot ataşa şi chiar pot invoca unele drepturi de proprietate, chiar dacă nu

sunt direct asociaţi cu menţinerea portalului. Un portal business-to-employee poate fi

deci un bun puternic şi valoros al organizaţiei, neputând să fie ignorat sau să i se dea

un grad mic de prioritate.

Odată implementat, un portal business-to-employee menţinut la zi are

potenţialul de a deveni chiar un „spirit” al organizaţiei respective, putând fi utilizat

pentru menţinerea tonusului organizaţiei şi putând în acest fel reflecta, în mod subtil,

aspiraţiile şi valorile organizaţiei. Un portal business-to-employee este unul din cele

mai importante instrumente de „condiţionare a angajaţilor”, unele organizaţii utilizând,

de exemplu, video-over-IP pentru anumite întâlniri cu managementul sau pentru a

permite contactul „direct” cu angajaţii sau cu managerii prin video conferinţă. Un

portal business-to-employee este de asemenea şi un bun legat de resursele umane, cu condiţia ca managementul resurselor umane să fie implicat într-o iniţiativă de tip

business-to-employee încă din prima zi.

Motivaţia existenţei portalurilor business-to-employee este aceea că portalurile

vor îmbunătăţi productivitatea angajaţilor şi vor facilita o luare a deciziilor mai bună şi

mai rapidă. Deşi sunt greu de găsit date empirice care să valideze aceste afirmaţii,

toate informaţiile de la companiile mari care au adoptat portaluri business-to-employee

indică succesul investiţiei făcute. Se poate totuşi aprecia, în mod intuitiv, cum un

portal business-to-employee, mai ales cu instrumentele de rigoare, poate moderniza

accesul la informaţie, facilita colaborarea, elimina munca pe hârtie sau accelera

procesarea tranzacţiilor. În mod evident, aceste beneficii sunt mai mari pentru

organizaţiile mari, care au angajaţi dispersaţi pe întregul glob, un portal business -to-

employee asigurând prezenţa organizaţiei respective 24/7.

Accesul la Internet maximizează eficienţa portalului business-to-employee şi

asigură costuri minime de acces la acesta pentru toţi angajaţii, oriunde s -ar găsi aceştia. Securitatea este, desigur, o problemă, iar răspunsul este o autentificare

puternică. Un portal competitiv şi cooperativ, cu o interfaţă web prietenoasă se poate

obţine şi muncă suplimentară, cu costuri zero, mai ales în ceea ce priveşte sarcinile

colaborative sau legate de e-mail. Acest lucru înseamnă şi că portalul trebuie

monitorizat şi susţinut 24/7, devenind astfel o altă resursă critică pentru organizaţie.

Deşi un portal accesibil din Internet poate conduce şi încuraja la munca

suplimentară, există şi un revers al medaliei: angajaţii vor petrece mai mult timp decât

este necesar navigând prin portal, motivând acest timp ca fiind legat de munca depusă.

Un portal business-to-employee poate fi distractiv şi poate aduce diversitate, dar

scopul său este de a economisi timp preţios prin funcţionalităţile pe care le pune

angajaţilor la dispoziţie.

Capitolul 4 121

În ceea ce priveşte serviciile care vor fi oferite de portalurile business-to-

employee, există, din fericire, o regulă care poate fi utilizată: tot ceea ce necesită

completări de formulare pe hârtie, apeluri telefonice în interiorul organizaţiei sau

oameni care se plimbă pe coridoare, pot fi considerate buni candidaţi pentru automatizarea prin intermediul portalului. Funcţiile colaborative, precum calendare de

grup, e-mail sau forumuri de discuţii vor fi primite cu entuziasm.

Portaluri business-to-consumer

Termenul „b2c” este acronimul de la „business-to-consumer”, termen asociat de

cele mai multe ori cu portaluri de comerţ electronic precum Amazon.com, buy.com

etc. Cu toate acestea, nu există nici un motiv pentru a restricţiona b2c doar la portaluri

de comerţ electronic. O apropiere mai realistă şi reprezentativă ar fi aceea de a asocia

portalurile b2c cu toate tipurile de portaluri business-to-consumer, în care

consumatorii ar fi atât clienţii/consumatorii existenţi cât şi cei potenţiali. Aceasta ar

însemna că portalurile b2c ar acoperi şi portalurile publice de tip self -service sau call-

center-urile. De asemenea, tot aici s-ar putea lua în considerare posibilităţile acestor

portaluri în ceea ce priveşte băncile, serviciile financiare, rezervările pentru călătorie,

companiile de utilităţi etc. În comparaţie cu alte metode de marketing sau vânzări directe, obţinerea de

avantaje competitive prin intermediul unui portal b2c sofisticat este relativ mai ieftină,

mai ales cînd un portal b2c va permite justificarea diminuării operaţiunilor dintr -un

call-center fără diminuarea satisfacţiei consumatorilor. Totul depinde aici numai de

inovaţia şi creativitatea companiilor.

În aproape toate cazurile, o organizaţie care doreşte un portal b2c deţine deja o

pagină web cu informaţii. Un portal b2c va evolua din această primă pagină prin

introducerea tranzacţiilor şi a funcţiilor de tip self-service. Nevoia de autentificare va

depinde de vulnerabilitatea informaţiilor care fac obiectul tranzacţiilor sau care sunt

utilizate pentru tranzacţii. În cazul unui catalog electronic standard de tip „găseşte un

obiect”, precum bilete de avion, cărţi sau diverse alte lucruri, nu e nevoie de

autentificare. Totuşi, în cazul în care căutarea în catalog conduce la o tranzacţie de tip

comerţ electronic, va fi nevoie de un cont (şi deci de autentificare) care va fi utilizat şi

în vizitele următoare. În unele cazuri se pot impune anumite niveluri de înregistrare cu

username/parolă sau alte modalităţi de autentificare pentru urmărirea şabloanelor, atât

pentru încurajarea unui simţ al comunităţii cât şi pentru co lectarea de date statistice.

Spre exemplu, multe portaluri de presă sau alte media online favorizează această

metodă. Deşi informaţia pe care o colectează nu este, în mod evident, confidenţială,

necesitatea autentificării adaugă un anumit prestigiu tranzacţiei din punct de vedere al

consumatorului, oferind în acelaşi timp producătorului sau distribuitorului de conţinut

anumite statistici legate de utilizatori. Această nevoie de autentificare, dacă nu este

realizată automat printr-un cookie, nu permite utilizatorilor să „sară” peste portal,

direct în categoria pe care o doresc (în acest caz – ştirile). În acest fel, schema de logon

poate servi ca o modalitate complicată dar eficientă de a obţine loialitatea în portal.

122 Managementul informaţiilor la nivelul organizaţiei

Portaluri business-to-business

Portalurile b2b ar trebui să fie baza viitorului comerţ electronic. Portalurile b2b

pot fi utilizate pentru două scopuri diferite: 1. interacţiunea cu partenerii existenţi, distribuitori sau furnizori, în

toate aspectele mutuale ale managementului lanţului de aprovizionare

şi a managementului relaţiilor cu clienţii;

2. identificarea şi localizarea noilor oportunităţi de afaceri, împreună cu

noi parteneri, distribuitori sau furnizori de afaceri.

Identificarea şi localizarea noilor proiecte sau scheme de afaceri nu ar trebui

confundată cu încercarea de a identifica şi atrage parteneri, distribuitori sau furnizori

adiţionali. Orice portal b2b sau portal de organizaţie conţine informaţii de contact, care

pot fi utilizate cu scopul devenirii de partener acreditat. Acest aspect de „nouă afacere”

ar trebui să găsească noi contracte, noi pieţe, noi teritorii sau noi tehnologii. Este

posibil ca aceste două obiective să fie obţinute într-un singur portal b2b, dar există o

demarcaţie strictă a modalităţii de rezolvare a acestor probleme. În cele din urmă se va

ajunge la:

1. portaluri b2b specifice companiilor sau regiuni b2b cu un portal de

organizaţie; 2. portaluri „publice” b2b specifice industriei sau afacerii.

Conceptul de portal b2b specific companiilor, utilizate pentru managementul

partenerilor existenţi sau al lanţului de aprovizionare este înţeles repede, cele mai

multe din marile companii (Cisco, Disney, Boeing) se bazează deja pe portaluri b2b ca

mijloace de execuţie rapidă, eficientă şi ieftină a tranzacţiilor de afaceri.

Portalurile publice b2b specifice unei industrii sau afaceri sunt, spre deosebire

de cele de mai sus, echivalentul b2b al portalurilor Internet. Afacerea lor, la fel ca

Yahoo! sau Excite, este a rula şi întreţine un portal b2b, scopul acestor portaluri fiind

acela de a acţiona sub forma unei pieţe comune sau clearinghouse pentru companiile

angajate într-o piaţă sau industrie specifică (automobile, aluminiu etc.)

Dat fiind interesul în ceea ce priveşte b2b, există portaluri index de tip b2b,

precum b2btoday.com sau b2byellowpages.com. Deşi b2b trebuie să ajungă la

aşteptările create în era „dot-com” în ceea ce priveşte volumul afacerilor, portalurile

b2b specifice anumitor industrii sau portalurile index b2b continuă să prolifereze şi să se dezvolte.

Există de asemenea şi portaluri b2b închise, destinate unui grup restrâns de

utilizatori din anumite industrii. Consumatori mari de componente, precum

producătorii de automobile, companiile din industria chimică, firmele de electronice

sau companiile de telecomunicaţii generează portaluri b2b special pentru furnizorii lor.

Unele din aceste site-uri sunt site-uri de licitaţii în vederea obţinerii celui mai bun

aranjament în ceea ce priveşte bunurile oferite spre licitaţii. Site -urile de licitaţii

publice precum eBay oferă un bun model pentru structurarea şi operarea acestor

grupuri închise de portaluri de licitaţie.

Capitolul 4 123

Figura 63: Portalul “b2bToday.com”.

Un portal b2b specific unei companii va fi un subset cu acces controlat al

portalului business-to-employee al organizaţiei, cu posibilitatea de includere a unor

funcţionalităţi precum cataloage electronice, asociate portalurilor b2c.

Autentificarea este de o importanţă covârşitoare în portalurile b2b, având ca

scop securitatea, urmărirea utilizatorilor şi personalizarea. Datorită autentificării şi

personalizării, conţinutul şi serviciile pot fi partiţionate şi oferite pe bază de necesitate

de cunoaştere sau pe bază de nevoie de utilizare.

Figura 64: Portalul “b2bYellowPages.com”.

124 Managementul informaţiilor la nivelul organizaţiei

Portalurile b2b sunt utilizate din ce în ce mai mult pentru oferirea accesului

controlat la aplicaţii de tip ERP selectate, astfel încît partenerii pot partaja în mod

direct şi dinamic informaţii actualizate (înregistrări despre facturare, nive lul stocurilor, limite de creditare, planificări ale producţiei etc.) fără a fi necesară contactarea unui

reprezentant din organizaţia care pune aceste date la dispoziţie. Accesul direct la

aplicaţii ERP îmbunătăţeşte productivitatea de ambele părţi şi grăbeşte schimbul de

informaţii.

Portaluri wireless

Portalurile de tip wireless nu mai sunt la fel de importante astăzi precum erau la

un moment dat, acest lucru nedatorându-se creşterii continue a pieţei de acces la

Internet prin wireless ci, mai ales, datorită faptului că oamenii au realizat că

dispozitivele wireless, dată fiind creşterea importanţei acestora, sunt cel mai bine

gestionate ca parte a portalului organizaţiei şi nu prin portaluri specifice. Acest fapt

elimină nevoia de a menţine şi actualiza conţinut separat în cele două tipuri de

portaluri. Cea mai mare problemă cu dispozitivele mobile este că acestea nu au încă

lăţimea de bandă necesară, aria de prezentare sau capacităţile de navigare necesare portalurilor din ce în ce mai sofisticate sau pline de grafică.

Soluţiile populare de tip portal de astăzi înţeleg necesitatea suportului pentru

clienţii wireless şi oferă pentru aceştia instrumente pentru conversie şi filtrarea

conţinutului pentru a asigura faptul că acelaşi conţinut sau servicii pot fi accesate atât

de clienţii legaţi prin reţele clasice cât şi pentru cei wireless. Pe lângă acestea există

instrumente puternice precum WebSpere Transcoding Publisher (WSTP) de la IBM

sau MobileSys MX pentru simplificarea integrării dispozitivelor wireless, promovând

în acest fel accesul universal la portal.

WSTP facilitează suportul noilor tipuri de dispozitive şi limbaje de marcare

(WML, de exemplu), permiţând administratorilor de portal concentrarea pe

promovarea şi menţinerea unui singur portal consolidat, independent de tipul de client.

WSPT adaptează în mod dinamic conţinutul cerut pentru a răspunde cerinţelor

dispozitivelor wireless. Deoarece conţinutul web actual este scris în HTML şi nu într -

un limbaj specific anumitor dispozitive sau clienţi, WSTP rezolvă problema integrării dispozitivelor wireless prin legarea dinamică a diferitelor structuri HTML la structuri

dependente de dispozitiv, transmiţând astfel conţinutul în formatul necesar.

WSTP conţine transformări de conţinut standard (transcoderi) pentru

următoarele limbaje:

HTML către WML;

HTML către iMode

HTML către HDML

XML către XSLT;

Imagini JPEG către bitmap şi GIF specific dispozitivelor mobile;

Imagini GIF către bitmap şi JPEG specific dispozitivelor mobile.

Capitolul 4 125

Toate semnele curente indică faptul că XML şi XSLT vor reprezenta

modalitatea strategică şi acceptată de gestionare a dispozitivelor mobile de către

portalul organizaţiilor. Astfel, pot exista transformări XSLT care să gestioneze tipuri

de dispozitive diferite sau chiar grupuri de dispozitive, în funcţie de necesităţi. În mod evident, utilizarea XML pentru integrarea wireless presupune existenţa conţinutului în

format XML, format care se poate obţine extrem de uşor.

Arhitectura şi tehnologiile portalurilor

La momentul actual nu există încă vreun standard industrial pentru arhitectura

portalurilor la nivel de organizaţie. Cu toate acestea, toate portalurile, indiferent de

tipul acestora sau de orientarea companiei producătoare, partajează un set de

funcţionalităţi de bază obligatorii. La nivel minim, aceste funcţionalităţi de bază pentru

un portal cuprind:

1. interfaţă către web;

2. managementul interfeţei cu utilizatorul (servicii de prezentare, de

exemplu);

3. mecanisme de acces la date externe;

4. servicii de management al datelor; 5. securitate, autentificare şi personalizare;

6. instrumente de dezvoltare a portalului;

7. instrumente de administrate şi management ale portalului.

Necesitatea acestor componente de funcţionalitate discrete, în care fiecare

componentă are o legătură logică şi foarte specifică cu celelalte componente, asigură o

structură comună pentru portalurile corporative. Acest cadru de lucru de bază, comun

pentru toate portalurilor, poate fi extins cu uşurinţă pentru a servi ca fundaţie de

referinţă pentru viitoarele portaluri corporative. Figura următoare ilustrează această

arhitectură de referinţă pentru toate portalurile corporative contemporane, construite pe

funcţiile obligatorii de mai sus, în vederea realizării unor portaluri credibile.

Funcţiile de agregare, căutare, colaborare, sindicalizarea, managementul

documentelor, workflow management pot fi adăugate sub formă de componente sau

servicii de management a datelor, pentru a completa şi mai mult această arhitectură. În

mod similar, componenta de interfaţă web, care în practică este realizată printr-un server de aplicaţii web, poate fi extinsă pentru a cuprinde servicii web care să utilizeze

protocoalele uzuale SOAP, WSDL şi UDD. Flexibilitatea şi extensibilitatea

incrementală a acestei arhitecturi este reflectată cu acurateţe în cele mai puternice

soluţii portal de astăzi. Implementarea unui portal de succes la nivelul unei organizaţii

nu trebuie să fie de tip „totul-sau-nimic”, la serviciile interactive de bază adăugate

paginii web existente putându-se adăuga în mod sistematic şi gradual diverse

componente, în funcţie de bugetul şi timpul alocat.

La ora actuală se poate implementa un portal la nivel de organizaţie în două

moduri diferite: prin crearea de programe/aplicaţii necesare, scripturi customizate şi

servicii individuale peste un server web; sau prin utilizarea unui portal „gata făcut”.

126 Managementul informaţiilor la nivelul organizaţiei

Înainte de 1997, utilizarea scripturilor Perl sau a aplicaţiilor CGI era singura soluţie, în

timp ce astăzi există o mulţime de servere portal „totul în unul”, pentru diferite bugete.

Figura 65: Arhitectura de bază a portalurilor contemporane.

Optarea pentru o soluţie portal de bază nu implică o schemă rigidă. În schimb,

majoritatea serverelor de tip portal, anticipând necesităţile clienţilor, oferă o

multitudine de opţiuni pentru customizarea, îmbunătăţirea şi creşterea implementării portalului prin plug-in-uri sau API-uri. Serviciile web sunt o altă modalitate modernă

de extindere a funcţionalităţii şi îmbunătăţirii funcţionalităţilor unui portal.

În zilele noastre, cea mai bună soluţie pentru ca o organizaţie să aibă propriul

portal este ca unul gata făcut (off-the-shelf) să fie achiziţionat, construindu-se mai apoi

alte componente, pe măsură ce echipa de dezvoltare/implementare capătă mai multă

experienţă cu portal achiziţionat. Printre cele mai importante portaluri la nivel mondial

se numără (ordinea este aleatorie): mySAP Enterprise Portal, IBM WebSphere Portal,

Oracle Application Server (cu portal inclus), Plumtree Corporate Portal, Microsoft

SharePoint, iPlanet Portal Server, Hummingbird EIP, Ione Netegrity Interaction

Server, CA CleverPath Portal, Epicentric Foundation Server, Corechange Coreport,

Verity K2 Enterprise, BroadVision InfoExchange Portal, Brio Portal etc. Nu trebuie,

de asemenea, să uităm nici portalurile open-source, care ar putea fi implementate la

nivel de organizaţii (mai mici).

Un număr din ce în ce mai mare de producători de portaluri scot în evidenţă rolul serviciilor web în viitorul portalurilor, aproape toţi producătorii oferind suport

pentru acestea. În timp ce rolul IBM, BEA, Oracle sau Microsoft este binecunoscut în

promovarea serviciilor web şi ceilalţi jucători încep să realizeze importanţa acestor

servicii web în produsele pe care le creează, indiferent că au la bază aplicaţii Java sau

Capitolul 4 127

aplicaţii bazate pe Microsoft .NET. Utilizarea unui server portal va facilita şi accelera

adoptarea acestor noi şi promiţătoare metodologii pentru aplicaţi web.

Serverele portal, într-un efort pentru a simplifica dezvoltarea şi menţinerea

portalului, ca şi pentru a obţine anumite avantaje competitive unele faţă de altele, au introdus în ultimii ani noi şi inovative concepte. Printre acestea notăm portlet -urile,

digital dashboard cu web parts, gadgets, breadcrumbs, skin-uri, roluri, domenii, sau

iView-uri. Dintre acestea, conceptul de „portlet” (sau alte concepte înrudite precum

„pagelet”) sunt cele mai importante. Portlet-urile sunt create şi suportate de IBM,

BEA, Oracle, Sybase, Viador, Verity şi alţii.

În cazul unei soluţii portal care le suportă, portlet-urile devin blocurile de

construcţie sau cărămizie portalului. Portlet-urile sunt, în esenţă, componentele active

vizibile pe care utilizatorul final le vede în pagina web a portalului. Figura următoare

ilustrează conceptul de portlet-uri relativ la pagina unui portal.

Figura 66: Portle-uri în pagina unui portal.

După cum se poate observa şi în figură, portlet-ul deţine o parte din fereastra

browser-ului sau a ecranului dispozitivului mobil în care este afişată pagina curentă

portalului. Din perspectiva unui utilizator, un portlet este o „fereastră” sau un canal de

conţinut, completată cu controalele necesare.

Arhitectura de bază a portalurilor

Figura „Arhitectura de bază a portalurilor contemporane” de mai sus, arată o

structură simplă dar validă şi reprezentativă a arhitecturii portalurilor actuale.

Numeroase arhitecturi ale portalurilor enumerate mai sus, sunt în esenţă, variaţii ale acestei structuri de bază. Figura următoare ilustrează arhitectura portalului WebSphere

de la IBM.

128 Managementul informaţiilor la nivelul organizaţiei

Figura 67: Arhitectura conceptuală a WebSphere.

Servicii pentru managementul datelor

Funcţiile de publicare a conţinutului, managementul conţinutului, căutare,

colaborare, sindicalizare şi funcţiile legate de workflow fac parte din categoria

serviciilor pentru managementul datelor, chiar dacă nu sunt enumerate explicit în figura respectivă. Funcţiile care vor fi incluse în mod obligatoriu în această arhitectură

sunt următoarele:

managementul conţinutului:

o publicarea conţinutului: includerea manuală şi automată a datelor în formulare diferite, accesate de utilizatorii autorizaţi ai portalului;

o structurarea conţinutului: mecanisme de tip portlet sau şabloane;

o sindicalizarea conţinutului: abilitatea de a subscrie la furnizori de

date externi prin intermediul standardelor RSS, OCS, PRISM, NITF,

xmlnews etc.;

o agregarea conţinutului: asimilarea şi sinteza datelor din diverse surse,

în funcţie de regulile de personalizare ale unui anumit utilizator şi

prezentarea acestor date;

o transmiterea conţinutului: cuprinde gestionarea automată a schemelor

de tip „push” sau a serviciilor de subscripţie, care permit utilizatorilor

să ceară actualizări periodice sau să fie notificaţi în cazul apariţiei

unui anumit eveniment;

o director de conţinut: index care unifică şi mapează toate datele,

serviciile şi aplicaţiile disponibile în portal; o categorii de conţinut: clasificarea automată şi continuă a conţinutului

portalului în categorii pertinente, cunoscute şi sub numele de

Capitolul 4 129

taxonomii, utilizând tehnologii de tip „web crawler”, care indexează

automat conţinutul, luând în calcul şi meta-datele asociate unui

anumit tip de conţinut, adăugându-le în directorul de conţinut;

Căutarea, care cuprinde căutări în mai multe surse şi tipuri de conţinut;

Colaborarea;

Managementul fluxului de lucru, care permite utilizatorilor să monitorizeze şi să controleze fluxul tranzacţiilor multi-pas necesare pentru execuţia unui

anumit proces al afacerii (exemple: acceptarea unui ordin, expediţia unui

produs, facturarea unui client, recepţionarea plăţii de la clienţi etc.).

Motoare de reguli, directoare şi acces la date externe

Figura următoare extinde arhitectura de bază din figura de mai sus pentru a

reflecta funcţionalitatea discutată în paragraful anterior. Cu toate că este o arhitectură

funcţională, mai trebuie incluse anumite funcţii pentru a asigura o autenticitate totală. De exemplu, regulile joacă un rol din ce în ce mai important în managementul şi

operaţiunile unui portal. Personalizarea bazată pe reguli este unul din exemplele

discutate mai sus. Directoarele de reguli, care conţin motoare de „forţare” a acestora,

pot fi utilizate pentru transmiterea conţinutului, managementul subscripţiilor,

împărţirea pe categorii a conţinutului sau managementul fluxurilor de lucru.

Figura 68: Arhitectura portalurilor, cu detalierea serviciilor de acces la date.

130 Managementul informaţiilor la nivelul organizaţiei

În cazul transmiterii conţinutului sau a managementului subscripţiilor, regulile

pot fi utilizate pentru a customiza şi actualiza toate datele de tip „push” ca şi

declanşatoarele de alertare automată. Alertarea bazată pe reguli poate fi extinsă pentru

a acoperi şi procesarea fluxurilor de lucru. De exemplu, un reprezentant de vânzări poate fi alertat automat când organizaţia primeşte plata pentru un ordin primit de acel

reprezentant, în acest fel reprezentantul putând determina data obţinerii comisionului.

Regulile pot fi utilizate de asemenea pentru împărţirea în categorii a conţinutului, cu

avantajul că se pot face schimbări rapide între categorii prin simpla schimbare a

regulilor. Aceste componente de reguli vor avea, cum este şi normal, interfeţe către

componentele de administrare a portalului, de personalizare şi către componenta de

management a datelor.

O altă capacitate importantă a unui portal modern este posibilitatea reutilizării

informaţiilor deja conţinute şi menţinute în directoarele utilizatorilor, asigurând în

acest fel faptul că aceste informaţii, inclusiv drepturile de acces, pot fi administrate şi

controlate în mod centralizat. Pe lângă simplificarea şi reducerea volumului de muncă

necesar întreţinerii directorului, lucrul dintr-un director centralizat previne problemele

de sincronizare sau actualizare a acestuia.

O componentă director a unui portal permite în mod normal existenţa mai

multor subdirectoare, într-o schemă federativă, acest lucru asigurând că un portal poate lucra într-o schemă a unui director care este lărgită de către informaţiile specifice

portalului, menţinute într-un alt director. Interfaţa către aceste directoare poate fi unul

din uzualele LDAP (Lightweigh Directory Access Protocol), Microsoft Active

Directory sau Novell NDS eDirectory.

Componenta de acces la date externe a unui portal se concentrează pe oferirea

unui număr cît mai mare de adaptoare pentru diverse surse de date externe, precum

baze de date diferite sau accesul la date menţinute în mainframe-uri.

Având în vedere popularitatea pachetelor ERP, CRM, SCM, de management al

cunoştinţelor şi a aplicaţiilor de control al procesului, cele mai multe servere portal

oferă de asemenea adaptoare specifice aplicaţiilor.

Figura următoare conţine arhitectura actualizată a unui portal cu funcţiile

discutate mai sus.

Figura 69: Arhitectura portalului SAP.

Capitolul 4 131

Figura 70: Arhitectura actualizată a portalului.

Figura 71: Portalul SAP şi Portal Content Directory de la SAP.

132 Managementul informaţiilor la nivelul organizaţiei

Tehnici de prezentare a datelor: portlet-uri, gadget-uri şi web parts

Portlet-urile sau alte mecanisme similare sunt facilităţi de profil ale multor

servere de tip portal în sensul că simplifică design-ul şi întreţinerea portalului şi accelerează disponibilitatea conţinutului. Există numeroase căi în care portlet-urile

simplifică design-ul şi micşorează timpul necesar activării conţinutului; astfel portlet-

urile oferă funcţii de modularizare şi izolare. Fiecare aplicaţie portal va fi asociată unui

portlet specific, deci fiecare aplicaţie împreună cu portlet-ul corespunzător poate fi

dezvoltată, întreţinută şi actualizată în mod independent. În consecinţă, fiecare portlet

este o entitate autonomă independentă. De exemplu, inbox-ul e-mail-ului va fi un

portlet, aplicaţia de tip calendar un alt portlet iar agenda de contacte a organizaţiei va fi

un alt portlet. Funcţia de agregare a portalului va afişa în timp real diferite portlet-uri,

corespunzătoare diferitelor aplicaţii ale portalului.

Un alt factor cheie care face portlet-urile atât de atractive este disponibilitatea

portlet-urile gata construite atât de producătorul serverului de tip portal cât şi de la alţi

producători.

Printre cele mai utilizate portlet-uri gata construite, disponibile în pachetul de

instalare al portal-ului sau care pot fi instalate separat se numără:

Portlet XSL, care va afişa conţinutul de tip XML prin utilizarea transformărilor XSL (XSLT);

Portlet WML, care va converti HTML către WML pentru ca portalul să suporte dispozitive mobile;

Portlet de ştiri, cu suport pentru RSS sau alt protocol, astfel încît conţinutul sindicalizat să fie direct integrat în pagina portalului;

Portlet-uri de colaborare, specifice Microsoft Exchange, Microsoft Outlook sau Lotus Notes, cu opţiuni pentru e-mail, agendă de contacte, calendar şi

funcţie de tip „to-do list”;

Portlet pentru acces la baze de date;

Portlet pentru mesagerie instantanee;

Portlet de căutare, oferit în combinaţie cu motoare de căutare cunoscute precum Google;

Portlet-uri specifice aplicaţiilor, cu suport pentru aplicaţii populare precum ERP, resurse umane, CRM sau SCM, care simplifică integrarea acestor

aplicaţii larg utilizate în cadrul de lucru al portalului.

Producătorii de servere portal care suportă portlet-uri oferă pe Internet

cataloage cu toate portlet-urile disponibile pentru serverel produs de ei. De asemenea,

mai sunt oferite şi kit-uri de dezvoltare sau API-uri, astfel încât se pot construi

propriile portlet-uri.

Digital dashboard, web parts, iView şi skin-uri

Conceptul natural şi intuitiv de portlet, în ceea ce priveşte facilitarea dezvoltării

portalului, are, în mod evident, propriile corespondenţe în piaţa portalurilor actuale. În

Capitolul 4 133

cele mai multe cazuri, diferenţa este doar de terminologie, conceptul care stă la baza

acestor componente sau module care se pot ataşa portalurilor, fiind acelaşi. Microsoft,

de exemplu, a adoptat conceptul de digital dashboard.

Un digital dashboard este o pagină a portalului compună din diferite componente web numite web parts, componente care pot fi combinate şi customizate

pentru a îndeplini cerinţele individuale ale utilizatorilor. Fiecare digital dashboard este

o pagină web separată care conţine una sau mai multe web parts, în care fiecare web

part este un obiect reutilizabil care conţine date sau script-uri, utilizate în vederea

prezentării de informaţii către utilizatori. Microsoft SharePoint, promovat ca şi „portal

într-o cutie” este centrat în totalitate pe digital dashboard, astfel încât serverul

SharePoint face referire la portaluri sub forma site-urilor digital dashboard. Pe lângă

componentele (web parts) gata create, există posibilitatea implementării digital

dashboard cu alte produse Microsoft, mai ales cu Microsoft Office, Microsoft SQL

Server sau Microsoft Exchange. În contextul unui digital dashboard, web parts devin

echivalentul portlet-urilor.

Microsoft oferă, de asemenea, la fel ca şi producătorii de portlet-uri, galerii cu

web parts, care conţin, de exemplu şi plug-in-uri către aplicaţii precum SAP sau Sibel.

Microsoft oferă de asemenea web parts pentru business intelligence, CRM, ERP,

transmiterea informaţiilor (recepţionarea de ştiri), knowledge management şi colaborare, managementul proiectelor şi, în general, către toate aplicaţiile Microsoft.

Există, de asemenea, un kit pentru construirea de web parts, pe baza ASP.NET.

iView, acronimul de la Integrated View, este echivalentul SAP al unui portal.

Arhitectura SAP a unui portal din figura de mai sus conţine un „Server iView”, în care

Java şi .NET pot fi utilizate pentru afişarea/utilizarea mai multor iView-uri. Un iView

permite conţinutului şi aplicaţiilor să fie integrate într-un portal SAP. SAP defineşte un

iView sub forma unui element de prezentare autonom, bazat pe XML. Faptul că un

iView este bazat pe XML este singurul lucru care-l diferenţiază de celelalte modalităţi

de afişare a conţinutului precum portlet-uri sau web parts, care, deşi suportă XML, nu

necesită ca toate datele să fie bazate pe XML. iView de la SAP se pot conecta la

diferite tipuri de date şi aplicaţii prin intermediul construcţiilor cunoscute sub numele

de „conectori iView” (iView Connectors).

Skin-urile, un termen popularizat de BEA, nu sunt echivalentul portlet-urilor,

web part-urilor sau iView-urilor, deşi sunt utilizate de portlet-urile BEA. Skin-urile mai pot fi asemuite şi temelor disponibile în Microsoft FrontPage, PowerPoint sau

oricare aplicaţie desktop din Windows. Un skin defineşte modalitatea de afişare (look

and feel) a fiecărei ferestre sau pagini a portalului. Deoarece un portal BEA este

alcătuit din portlet-uri, un skin specifică fonturile, culorile şi icoanele utilizate de un

anumit portlet, de aici venind şi asemănarea cu conceptul de „temă”. La fel ca şi în

cazul temelor, modalitatea de afişare a paginii unui portal se poate schimba în totalitate

prin alegerea unui nou skin.

134 Managementul informaţiilor la nivelul organizaţiei

Domenii, roluri, gadget, breadcrumbs

Domeniile şi rolurile sunt combinate de obicei şi sunt legate de personalizarea

unui portal. Conceptul de domeniu a fost utilizat în reţele pentru a indica o reţea autonomă. Pe Internet termenul este întâlnit în numele de domeniu, utilizat pentru

identificarea prezenţei pe Internet a unei organizaţii (cisco.com, w3.org etc.). În

contextul unui server de tip portal, un domeniu defineşte cel mai înalt nivel al unui

anumit portal.

În cazul în care o organizaţie doreşte un singur portal consolidat, atunci întregul

portal poate fi un singur domeniu din punct de vedere al serverului care găzduieşte

portalul. Dacă organizaţia respectivă deţine mai multe portaluri, fiecare din acestea va

fi un domeniu separat dacă sunt implementate pe acelaşi server portal. Dintr-un alt

unghi, tot ceea ce este reunit sub aceeaşi adresă web aparţine unui singur domeniu;

deci, utilizarea de adrese web diferite (nume de domenii şi URL-uri) pentru portaluri

diferite dintr-o organizaţie conduce la domenii portal diferite. Domeniile sunt

importante pentru portaluri în cazul în care se doreşte execuţia mai multor portaluri pe

acelaşi server, permiţând identificarea portalurilor pe de-o parte, iar pe de alta

defineşte apartenenţa la o comunitate de utilizatori.

Personalizarea este implementată de obicei în servere portal prin intermediul unui mecanism bazat pe roluri. În esenţă, fiecare utilizator autentificat primeşte unul

sau mai multe roluri în cadrul portalului, în timp ce utilizatorii neautentificaţi primesc

doar un rol implicit. Rolurile utilizatorilor definesc experienţa utilizatorului cu portalul

respectiv, ceea ce cuprinde modalitatea de afişare, controlul conţinutului şi serviciilor

precum şi accesul la aplicaţii.

Rolurile ar trebui definite ierarhic, într-o structură arborescentă, care să

oglindească structura organizaţiei, cel puţin din punct de vedere al organigramei,

permiţând asignarea uşoară către grupuri înrudite de oameni. De exemplu, se poate

defini un rol pentru toţi angajaţii din departamentul de resurse umane, alt rol pentru cei

din departamentul de marketing şi un altul pentru departamentul IT. Urmează apoi

asignarea de roluri specifice fiecărui departament către persoanele care au drepturi de

acces diferite la conţinut. Ca şi orice schemă ierarhică, rolurile pot moşteni

proprietăţile rolurilor de deasupra lor, existând şi mecanisme pentru modificarea şi

restricţionarea proprietăţilor moştenite. Rolurile ierarhice au marele avantaj de a simplifica şi accelera procesul de personalizare şi administrare a portalurilor.

Gadget-urile, termen popularizat de Plumtree, este foarte asemănător unui

portlet sau web part, cu o singură mare diferenţă: un gadget este o componentă a unui

portal care operează pe un alt calculator. Gadget-urile sunt utilizate pentru integrarea

resurselor din aplicaţii şi plug-in-ul surselor de conţinut, ambele externe. În acest

context, resursele aplicaţiilor existente pot cuprinde instrumente de colaborare precum

e-mail, calendar sau directoare la nivel de organizaţie.

Numele întreg şi formal al unui gadget este „gadget web service”. Potrivit

Plumtree, gadget-urile sunt „servicii web” grafice disponibile utilizatorilor portalurilor,

care interacţionează direct cu acestea prin intermediul unui interfeţe cu utilizatorul

specifică gadget-urilor.

Capitolul 4 135

Figura 72: Conceptul de gadget de la Plumtree, utilizat pentru integrarea aplicaţiilor şi

conţinutului extern.

Ca şi în cazul portlet-urilor sau web part-urilor, mai multe gadget-uri pot si

combinate pentru a obţine o pagină a unui portal, în vederea oferirii uti lizatorilor de

conţinut şi servicii personalizate. Figura de mai sus desemnează o vedere de ansamblu a unui portal din punctul de vedere al Plumtree.

Breadcrumb, nume inventat de PeopleSoft, descrie o facilitate foarte utilă prin

care se poate face navigarea ierarhică, categorie cu categorie, pe măsură ce utilizatorul

navighează în portal urmărind link-urile oferite.

Figura 73: Breadcrumbs în portalul PeopleSoft.

136 Managementul informaţiilor la nivelul organizaţiei

Aplicaţiile web şi dispozitive mobile

Tehnologia wireless s-a dezvoltat în ultimii ani, devenind unul din cele mai

fierbinţi subiecte de discuţii datorită capacităţii sale de a aduce puterea de comunicaţie

şi Internetul în mâinile utilizatorilor din întreaga lume. Introducerea comunicaţiilor

wireless afectează multe aspecte din societate, cum ar fi managementul afacerilor,

productivitatea angajaţilor, comportamentul de cumpărare al consumatorilor,

strategiile de marketing sau comunicaţiile personale. Pe măsură ce va creşte popularitatea serviciilor wireless, producătorii vor crea dispozitive wireless cu un

număr din ce în ce mai mare de facilităţi şi capacităţi, un exemplu în acest fel putând fi

integrarea telefoanelor celulare cu asistenţii digitali personali (PDA).

M-business sau mobile business, definită sub forma afacerilor electronice prin

intermediul comunicaţiilor wireless, reprezintă una din cele mai noi frontiere din

domeniul comunicaţiilor electronice. Deşi este într-un stagiu incipient de dezvoltare,

m-business promite o creştere rapidă, alimentată mai ales de capacitatea acesteia de a

ajunge utilizatorii şi de a le permite acestora acces instantaneu la orice informaţii

critică de afaceri şi la orice facilităţi de comunicare, în orice moment, de aproape

oriunde.

Accesul wireless este în beneficiul afacerilor, angajaţilor, angajatorilor şi

consumatorilor. Pentru angajaţi şi angajatori accesul wireless oferă acestora abilitatea

de a comunica, de a accesa baza de date a organizaţiei, de a gestiona sarcini

administrative (răspunsul la mesaje de e-mail, planificarea întâlnirilor etc.) şi de a îmbunătăţii relaţiile cu clienţii. Mai mult, atât angajaţii cât şi consumatorii pot să-şi

gestioneze responsabilităţile sau să îndeplinească anumite sarcini şi în timpii de

aşteptare (aşteptarea unui mijloc de transport sau la o coadă la bancă, de exemplu).

Identificarea locaţiei utilizatorului

Tehnologiile de identificare a locaţiei utilizatorului permit afacerilor şi

indivizilor să determine locaţia utilizatori până la câţiva metri. Unele din cele mai

impresionante aplicaţii de tip m-business sunt serviciile bazate pe localizarea sau

aplicaţiile care sunt suportate prin tehnologiile de identificare a locaţiei. Serviciile

bazate pe localizarea pot fi utilizate pentru a îmbunătăţi marketingul wireless,

managementul relaţiilor cu clienţii (CRM) sau aplicaţiile de tip business-to-consumer

(B2C) şi business-to-employee (B2E). De exemplu, dacă o organizaţie determină că un

client este în apropierea unui magazin sau birou, acesta ar putea transmite o notificare

cu privire la o promoţie pe dispozitivul mobil al utilizatorului. Serviciile de urgenţă şi accesibilitatea wireless pot fi de asemenea îmbunătăţite prin adoptarea tehnologiilor de

identificare a locaţiei.

Serviciile bazate pe locaţie sunt posibile datorită relaţiei dintre distribuitorii de

servicii de telefonie mobilă, reţelele de celulare şi utilizatorii de dispozitive mobile.

Astfel, multe organizaţii şi–au dezvoltat propriile metode pentru determinarea locaţiei

utilizatorilor, dar există şi anumite probleme în localizarea cu exactitate, printre care se

numără lărgimea de bandă disponibilă, viteza de comunicaţie şi erorile multipath

Capitolul 4 137

(erorile rezultate ca urmare a reflectării semnalului de către obiecte precum clădiri sau

munţi).

Tehnologiile de identificare a locaţiei permit organizaţiilor să ofere utilizatorilor

servicii bazate pe locaţiei. De exemplu, în momentul în care un utilizator cere locaţia celei mai apropiate cafenele, purtătorul wireless (wireless carrier) poate utiliza

triangularea pentru a determina locaţia dispozitivului mobil al utilizatorului.

Triangularea este o tehnică populară utilizată de multe tehnologii de identificare a

locaţiei în care locaţia este determinată prin analizarea unghiurilor semnalelor din cel

puţin două puncte fixe, între care este cunoscută distanţa. Această informaţiei este

prezentată apoi unui content provider (organizaţia care oferă servicii bazate pe

localizare) în formatul unui cod geografic (longitudinea şi latitudinea locaţiei

utilizatorului), care este mai apoi transformată într-o hartă, pe baza căreia utilizatorul

primeşte instrucţiuni pas-cu-pas pentru a ajunge în locaţia dorită.

Tehnologia Gradul de acurateţe

Celula de origine

(COO)

Cel mai puţin sigur. Utilizatorul poate fi oriunde în

raza de acţiune a antenei.

Unghiul de sosire

(AOA)

Destul de sigur. Utilizatorul este la intersecţia

celulelor a două turnuri. Utilizată mai ales în arii rurale, în care se găsesc mai puţine antene.

Diferenţa de timp de

sosire (TDOA)

Sigur. Locaţia utilizatorului este determinată prin

triangularea din trei locaţii. Cea mai sigură metodă

dacă antenele sunt apropiate unele de altele.

Diferenţa îmbunătăţită

a timpului de

observare (EOTD)

Sigur. Locaţia utilizatorului este determinată prin

triangularea din trei locaţii.

Corespondenţa

tiparului de localizare

Sigur. Locaţia utilizatorului este determinată prin

analizarea interferenţelor multicale (multipath) dintr-o

arie dată, făcând metoda mai eficientă în determinarea

locaţiei dispozitivelor în arii urbane.

Sistem de poziţionare

globală (GPS)

Foarte sigur. Locaţia utilizatorului este determinată cu

ajutorul sateliţilor. Nu este foarte eficient dacă

utilizatorul este în interiorul unei clădiri.

Tabelul 9: Tehnologii de identificare a locaţiei şi gradul lor de acurateţe.

Tehnologii de comunicare wireless

Proliferarea dispozitivelor wireless precum asistenţi personali digitali (PDA), a

telefoanelor celulare digitate şi a pager-elor cu două sensuri a crescut cererea pentru

afaceri şi comerţ prin dispozitive mobile din ultimii ani. Dispozitivele mobile cu acces

la Internet permit utilizatorilor să-şi gestioneze viaţa profesională şi personală la

distanţă faţă de calculatoarele desktop. Prin utilizarea PDA-urilor precum Palm sau

PocketPC sau a telefoanelor celulare şi a calculatoarelor portabile, utilizatorii pot

138 Managementul informaţiilor la nivelul organizaţiei

achiziţiona bilete de avion sau diverse bunuri, pot participa pe piaţa de capital sau îşi

pot verifica poşta electronică de la distanţă.

Tehnologiile de comunicare wireless sunt împărţite în mai multe categorii, în

funcţie de generaţie, de la prima până la cea de-a patra. Telefonul analog celular este un exemplu de tehnologie din prima generaţie. Pe măsură ce comunicaţiile wireless au

evoluat de la transmisia analogă spre cea digitală, tehnologia de primă generaţie a fost

înlocuită cu tehnologie din cea de-a două generaţie, oferind viteze de transmisie de

până la 9.6 Kbps. Generaţia 2.5 reprezintă un pas intermediar între cea de -a doua şi cea

de-a treia generaţie, bazându-se pe reţele care utilizează tehnologii de tip packet-

switching. Tehnologia din generaţia a treia (3G) permite viteze de acces ridicate,

capacităţi ridicate de transmisie ale reţelei şi suport pentru tipuri de date multiple, între

care şi streaming audio şi video, multimedia, voce şi date.

În lumea wireless există mai multe platforme şi tehnologii de programare,

dintre care cele mai utilizate sunt Wireless Application Protocol (WAP) şi Wireless

Markup Language (WML).

WAP şi WML

Unul din cele mai importante aspecte ale comunicaţiei wireless este standardizarea. În anul 1997 protocolul Wireless Application Protocol a fost dezvoltat

de către producătorii Nokia, Ericsson, Motorola şi alţii pentru a facilita introducerea şi

standardizarea accesului wireless la Internet. WAP este un set de protocoale de

comunicaţie create pentru a permite dispozitivelor mobile să acceseze Internetul.

Aplicaţiile WAP pot fi utilizate de către dispozitive cu sisteme de operare PamlOS,

Windows CE, Mac OS şi Java 2 Micro Edition.

WAP permite telefoanelor mobile sau dispozitivelor de tip PDA să execute un

transfer de date între Internet şi dispozitivul mobil, pe baza unei proceduri în doi paşi,

având ca scop prezentarea site-ului web sau a răspunsului de la un ofertant de servicii,

pe un ecran cu dimensiuni şi facilităţi limitate. Unul din aceşti paşi poate fi numit

„WAP Gateway” iar celălalt „micro-browser”. Micro-browser-ul este instalat pe

dispozitiv cu scopul de a gestiona răspunsul primit sub forma WML (Wireless Markup

Language). Cererea trece prin intermediul „WAP Gateway”, care are ca scop crearea

unei interfeţe între Internet şi dispozitivul mobil, după cum se poate observa şi în figura următoare.

WAP Gateway-ul recepţionează informaţiile de la un server Internet fie în

format HTML, fie într-un format gata pregătit, de obicei în WML. În cazul în care

informaţia obţinută nu este în format WML, gateway-ul va încerca să o convertească

în cel mai bun mod posibil, chiar dacă anumite tipuri de conţinut nu pot fi convertite în

mod corect. Datele rezultate în urma transformării va fi transmisă către dispozitivul

mobil, care are doar sarcina de a le afişa.

Capitolul 4 139

Figura 74: Arhitectura WAP.

O comparaţie între arhitectura WAP şi arhitectura „generală” Internet se poate observa şi în figura următoare.

Figura 75: Comparaţie între arhitectura WAP şi arhitectura generică Internet.

Figura 76: Comparaţie între arhitectura unei aplicaţii pentru dispozitive mobile şi aplicaţii

pentru servere web.

140 Managementul informaţiilor la nivelul organizaţiei

Wireless Markup Language (WML) este un limbaj de marcare dezvoltat pe

baza XML care permite crearea de conţinut web care să fie accesibil dispozitivelor

mobile. Tag-urile WML sunt comenzi WML care specifică modalitatea de formatare a

paginii Web pentru vizualizare pe diverse dispozitive. Un document WML este numit „deck”; fiecare document conţine una sau mai multe pagini sau „cards”. Card-urile

sunt unităţile de afişare ale documentelor WML utile pentru clienţii WAP cu ecrane de

dimensiuni reduse. Fiecare card poate conţine atât text cât şi controale de navigare care

să faciliteze interacţiunea cu utilizatorul. Deşi, la un moment dat, poate fi vizualizat

doar un singur card, navigaţia între acestea este rapidă, întregul „deck” fiind descărcat

şi stocat la nivel de microbrowser.

Deşi WAP şi WML pot oferi numeroase avantaje, acestea au şi numeroase

dezavantaje, dintre care enumerăm posibilele breşe de securitate, lăţimea de bandă

limitată (încă) şi ineficienţa.

i-Mode şi HDML

i-Mode, spre deosebire de WAP, nu a fost dezvoltat de un consorţiu ci de o

singură companie şi anume NTT DoCoMo din Japonia, în februarie 1999, accesul la servicii bazate pe IP făcându-se diferit faţă de WAP. (Ca o remarcă: după numai 14

luni, compania avea deja peste 6 milioane de abonaţi la acest serviciu). Astfel,

deoarece i-Mode este bazat pe tehnologia de transmisie a pachetelor de date, un

dispozitiv care utilizează această tehnologie este permanent on-line. Din această cauză

utilizatorii sunt taxaţi numai pentru volumul de date transferat şi nu pentru numărul de

minute petrecute on-line.

La fel ca şi in cazul serviciilor bazate WAP, utilizatorii au nevoie de un

dispozitiv care să permită comunicarea prin acest protocol. Transmisia datelor se face

prin utilizarea Code Division Multiple Access (CDMA), iar din cauză că rata de

transfer a datelor este mai scăzută decât a unui model normal, i-Mode este insuficient

pentru transmisii video sau imagine, dar este foarte potrivit pentru e-mail sau grafică

simplă.

Pentru ca o pagină să poată fi afişată pe dispozitivul mobil, i-Mode utilizează

un subset al HTML, numit cHTML (Compact HTML). Handheld Device Markup Language (HDML) este utilizat pentru formatarea

conţinutului pe telefoanele mobile care pot naviga pe web. HDML este un limbaj

proprietar al Openwave (cunoscut mai demult sub numele de phone.com), care poate fi

utilizat numai pe acele dispozitive mobile care utilizează browser-ul Openwave.

HDML a fost creat înaintea WAP şi utilizează pentru transportul datelor

protocolul proprietar Handheld Device Transport Protocol (HDTP). Telefoanele pot

accesa site-urile folosind HTML astfel: după tastarea unui URL în telefon, acesta

transmite cererea către gateway-ul Openwave UP.Link. Acest gateway transmite o

cerere HTTP către un server web; serverul web procesează cererea şi transmite

răspunsul tot către UP.Link, care retransmite datele prin HDTP, via reţeaua purtător, în

dispozitivul mobil.

Capitolul 4 141

HDML şi gateway-ul Openwave sunt cele mai populare aplicaţii wireless din

America de Nord, în timp ce în Europa sunt utilizate serverele şi browser-ele pe bază

de WAP şi respectiv WML.

Platforme de dezvoltare pentru aplicaţiile dispozitivelor mobile

J2ME şi .Net Compact Framework (CF) sunt platforme pentru dezvoltarea de

aplicaţii destinate clienţilor din dispozitive mobile inteligente, ambele fiind noi

tehnologii critice pentru comerţul avansat prin dispozitive mobile.

În comparaţie cu tehnologiile de tip micro-browser precum WAP/WML sau

cele enumerate mai sus, clienţii inteligenţi (dispozitivele mobile inteligente) oferă

suport pentru interfeţe mai bogate cu utilizatorul, creşterea importanţei extensiilor

dispozitivelor (GPS sau scannere pentru coduri de bare), suportând în acelaşi timp

scheme de securitate şi de integrare mai flexibile. De asemenea, clienţii inteligenţi

reduc traficul din reţea şi îmbunătăţesc stabilitatea tranzacţională prin faptul că suportă

spaţiu de stocare mai ridicat la nivel de dispozitiv. Din punct de vedere al

dezvoltatorilor de aplicaţii, J2ME şi .NET CF cresc productivitatea creării de aplicaţii,

siguranţa aplicaţiei şi securitatea codului mobil.

Creat special pentru „mobile computing”, .NET CF este o versiune simplificată a Microsoft .NET Framework. .NET CF Common Language Runtime (CLR) execută

aplicaţii .NET de tip byte code, asemănător Java, iar .NET CF conţine un subset al

bibliotecilor .NET standard, biblioteci necesare dezvoltării aplicaţiilor mobile. .NET

CF poate fi rulat pe dispozitive mobile care suportă Windows CE/Pocket PC.

J2ME conţine o configuraţie şi un profil standardizat, creat pentru a oferi cel

mai bun compromis între portabilitate şi performanţă, din punct de vedere al

dispozitivelor mobile. Fiecare combinaţie validă de configuraţii (care suportă API-

urile de bază ale Java) şi profile (construite deasupra configuraţiilor, pentru a suporta

facilităţi specifice dispozitivelor mobile, precum accesul la reţea şi interfaţă cu

utilizatorul) are ca ţintă un tip specific de dispozitive:

profilele create peste Connected Device Configuration (CDC) au ca ţintă dispozitivele de tip hi-end. Aceste dispozitive au capacităţi hardware

similare celor necesare pentru .NET CF. CDC cuprinde o maşină virtuală

Java 2 standard, astfel încât poate fi utilizat byte code-ul standard al Java 2

Platform, Standard Edition (J2SE);

profilele create peste Connected Limited Device Configuration (CLDC) au ca ţintă PDA-urile low-end şi telefoanele celulare mici (cu volum mic) şi

utilizează o mică maşină virtuală care nu este compatibilă cu J2SE sau CDC.

Tabelul de mai jos face o comparaţie între cele trei tipuri de platforme de

dezvoltare generice menţionate mai sus:

.Net Compact

Framework

J2ME Connected

Device Configuration

J2ME Connected

Limited Device

Configuration

Tipul de Puternic, Puternic, scump Ieftin, omniprezent

142 Managementul informaţiilor la nivelul organizaţiei

dispozitiv necesar scump

Cost Mare Mare Mediu

Ţinte de piaţă Companie

mare

Companie mare Consumatori şi

companii mari

Suport pentru

limbaje

C#, VB.Net Java Java

Platforme Pocket PC,

Windows CE

Platformele mobile

majore în afară de

Palm OS

Toate platformele

mobile

Compatibilitatea

byte code-ului

Standard .Net

CLR

Standard Java 2 Nu este compatibil cu

J2SE sau CDC

Compatibilitate

API

Subset al .Net Subset la J2SE plus

pachete opţionale

Compatibilitate parţială

cu CDC combinat cu

pachetele opţionale

Instrumente de

dezvoltare

Visual Studio

.Net 2003

Linie de comandă,

SDK de la diverşi

producători,

CodeWarrior şi

WebSphere

Linie de comandă, SDK

de la diverşi

producători, toate IDE-

urile de la marii

producători

Specificaţii O singură

companie

Comunitate Comunitate

Modelul de

securitate

Model

simplificat al

.NET

Întregul manager de

securitate al Java

Model limitat al Java 2,

suplimentat prin

specificaţia OTA

Instalare la nivel

de client

ActiveSync,

Internet

Explorer

download

Sync, download Formal conform cu

specificaţia OTA

Tabelul 10: Comparaţie între .NET CF şi J2ME.

.NET CF suportă numai un singur sistem de operare, şi anume Windows. Se

poate argumenta şi faptul că .NET CF este multi-platformă într-un anumit grad din cauza CLR: sistemele de operare Windows CE şi Pocket PC rulează pe mai mult de

200 de tipuri de dispozitive diferite, iar byte-code-ul este portabil direct (doar) între

aceste dispozitive.

Cu toate acestea, dispozitivele Windows ocupă doar un mic procent din piaţa

totală de dispozitive mobile. Pe telefoanele mobile partea cea mai mare a pieţei este

deţinută de platformele Motorola iDEN, Nokia Symbian OS şi Qualcomm Brew,

existând de asemenea platforme specifice diverşilor producător i. Pe PDA-urile low-

end, jucătorul cel mai important din piaţă este Palm OS; pe dispozitivele de tip

embedded sau telematic sunt utilizate sisteme de operare în timp real precum QNX

Software Systems sau Win River VxWorks. Chiar şi pe piaţa PDA-urilor hi-end, unde

Windows are cea mai mare cotă de piaţă, au apărut dispozitive bazate pe Symbian OS

sau diferite tipuri de Linux.

Capitolul 4 143

Pentru dezvoltatorii de aplicaţii mobile, esenţial este ca aplicaţiile produse să se

execute pe cât mai multe platforme, cu minimum de efort. Aici Java are mai multe

avantaje asupra .NET CF, multe din platformele mobile enumerate mai sus având

suport incorporat pentru Java. Totuşi, „write once, run anyware” este o sintagmă adevărată mai mult din punct de vedere teoretic, destul de multe extensii standard

J2ME suportând facilităţi care nu sunt disponibile pe toate platformele (de exemplu

SMS – Short Meesage Service sau redare multimedia). De asemenea, producătorii de

dispozitive tindă să adauge valoare soluţiilor lor prin oferirea de pachete de extensii

J2ME proprietare.

Din punct de vedere al aplicaţiilor, piaţa s-a orientat mai mult către aplicaţiile

orientate-consumator. Jocurile de pe telefoanele mobile disponibile în reţelele NTT

DoCoMo sau telefoanele cu camere foto şi mesagerie multimedia au ajuns să fie

utilizate şi în platformele luate în discuţie aici.

Astfel, deşi .NET CF nu este orientat în mod specific către o piaţă de tip

consumer, suportă desenarea direct pe canvas, double buffering sau remaparea

butoanelor dispozitivului prin intermediul bibliotecilor Windows Forms. Prin

intermediul API-urilor native ale Windows Media Player de pe Pocket PC, aplicaţiile

.NET CF oferă suport pentru redare de conţinut multimedia.

Platformele J2ME au, în comparaţie cu .NET CF, suport larg către aplicaţiile orientate către consumatori, platforma fiind capabilă să ofere atât acces la jocuri cât şi

la redarea conţinutului multimedia.

Datorită lipsei accesului direct la hardware, nici .NET CF şi nici J2ME nu sunt

capabile pentru aplicaţii video de înaltă performanţă, suportul pentru aplicaţiile

consumator rămânând la ceea ce se poate observa la momentul actual pe piaţă. Nu

acelaşi lucru se poate spune despre aplicaţiile mobile destinate întreprinderilor, ambele

platforme oferind, prin intermediul producătorilor suport pentru dezvoltarea şi

întreţinerea acestor tipuri de aplicaţii, conform tabelului următor.

.Net Compact

Framework

J2ME Connected

Device Configuration

J2ME Connected

Limited Device Configuration

Interfaţa cu

utilizatorul

Subset bogat al

Windows Forms

Subset bogat al

AWT (Abstract Windowing

Toolkit), biblioteci oferite de diverşi producători

Interfaţa MIDP cu

cristale lichide, subset PDA Profile

al AWT, biblioteci oferite de diverşi producători

API pentru baze de

date

Subset al

ADO.Net, DataGrid

Subset bogat al

JDBC

API-uri specifice

în funcţie de producător,

similare JDBC

Baze de date mobile

SQL Server CE, Sybase iAnywhere Solutions

IBM DB2 Everyplace, iAnywhere

Solutions, PointBase,

Implementări relaţionale în funcţie de

producător peste RMS, Oracle

144 Managementul informaţiilor la nivelul organizaţiei

Oracle9i Lite SODA

Bază de date la

distanţă

Orice bază de date

compatibilă cu ADO.NET

Orice bază de date

compatibilă cu JDBC

Poduri similare

JDBC oferite de diverşi producători

Sincronizarea cu

baze de date

In funcţie de

producătorul aplicaţiei

In funcţie de

producătorul aplicaţiei

In funcţie de

producătorul aplicaţiei

XML API Integrat în

ADO.Net

Instrumente de la

diverşi producători

Instrumente de la

diverşi producători

Servicii web Integrate Integrate Integrate

Instrumente pentru servicii web

Integrate în Visual Studio .NET

Plug- in-uri kSOAP pentru principalele

IDE-uri

Plug- in-uri kSOAP pentru principalele

IDE-uri

Email şi PIM (personal information

manager)

API de tip P/Invoke şi Outlook

JavaPhone şi API-uri oferite de diverşi producători

PDA Profile şi diverşi producători

SMS Stiva P/Invoke SMS

Wireless Messaging API

Wireless Messaging API

Instant messenger P/Invoke MSN

(Microsoft Network) şi alte API-uri ale IM

API-uri oferite de

diverşi producători pentru cei mai mulţi clienţi IM

API-uri oferite de

diverşi producători pentru cei mai mulţi clienţi IM

Enterprise messaging

P/Invoke MSMQ API-uri proprietare JMS (Java Message Service)

JMS prin intermediul instrumentelor

oferite de diverşi producători (ex:

WebSphere MQ Everyplace, iBus Mobile)

Criptografie API-uri oferite de

diverşi producători

JCE (Java

Cryptography Extension) API-uri

oferite de diverşi producători

API-uri oferite de

diverşi producători

Multimedia API-uri P/Invoke Windows Media

Player

Subset al JMF Integrat în MIDP plus API-uri J2ME

multimedia

Suport pentru jocuri

Inclus în interfaţa utilizator a

Windows Forms

Direct draw pe Canvas

Suport GameCanvas în

MIDP

API-uri de localizare

API-uri oferite de purtători

API-uri oferite de diverşi producători

API-uri oferite de diverşi producători

Tabelul 11: Facilităţi ale .NET CF şi J2ME.

Capitolul 4 145

Pentru a beneficia pe deplin de capacităţile off-line, existenţa unei baze de date

la nivelul dispozitivului mobil este esenţială. .NET CF suportă un subset substanţial al

ADO.NET, în timp ce Java oferă JDBC (Java DataBase Connectivity).

Cu toate că bazele de date izolate sunt destul de utile, la nivelul organizaţiilor trebuie să existe suport pentru sincronizarea şi consolidarea cu bazele de date mari,

utilizate în aplicaţiile curente. La ora actuală nu există un API standard pentru

sincronizare pentru nici una din platformele discutate, fiecare producător de baze de

date mobile sincronizând baza de date din dispozitivul mobil cu cea de la nivel de

întreprindere prin propriile soluţii.

În ceea ce priveşte utilizarea serviciilor web, cheia integrării aplicaţiilor la nivel

de organizaţie, Microsoft are un avans considerabil în adoptarea acestora, fiind una din

firmele mari care au adoptat de timpuriu această tehnologie, promovând-o în toate

aplicaţiile sale recente. Consumarea (accesul) serviciilor web în .NET CF nu

presupune nici un cod adiţional, aceste servicii putând fi tratate ca şi obiecte locale, din

punct de vedere al programatorilor. Pentru J2ME, suportul pentru SOAP nu este încă

standardizat, existând totuşi biblioteci care se pot utiliza pentru construirea clienţilor

SOAP mobili. De asemenea, toate mediile de dezvoltare recente suportă utilizarea

serviciilor web în J2ME prin intermediul kSOAP sau a serverelor de aplicaţii wireless

proprietare (Oracle cu 9i Wireless Application Server, de exemplu). Din punct de vedere al managementului dispozitivelor, acesta este cea mai

costisitoare parte pentru soluţiile mobile de întreprindere de astăzi. Asigurarea faptului

că utilizatorii potriviţi obţin softul potrivit şi că softul este actualizat este deosebit de

important pentru organizaţiile care asigură accesul la resursele interne prin clienţi

mobili. Pentru aplicaţiile mobile cu acces general, purtătorii reţelelor wireless trebuie

să construiască „grădini” pentru a proteja clienţii şi sursele de venit. Astfel, aplicaţiile

.NET CF sunt instalate prin intermediul ActiveSync sau „over the air – OTA” prin

intermediul Pocket PC Internet Explorer, neexistînd vre-un mod standard de control al

clientului de către back-end după instalare. De partea J2ME, aplicaţiile pot fi

gestionate de pe back-end de-a lungul întregului ciclu de viaţă al produsului.

Putem concluziona că atât .NET CF cât şi J2ME sunt excelente platforme

pentru dezvoltarea clienţilor inteligenţi în vederea utilizării acestora în aplicaţii la nivel

de întreprindere sau pentru comerţ electronic mobil. Platforma .NET CF este orientată

mai mult spre aplicaţii de întreprindere cu interfaţă bogată cu utilizatorul, în timp ce J2ME suportă un design modular şi este portabilă pe o varietate de dispozitive,

platforma oferind un suport balansat între aplicaţii de întreprindere şi aplicaţii orientate

către consumatori/utilizatori obişnuiţi.

Securitatea datelor şi sistemelor informatice 146

5. Securitatea datelor şi sistemelor informatice

În ultimii ani au intervenit schimbări majore în ceea ce priveşte caracterul

problemelor de securitate, atât din punct de vedere al contextului tehnic, cât şi al

afacerilor. In consecinţă, multe presupuneri pri vitoare la tehnologiile de securitate

tradiţionale nu mai sunt valide. Neputinţa cunoaşterii adâncimii şi extinderii acestor

schimbări combinate, nu conduce decât la soluţii care nu sunt cele mai eficiente în

problema securităţii. Din aceste motive, supravieţuirea oferă noi tehnici şi perspective

de afaceri asupra securităţii, esenţiale în căutarea soluţiilor. Mai mult, supravieţuirea

sistemelor informatice extinde aria îngustă a securităţii, accesibilă numai experţilor în

acest domeniu, către o perspectivă de tip managementul riscului, care necesită

participarea organizaţiei ca întreg (managementul executiv, experţii în securitate,

experţii în diferite tipuri de aplicaţii ale organizaţiei etc.), pentru a proteja sistemele critice pentru organizaţia respectivă împotriva atacurilor, căderilor sau accidentelor.

Deci, putem defini supravieţuirea ca şi capacitatea unui sistem de a-şi îndeplini

misiunea cu promptitudine, în prezenţa atacurilor, căderilor sau accidentelor.

Securitatea sistemelor informatice desemnează protejarea sistemelor

informatice atât împotriva accesului neautorizat, împotriva modificării informaţiilor,

fie că acestea se găsesc stocate, în timpul procesării sau al tranzitului, cât şi împotriva

„denial of service” pentru utilizatorii autorizaţi, cuprinzând de asemenea şi măsurile

necesare pentru detectarea, documentarea şi împotrivirea la aceste tipuri de ameninţări.

Asigurarea informaţiei reprezintă operaţiunile informatice care protejează şi

apără informaţiile şi sistemele informaţionale prin asigurarea disponibilităţii,

integrităţii, autentificării, confidenţialităţii şi nonrepudierii, cuprinzând de asemenea şi

mijloacele şi tehnicile necesare pentru protecţie, detecţie şi capacităţile de reacţie ale

sistemelor împotriva ameninţărilor.

Putem face în consecinţă următoarea comparaţie între securitate şi supravieţuire:

Securitatea Supravieţuirea

Se concentrează asupra protejării

informaţiei

Se concentrează asupra continuităţii

operaţiilor

Sistemele sunt văzute şi administrate

din punct de vedere centralizat

Sistemele sunt văzute şi administrate

din puncte distribuite

Este considerată o cheltuială

suplimentară

Este considerată o investiţie, fiind

esenţială pentru continuarea

proceselor organizaţiei

Specializare îngustă, legată strict de

tehnologiile avute în vedere

Parte a managementului riscului

Protejează componentele sistemului Nu există componente imune la

atacuri, accidente etc.

Tabelul 12: Securitate vs . supravieţuire.

Capitolul 5 147

Supravieţuirea este o disciplină nouă care amestecă securitatea calculatoarelor

cu managementul riscului pentru organizaţia respectivă, cu scopul de a proteja servicii

informaţionale şi bunuri distribuite la nivelul organizaţiei. O presupunere

fundamentală este aceea că nici un sistem nu este imun la atacuri, accidente sau căderi, deci scopul acestei noi discipline este nu numai de a preveni intruşii, dar şi acela de a

asigura susţinerea funcţiilor critice ale organizaţiei prin utilizarea unui set minim de

servicii în ciuda prezenţei atacurilor. Îmbunătăţirea supravieţuirii în prezenţa atacurilor

îmbunătăţeşte de asemenea capacitatea de a supravieţui accidentelor sau căderii

neprovocate a sistemelor.

Securitatea tradiţională a calculatoarelor, pe de altă parte, este o disciplină cu

înaltă specializare care încearcă să oprească intruşii prin mijloace tehnice care sunt în

cea mai mare parte independente de domeniul aplicaţiei sau sistemului care se doreşte

a fi protejat. Firewall-urile, criptografia, controlul accesului, autentificare şi alte

mecanisme utilizate în securitatea calculatoarelor sunt menite a proteja aplicaţiile

utilizate în mod curent, indiferent care sunt acestea. În contrast, supravieţuirea are un

scop legat strict de misiunea organizaţiei, fiind mult mai mult similară cu

managementul riscului. În cele din urmă, trebuie să supravieţuiască misiunea şi nu o

componentă particulară a sistemului şi nici chiar sistemul în sine. Misiunea trebuie

astfel îndeplinită chiar dacă un atac a cauzat stricăciuni semnificative sau chiar distrugerea sistemului care suportă misiunea.

Soluţiile de supravieţuire sunt cel mai bine înţelese sub forma strategiilor de

management al riscului, care depind în primul rând de o cunoaştere aprofundată a

misiunii care se doreşte a fi protejată. Această concentrare extinde soluţiile de

supravieţuire dincolo de soluţiile tehnice pur independente, chiar dacă acele soluţii

sunt cele mai larg răspândite, extinzând de asemenea securitatea tradiţională a

calculatoarelor pentru a cuprinde toleranţa la erori, consistenţa, uzabilitatea etc.

Modelul securităţii informaţiei

Securitatea sistemelor informaţionale poate fi caracterizată într-o varietate de

moduri. Modelul de mai jos (adaptat după National Training Standard for Information

System Security Professionals) caracterizează securitatea informaţiei în trei dimensiuni, după cum se poate observa în figura următoare.

1. Proprietăţile securităţii informaţiei: este în general acceptat faptul că

securitatea informaţiei conţine trei proprietăţi: confidenţialitate, integritate şi

disponibilitate. Aceste proprietăţi (definite în continuare) pot avea diferite

priorităţi în funcţie de misiunea organizaţiei. De exemplu, o instituţie

financiară cu facilităţi de tip Internet Banking va avea grijă prioritar de

confidenţialitatea informaţiilor, în timp ce un motor de căutare pe Internet

(Google.com, de exemplu) va avea printre priorităţi protejarea

disponibilităţii informaţiilor sale;

Securitatea datelor şi sistemelor informatice 148

Figura 77: Caracterizarea tridimensională a securităţii informaţiei.

2. Stările informaţiei: informaţia nu este o entitate statică, existând în timpul

procesării (RAM, de exemplu), într-un mediu de stocare (pe disc) şi în timpul transmisiei sale (prin reţele), fiind deci necesară protejarea acesteia în

fiecare din aceste stări;

3. Măsurile de securitate: organizaţiile trebuie să aplice măsuri de securitate

pentru prevenirea şi întâmpinarea riscurilor asupra bunurilor informaţionale.

Proprietăţile securităţii informaţiei

Scopul securităţii informaţiei este de a susţine şi apăra cele trei proprietăţi

critice ale informaţiei: confidenţialitate, integritatea şi disponibilitate.

Figura 78: Proprietăţile securităţii informaţiei.

Capitolul 5 149

Confidenţialitatea se referă la asigurarea vizualizării şi interpretării informaţiei

numai de către persoanele şi procesele care sunt autorizate în mod explicit la acest

lucru. Protejarea confidenţialităţii presupune implementarea de proceduri şi măsuri

care să prevină relevarea cu rea-intenţie sau accidentală a informaţiilor către cititori neautorizaţi. Informaţia care este considerată confidenţială mai este numită şi

informaţie „sensibilă”. Exemplu: protejarea mesajelor de e-mail împotriva citirii de

către oricine altcineva, cu excepţia destinatarilor expliciţi.

Integritatea informaţiei presupune asigurarea că informaţia rămâne intactă,

corectă şi autentică. Protejarea integrităţii presupune prevenirea şi detectarea creării,

modificării şi distrugerii neautorizate a informaţiei. Exemplu: implementarea de

măsuri pentru a verifica dacă mesajul de e-mail nu a fost modificat în tranzit.

Disponibilitatea se referă la asigurarea accesului şi timpului de lucru pentru

utilizatorilor autorizaţi, accesarea şi lucrul cu bunuri informaţionale, resurse şi sisteme,

la momentul necesar, cu o performanţă şi un timp de răspuns suficient de bun.

Protejarea disponibilităţii presupune măsuri pentru a susţine accesul la informaţii în

ciuda posibilelor surse de interferenţă, cum ar fi erori ale sistemelor sau încercări

deliberate de a obstrucţiona accesul la informaţii. Exemplu: accesul şi performanţa

serviciului de e-mail.

Stările informaţiei

Din punct de vedere al acestui model, stările informaţiei se referă la locul în

care se găseşte informaţia de protejat în interiorul sistemelor informaţionale. Astfel, în

orice moment, informaţia poate fi accesibilă în memoria unui sistem informaţional

(procesare), poate fi înregistrată pe diverse medii (stocare) şi poate fi în tranzitul dintre

două sisteme.

Figura 79: Stările informaţiei.

Securitatea datelor şi sistemelor informatice 150

Confidenţialitatea, integritatea şi accesibilitatea informaţiei trebuie protejate în

mod consistent în toate aceste trei stări. De exemplu, conţinutul unui document

confidenţial compus de un utilizator trebuie să fie protejat împotriva accesului neautorizat cât timp documentul este:

- În memoria RAM a staţiei de lucru pe care este editat documentul;

- Pe discul staţiei de lucru sau pe cel al serverului, după salvarea

documentului;

- În tranzitul prin reţea în momentul în care utilizatorul îl transmite

către un utilizator autorizat prin intermediul e-mail. Acest lucru

presupune protejarea şi în memoria şi mediile de stocare ale

sistemelor intermediare (router-e, servere de e-mail etc.);

- În memoria RAM a staţiei de lucru a destinatarului, în momentul

deschiderii documentului;

- Pe mediul de stocare al destinatarului, dacă documentul este reţinut.

Măsurile de securitate

Măsurile pentru implementarea şi susţinerea securităţii informaţiei presupun atât politici, proceduri şi tehnologii cât şi cunoştinţe despre sistem şi abilităţi ale

administratorilor şi utilizatorilor.

Politicile de securitate a informaţiei definesc regulile şi aşteptările organizaţiei

cu privire la accesul, protejarea şi responsabilitatea bunurilor şi resurselor

informaţionale. Procedurile presupun atât metode utilizate pentru gestionarea

informaţiilor sensibile cât şi instrucţiuni pentru cazul în care a apărut un incident de

securitate din punct de vedere al securităţii informaţiei.

Figura 80: Măsurile de securitate.

Capitolul 5 151

Pentru implementarea cu succes a politicilor de securitate, pentru apărarea

împotriva vulnerabilităţilor şi atacurilor asupra sistemelor informatice sau pentru a

facilita un răspuns rapid în cazul apariţiei unui incident de securitate, tehnologia

necesară trebuie configurată în mod securizat, instalată şi menţinută. Printre exemple putem aminti de firewall-urile de reţea, controlul accesului la sistemele de fişiere,

instrumente de monitorizare a sistemelor şi reţelelor sau tehnologii de autentificare a

utilizatorilor.

Administratorii şi utilizatorii de sisteme informaţionale trebuie, de asemenea, să

înţeleagă responsabilităţile pentru securitatea informaţiei şi să execute procedurile de

rigoare pentru a susţine şi îmbunătăţi securitatea bunurilor şi resurselor informaţionale.

Pe măsură ce condiţiile se schimbă, utilizatorii şi administratorii trebuie să rămână

informaţi şi trebuie să reacţioneze pentru protejarea securităţii informaţiei.

Modelul de securitate ca întreg

Acest model al securităţii informaţiei scoate în evidenţă necesitatea de a susţine

confidenţialitatea, integritatea şi accesibilitatea bunurilor şi resurselor informaţionale

în orice stare a informaţiei s-ar găsi ele. Este de asemenea important de notat faptul că

noţiunea de mediu de stocare cuprinde orice mediu în care s-ar găsi informaţia, inclusiv informaţia tipărită. Gestionarea securizată a mediilor care conţin informaţii

sensibile, necesită ca acestea să fie complet şterse sau distruse înainte de eliminarea

finală.

Organizaţiile trebuie de asemenea să dezvolte politici şi proceduri care să

guverneze accesul, utilizarea, modificarea, transmisia şi eliminarea informaţiei. In

plus, pentru protejarea bunurilor şi resurselor informaţionale şi tehnologia care este

utilizată trebuie configurată şi implementată în mod corespunzător.

Figura 81: Modelul de securitate ca întreg.

Securitatea datelor şi sistemelor informatice 152

Atât administratorii de sistem şi de reţea cât şi utilizatorii trebuie bine informaţi

cu privire la responsabilităţile referitoare la securitatea informaţiei şi trebuie să fie

capabili să aplice procedurile necesare pentru protejarea informaţiilor.

Proprietăţile de confidenţialitate, integritate şi accesibilitate sunt fundaţia a ceea

ce înseamnă securizarea informaţiei. Pe măsură ce informaţia este partajată, există şi

alte nivele mai înalte de probleme care trebuie luate în considerare:

Identificarea: se referă atât la proprietăţile unice ale utilizatorilor, care îi separă de alţi utilizatori, cât şi la mijloacele prin care utilizatorii îşi pretind

identitatea în sistem. Numele de utilizatori (username) este o modalitate

uzuală de identificare. Identificarea este strâns legată de autentificare;

Autentificarea: este procesul de stabilire a identităţii. Identitatea poate fi dovedită prin parole, smart-card-uri, date biometrice etc;

Responsabilitatea /contabilizarea: reprezintă atât abilitatea sistemului de a

determina acţiunile unui individ în interiorul sistemului cât şi de a identifica un individ particular. Ea reprezintă, în cele din urmă, legătura dintre

utilizatori şi acţiunile acestora. Pentru aceasta sunt utilizate jurnale şi

auditări. Responsabilitatea este strâns legată de nonrepudiere;

Nonrepudierea: este mecanismul care nu permite unui individ să nege că a făcut anumite lucruri. De exemplu, dacă un client oarecare execută o

tranzacţie şi nu există un serviciu de securitate cu mecanism de

nonrepudiere, clientul respectiv poate nega realizarea acelei tranzacţii.

Serviciile de nonrepudiere oferă un mijloc de a dovedi că tranzacţia

respectivă a avut loc, fie că aceasta a fost o tranzacţie oarecare de

vînzare/cumpărare on-line, fie că s-a transmis sau recepţionat un mesaj de e-

mail. Pentru nonrepudiere pot fi utilizate semnăturile digitate;

Autorizarea: reprezintă drepturile şi permisiile acordate unui individ sau proces care permit acestora să acceseze o resursă dintr-un calculator. Odată

ce un utilizator a fost autentificat, nivelurile de autorizare determină nivelul

drepturilor din sistem care sunt disponibile utilizatorului respectiv;

Secretizarea: este nivelul de confidenţialitate care îi este acordat unui utilizator sau proces în interiorul unui sistem, acest lucru fiind de multe ori o

componentă importantă a controalelor de securitate. Secretizarea nu

garantează numai principiul fundamental al confidenţialităţii datelor unei

organizaţii, ci garantează de asemenea nivelurile de secretizare ale datelor

utilizate de un anumit operator.

În cazul în care oricare din aceste proprietăţi ale nivelurilor înalte sunt

compromise, datele nu mai sunt securizate. Cheia întâmpinării acestor lucruri este

gestionarea securizată a interacţiunilor (dintre utilizatori şi/sau procese). Acest lucru

poate fi îndeplinit prin diferite mijloace, cum ar fi (lista poate continua):

Mecanisme puternice de autentificare (Kerberos, Radius etc.);

Criptarea datelor (IPSEC, criptarea sistemului de fişiere, PGP etc.);

Practici administrative securizate (controlul accesului, drepturi şi permisii, sisteme de verificare a integrităţii etc.);

Capitolul 5 153

Design arhitectural securizat (limitarea serviciilor care nu sunt necesare, perimetre de securitate etc.).

O apropiere completă de implementarea şi susţinerea securităţii informaţiei

poate cuprinde următoarele strategii şi practici:

Evitarea: o strategie dezirabilă pentru îmbunătăţirea securităţii es te de a preveni configuraţiile care prezintă posibilităţile apariţiei problemelor.

De exemplu, dacă utilizatorii sistemelor dintr-o anumită reţea nu au

nevoie de acces direct la reţelele externe, iar conexiunile către interior

sunt blocate, atunci nu este necesară conectarea reţelei la o reţea externă;

Prevenire: se referă la implementarea măsurilor şi controalelor pentru a micşora posibilitatea apariţiei problemelor de securitate. De exemplu, ar

putea fi necesară stocarea diferitelor tipuri de date pe un server de fişiere.

Pentru prevenirea accesului neautorizat la orice fel de date, controalele

de acces ar trebui să permită utilizatorilor să vadă doar acele tipuri de date la care au acces;

Detectare: cu toate eforturile pentru prevenirea accesului neautorizat la

bunurile şi resursele informaţionale, pot apărea incidente de securitate. Este necesară, deci, implementarea de măsuri pentru detectarea

posibilelor probleme de securitate a informaţiei, în momentul apariţiei

acestora. De exemplu, ar putea fi necesară implementarea de monitoare

pentru traficul de reţea pentru alertare în cazul încercărilor de conexiuni

neautorizate la sistemele din reţea;

Evaluare şi răspuns (containment and response): în momentul apariţiei unui incident de securitate, trebuie depusă o activitate rapidă atât pentru

a evalua pagubele, cât şi pentru a răspunde în vederea prevenirii altor

activităţi neautorizate. Pregătirea şi practica în gestionarea incidentelor

de securitate este o parte esenţială a menţinerii promptitudinii de a

răspunde în momentul apariţiei incidentelor;

Recuperare: în momentul apariţiei erorilor şi incidentelor de securitate, vor fi necesare resurse şi arhive (backup) pentru restaurarea datelor,

sistemelor şi a infrastructurii de securitate la o stare anterioară bună şi

cunoscută. Acest lucru presupune pregătire şi efort continuu pentru

arhivarea datelor şi sistemelor;

Îmbunătăţire: noi ameninţări la adresa securităţii informaţiei şi sistemelor sunt descoperite în fiecare zi, iar intruşii caută permanent

modalităţi de infiltrare în sistem pentru căutarea de informaţii şi resurse

sensibile. Prin urmare, este necesară o angajare continuă în susţinerea şi

îmbunătăţirea securităţii sistemelor legate în reţea, iar pe măsură ce

incidentele apar, lecţiile deja învăţate identifică ariile în care este

necesară îmbunătăţirea.

Să nu uităm nici de mijloacele care permit intruşilor să obţină date secrete din

organizaţie. Intruşii pot utiliza puterea Internetului prin construirea de instrumente

Securitatea datelor şi sistemelor informatice 154

automate prin care să coordoneze atacuri pe scară largă asupra ţintelor lor. Aceste

instrumente sunt bine documentate şi pot fi obţinute gratuit de pe Internet.

Nivelul de cunoştinţe necesare intruşilor scade, crescând totuşi abilitatea de a

crea atacuri sofisticate împotriva sistemelor, după cum se poate observa şi în figura următoare:

Figura 82: Nivelul de cunoştinţe necesar pentru crearea atacurilor.

Intre factorii care contribuie la acest lucru se numără:

Explozia numărului de calculatoare legate la Internet;

Creşterea numărului de conexiuni cu bandă largă la Internet;

Prioritate scăzută în ceea ce priveşte securitatea pentru producătorii de software;

Dificultatea „peticirii” vulnerabilităţii pe toate sistemele;

Instrumente cu interfaţă grafică prietenoasă care exploatează vulnerabilităţile software cunoscute;

Existenţa de software care creează „malware” (Malicious Software);

Crearea de instrumente care permit exploatare de vulnerabilităţi multiple.

Tehnici de securizare a datelor

Cele mai multe aplicaţii de securitate pot fi privite în termeni de servicii

generale pe care le pot oferi. Aplicaţiile de securitate sunt instalate pentru a oferi un

nivel de bază al securităţii sau funcţii care îmbunătăţesc securitatea operaţională dintr -

o organizaţie.

Intre serviciile de securitate sunt cuprinse şi următoarele:

- auditarea – un mecanism (de obicei un sistem de jurnalizare) care

înregistrează evenimentele care pot să includă accesul utilizatorilor şi

al fişierelor;

Capitolul 5 155

- autentificarea – un mecanism prin care se identifică în mod pozitiv

un utilizator prin cererea unor date de identificare (parolă, smart card,

amprente, date biometrice etc.);

- autorizarea – resursele pe care un utilizator le poate accesa după ce a fost autentificat;

- disponibilitatea – disponibilitatea unei resurse. Un atac împotriva

disponibilităţii unui sistem este cunoscut sub numele de Denial of

Service (DoS).

- confidenţialitatea – protecţia informaţiilor private sau sensibile;

- integritate – protecţia datelor împotriva modificărilor neautorizate.

Acest lucru este important mai ales în instituţiile financiare;

- nerepudiere – un mecanism de prevenire a fraudelor prin care se

dovedeşte că un utilizator a executat o anumită acţiune;

Toate aceste aplicaţii obţin nivelul dorit de protecţie prin utilizarea criptogr afiei.

Criptografia

Criptografia este arta şi ştiinţa de a ţine secrete datele, prin utilizarea criptării

folosind un algoritm specific. Un algoritm (numit şi cifru) este un proces matematic sau o serie de funcţii prin care se amestecă datele. Cei mai mulţi algoritmi utilizează

chei, astfel încât algoritmii pot să nu fie unici pentru o tranzacţie, iar detaliile

algoritmilor utilizaţi să nu fie secrete.

Termenul cheie se referă la informaţia necesară pentru a cripta sau decripta

datele. Securitatea unei chei este deseori discutată în termeni de lungime sau biţi ai

acesteia, dar o cheie de mărime mare nu garantează securitatea de ansamblu a

sistemului.

Există două tipuri generale de criptografie, definite în funcţie de tipul de cheie

utilizat: criptografia cu cheie secretă şi criptografia cu cheie publică. Cele mai multe

aplicaţii utilizează principiile unuia sau a ambelor tipuri de criptografie.

Criptografia cu cheie secretă

Criptarea cu cheie secretă, cunoscută sub numele de criptare simetrică,

utilizează o singură cheie pentru a cripta sau decripta datele. Securitatea algoritmului

cu cheie secretă este deseori legată de cât de bine este păstrată sau distribuită cheia

secretă.

Algoritmii de chei secrete sunt împărţiţi în algoritmi de bloc (block cipher),

care procesează datele în blocuri măsurate la un moment dat, sau algoritmi de şiruri

(stream cipher), care procesează la un moment dat un singur byte. Algoritmii de bloc

excelează în criptarea datelor de lungime fixă, în timp ce algoritmii de stream-uri sunt

utilizaţi îndeosebi la criptarea stream-urilor aleatoare de date, precum traficul de reţea

între două routere.

Securitatea datelor şi sistemelor informatice 156

Între avantajele criptării cu cheie simetrică se numără rapiditatea procesului de

criptare şi simplitatea utilizării acestuia. Dezavantajele sunt legate de distribuirea în

siguranţă a cheii secrete şi de managementului cheilor.

Printre exemplele cele mai întâlnite de algoritmi cu cheie simetrică cu criptare în bloc se numără Data Encryption Standard (DES), International Data Encryption

Algorithm (IDEA), CAST-128 (numit după inventatorii acestuia – Carlisle, Adams,

Stafford, Tavares) şi Blowfish. Printre algoritmii de criptare a stream-urilor se numără

Ron’s Cipher 4 (RC4) şi Software-Optimized Encryption Algorithm (SEAL).

Criptografia cu cheie publică

Criptografia cu cheie publică sau criptografia asimetrică utilizează o pereche de

chei. Una dintre aceste chei, cheia publică, este distribuită şi publicată, în timp ce

cealaltă cheie trebuie ţinută secretă. Dată fiind numai cheia publică, este imposibil să

se determine cheia secretă. Chiar şi cu cel mai modern hardware, algoritmii de

generare a cheilor publice utilizează intensiv procesorul.

Datorită acestei probleme legate de rapiditatea algoritmului, aceştia nu sunt

utilizaţi pentru a cripta datele brute. În schimb, datele sunt criptate cu un algoritm

simetric. Multe din tehnologiile prezentate utilizează o combinaţie de algoritmi cu cheie publică şi secretă în care criptografia cu cheia publică este utilizată pentru a

securiza cheia simetrică care este utilizată la criptarea datelor brute. O cheie simetrică

care a fost securizată utilizând un algoritm cu cheie publică se numeşte plic digital.

Cheile private corespunzătoare cheilor publice trebuie întotdeauna securizate.

Unul dintre mecanismele utilizate pentru stocarea cheii private este smart card-ul – un

dispozitiv electronic asemănător unei cărţi de credit. Un smart card criptografic are

abilitatea de a genera şi stoca chei în el însuşi, asigurându-se astfel faptul că cheia

privată nu este expusă către maşina locală. Smart card-urile pot fi vulnerabile la

atacuri, dar oferă o mult mai mare securitate faţă de stocarea cheilor private pe o

maşină locală.

Printre algoritmii cu cheie publică se numără RSA, ElGamal şi Diffie-Hellman

Hey Exchange.

Managementul cheilor şi distribuţia acestora

Una din problemele fundamentale atât în sisteme de criptografie cu cheie

publică, cât şi în cele cu cheie secretă este modalitatea de distribuire şi menţinere a

cheilor utilizate pentru criptare şi decriptare, în mod securizat.

Algoritmii cu cheie secretă depind de obţinerea în mod securizat a cheii de către

toate părţile implicate. De exemplu, e-mail-ul nu este considerat un mecanism

securizat de distribuire a cheilor, deoarece terţe părţi îl pot intercepta în tranzit.

O altă problemă a criptografiei cu cheie secretă este faptul că nu este un sistem

la fel de scalabil ca şi criptarea cu cheie publică. De exemplu, în cazul în care se

doreşte trimiterea unui mesaj criptat cu o cheie secretă către mai mulţi destinatari, toţi

Capitolul 5 157

trebuie să primească câte o cheie prin care să se poată decripta mesajul. Astfel,

expeditorul trebuie să se asigure de recepţionarea cheii de către toţi destinatarii, de

neinterceptată sau compromiterea în timpul tranzitului şi de păstrarea în mod securizat

în momentul atingerii destinaţiei finale. Pentru fiecare mesaj nou trimis, procesul trebuie să se repete, cu excepţia faptului când se doreşte reutilizarea cheii iniţiale.

Reutilizarea cheii originale sporeşte şansele ca aceasta să fie compromisă, iar în cazul

în care se doreşte ca fiecare destinatar să aibă o cheie secretă, sistemul de distribuţie nu

mai este gestionabil.

Prin utilizarea criptografiei cu cheie publică are loc un singur schimb de chei

publice pentru fiecare destinatar, iar acest lucru poate fi uşurat prin plasarea acestora

într-un director precum Lightweight Directory Access Protocol (LDAP). Totuşi, cheia

publică trebuie schimbată printr-un mecanism de încredere şi securizat, având grijă ca

acea cheie să aparţină într-adevăr unei anume persoane şi nu unui terţ care

impersonează persoana reală.

Funcţiile Hash

O funcţie hash oferă un mijloc de a crea un conţinut cu lungime fixă prin

utilizarea unor date de intrare cu lungime variabilă. Acest lucru mai este cunoscut şi sub numele de luarea unei amprente a datelor, iar datele de ieşire sunt cunoscute sub

numele de message digest sau hash. În cazul în care datele se modifică după ce a fost

calculată funcţia hash, această valoare nu se va mai potrivi la o a doua calculare. Prin

utilizarea unui algoritm hash criptografic, chiar şi o mică modificare precum ştergerea

sau adăugarea unei virgule dintr-o propoziţie va crea mari diferenţe între valorile hash.

De asemenea, la polul opus, având la dispoziţie un mesaj hash criptat cu un algoritm

criptografic puternic, nu este posibilă determinarea mesajului iniţial.

Valorile hash rezolvă problema integrităţii mesajelor, deoarece prin aceste

valori se poate verifica dacă datele au fost sau nu modificate.

Între algoritmii de tip hash se numără Secure Hash Algorithm 1 (SHA-1) şi

Message Digest 5 (MD 5).

Securitatea generală atât a cheilor publice cât şi a celor private poate fi discutată

şi în termeni de lungime. O cheie de mărime mare nu garantează securitatea de

ansamblu a sistemului sau gestiunea securizată a cheilor. De asemenea, aceasta nu rezolvă alte probleme, precum generarea de numere aleatoare (slaba utilizare a

generării de numere aleatoare a compromis implementarea SSL originală în browser -ul

Netscape). Lungimea unei chei în sine indică numai faptul că algoritmul de criptare

utilizat este unul puternic.

Trebuie notat faptul că lungimea cheilor publice şi secrete diferă din punct de

vedere al mărimii şi securităţii. De exemplu, o cheie RSA de 512 biţi oferă o securitate

mai mică decât o cheie de 128 biţi de tip Blowfish. Tabelul următor rezumă anumite

relaţii agreate între cheile publice (RSA) şi cele secrete, din punct de vedere al

lungimii.

Securitatea datelor şi sistemelor informatice 158

Lungime cheie secretă (cifru bloc) Cheie RSA

56 biţi 512 biţi

80 biţi 1024 biţi

112 biţi 2048 biţi

128 biţi 3072 biţi

256 biţi 15360 biţi

Tabelul 13: Relaţii agreate între lungimea cheii publice şi cea a cheii private.

Utilizarea semnăturilor digitale. Riscuri de securitate

Prin semnarea de către Preşedintele SUA a The Electronic Signatures in Global

and National Commerce Act în 30 iunie 2000, semnăturile digitale au devenit un

subiect din ce în ce mai important. Termenul de semnătură electronică are interpretări

mai largi, pornind de la semnături criptografice digitale până la o imagine scanată a

unei semnături de mână. În ambele cazuri, se defineşte calea pentru utilizarea legală a semnăturilor digitale în comunicaţiile electronice.

Semnăturile digitale pot ajuta la identificarea şi autentificarea pe rsoanelor,

organizaţiilor şi a calculatoarelor prin Internet, putând fi utilizate şi pentru a verifica

integritatea datelor după terminarea tranzitului.

Semnăturile digitale sunt asemănătoare semnăturilor de mână, care sunt

utilizate zilnic pentru a identifica un individ într-o manieră legală. De exemplu, în

momentul în care o persoană se decide asupra termenilor unui contract, includerea

unei semnături de mână indică faptul că acea persoană este de acord cu termenii acelui

contract. În continuare, persoana respectivă nu ar mai trebui să nege faptul că a semnat

acel document sau că termenii acelui contract nu corespund dorinţelor lui, decât în caz

de falsificare. In mod asemănător, semnăturile digitale pot identifica persoana care a

semnat o tranzacţie sau un mesaj, dar spre deosebire de semnăturile de mână, o

semnătură digitală poate ajuta în verificarea faptului că un document sau o tranzacţie

nu a fost modificată faţă de starea originală din momentul semnării. Deosebirea principală faţă de semnătura de mână este aceea că, în cazul în care

sistemul a fost implementat corespunzător, semnătura digitală nu se poate falsifica. În

condiţii ideale, acest lucru poate însemna faptul că un mesaj semnat digital trebuie să

aparţină persoanei a cărei semnătură apare în mesaj. Incapacitatea de a nega faptul că

un mesaj sau o tranzacţie a fost executată (semnată, în acest caz) se numeşte

nerepudiere.

Semnătura digitală oferă trei servicii de securitate de bază: autentificare,

integritate şi nerepudiere.

Semnăturile digitale obţin un grad ridicat de securitate prin utilizarea a două

tehnici de criptografie: criptarea cu cheie publică şi hashing. Crearea unei semnături

digitale presupune hashing-ul datelor, apoi criptarea mesajului rezultat cu o cheie

privată. Orice persoană care deţine cheia publică corespondentă va fi capabil să

verifice faptul că mesajul hash corespunde mesajului original.

Capitolul 5 159

Scopul semnăturilor digitale este acela de a identifica în mod pozitiv

expeditorul unui mesaj şi de a asigura că datele nu au fost modificate. Dar, există şi

probleme care pot apărea în timpul instalării şi utilizării acestei tehnologii în mod

securizat. De exemplu, utilizarea unui algoritm de hash slab oferă o securitate scăzută în combinaţie cu un algoritm de criptare puternic. Din nefericire, simpla vizualizare a

unui mesaj hash nu este suficientă pentru a detecta utilizarea unui algoritm slab.

Înţelegerea riscurilor asociate cu utilizarea semnăturilor digitale presupune

înţelegerea limitărilor acestei tehnologii. Astfel, o semnătură digitală, când nu este

legată de numele utilizatorului printr-un certificat digital, nu are nici o semnificaţie.

Distribuirea securizată a semnăturii digitale este singura garanţie a securităţii ei. În

cazul în care este nevoie de o distribuire la scară a cheilor publice pentru verificarea

semnăturilor digitale, trebuie creată o bază de date la care persoanele interesate să aibă

acces de citire, în timp ce scrierea trebuie restricţionată cu cele mai puternice

tehnologii.

Poate cel mai mare risc al semnăturilor digitale este acordarea unei prea mari

încrederi acestei tehnologii. Semnăturile de mână pot fi falsificate sau fotocopiate într -

un nou document, dar acest lucru nu ar trebui să fie valabil într-un sistem de semnături

digitale implementat în mod corespunzător. O semnătură de mână poate să ofere o

certitudine până la ruperea modelului de încredere. Problema cu semnăturile digitale este aceea că nu se ştie încă unde şi când nu se mai poate vorbi de încrederea acordată

sistemului.

Certificate digitale. Riscuri de securitate

O semnătură digitală în sine nu oferă o legătură puternică cu o persoană sau o

entitate. Cum se poate şti că o cheie publică utilizată pentru a crea o semnătură digitală

aparţine într-adevăr unui individ anume şi că acea cheie este încă validă? Pentru acest

lucru este necesar un mecanism care să ofere o legătură între cheie publică şi un

individ real, funcţie îndeplinită de certificatele digitale.

Certificatele digitale pot oferi un nivel ridicat de încredere asupra faptului că

persoana al cărei nume apare pe acel certificat are ca şi corespondent o anumită cheie

publică. Această încredere este realizată prin utilizarea unei terţe părţi, cunoscută sub

numele de Autoritate de Certificare (Certificate Authority – CA). O autoritate de certificare semnează un certificat în calitate de garant pentru identitatea unei persoane

al cărei nume apare pe certificatul respectiv. Formatul curent acceptat pentru

certificate digitale este X.509v3.

Standardul X.509v3 definit în RFC 2459 descrie un format agreat de certificate

digitale. Acest standard defineşte elementele unui certificat:

- Certificate Version – indică versiunea formatului unui certificat;

- Serial Number – un număr unic asignat de către autoritatea de

certificare, utilizat pentru urmărirea certificatelor;

- Signature – identifică algoritmul de criptare şi funcţiile de tip

message digest suportate de CA;

- Issuer name – numele emitentului (al CA);

Securitatea datelor şi sistemelor informatice 160

- Period of Validity – datele între care certificatul este valid. Această

perioadă nu exclude posibilitatea ca certificatul să fie revocat;

- Subject – numele proprietarului certificatului;

- Subject’s Public Key Info – cheia publică şi algoritmul asociat cu câmpul Subject;

- Issuer Unique ID – un câmp opţional utilizat pentru a identifica

emitentul certificatului sau autoritatea de certificare. Utilizarea

acestui câmp nu este recomandată în RFC 2459;

- Extensions – câmp opţional utilizat pentru extensii proprietare.

Acest câmp nu este definit dar cuprinde articole precum: alte

denumiri ale subiectului, informaţii pentru utilizarea cheilor şi

punctele de distribuţie a listelor de revocare a certificatelor

(Certificare Revocation List – CRL);

- Encrypted – acest câmp conţine semnătura în sine, identificatorul

algoritmului, hash-ul securizat al celorlalte câmpuri din certificat şi o

semnătură digitală a hash-ului.

Formatul certificatului digital este relativ uşor de înţeles, dar schimbul de

certificate între persoane poate ridica anumite dificultăţi. Asigurarea faptului că un

certificat aparţine unui utilizator anume este dificil de realizat. De exemplu, într-o organizaţie pot exista mai multe persoane cu numele Ioan Popescu, dar numai unul

dintre ei este utilizatorul vizat al certificatului.

Certificatele necesită mijloace de gestionare a creării acestora, distribuirea lor,

stocarea centralizată, revocarea, backup-ul cheilor şi actualizarea acestora. Acest

sistem de management este cunoscut sub numele de infrastructură de chei publice (

Public Key Infrastructure – PKI).

O infrastructura de chei publice este o arhitectură de securitate creată pentru a

facilita instalarea tehnologiei de chei publice. Intre componentele unui PKI se pot

număra un depozit de certificate (de obicei un serviciu director compatibil LDAP),

certificatele digitale, listele de revocare a certificatelor (CRL), software-ul pentru

aceste aplicaţii, precum şi aspectul uman al acestor proceduri.

O PKI cuprinde câteva servicii de bază de securitate între care se numără

autentificarea utilizatorilor, confidenţialitatea şi integritatea, ajutând de asemenea la

implementarea nerepudierii. O autoritate de certificare este o componentă a infrastructurii generale de chei

publice şi este o componentă critică pentru o implementare la scară a acestei

infrastructuri. Funcţia principală a unei autorităţi de certificare este aceea de a certifica

faptul că perechea cheie publică / cheie privată aparţine într-adevăr unui individ

anume.

Obţinerea certificatelor digitale se poate face în mai multe moduri, în funcţie de

scopul acestora. De exemplu, se poate utiliza Microsoft Certificate Services din

Windows 2000/2003 pentru a instala certificate auto-emise.

O altă opţiune este obţinerea unor certificate de la un distribuitor de certificate.

Unul dintre cei mai mari distribuitori este VeriSign. Acesta oferă certificate pentru

S/MIME, SSL (client şi server), Server Gated Cryptography (SGC) pentru instituţii

financiare, certificate de tip Authenticode pentru publicarea de software etc.

Capitolul 5 161

Certificatele digitale pot reprezenta un mecanism puternic de autentificare, în

special în momentul în care sunt stocate pe smart card-uri. Dar, pentru ca certificatele

digitale să reprezinte o securitate adecvată, trebuie rezolvate mai întâi problemele de

încredere. De exemplu, o autoritate de certificare trebuie să posede mecanisme de securitate puternice pentru a identifica în mod pozitiv toţi participanţii care doresc

asemenea certificate. Întrebarea „cât de bine identifică o autoritate de certificare un

viitor posesor?” determină securitatea de ansamblu a infrastructurii de chei publice.

Dacă scopul unui certificat este de a lega un individ de o semnătură digitală,

cum se poate cunoaşte că certificatul aparţine într-adevăr persoanei reale şi nu unui

impostor? Poate că certificatul aparţine unui utilizator neintenţionat cu acelaşi nume ca

şi al utilizatorului real. Multe certificate se bazează pe numele care apar în câmpul

Subject pentru a identifica posesorul.

În cazul în care funcţia unei autorităţi de certificare este aceea de a certifica

identitatea unui individ şi de a oferi servicii de nerepudiere, acest lucru ridică şi

probleme de răspundere sau obligaţie.

O altă problemă cu certificatele digitale este reprezentată de faptul că listele de

revocare a certificatelor (CRL) sunt verificate foarte rar, inclusiv de către browser -ele

Web. Un certificat poate fi revocat din mai multe motive, între care se numără

compromiterea cheii, compromiterea autorităţii de certificare sau o schimbare a autorităţii de certificare. Problemele legate de distribuirea listelor de revocare a

certificatelor nu au fost încă rezolvate pe deplin.

Autentificarea Kerberos V5

Kerberos V5, protocolul principal de securitate pentru autentificare într-un

domeniu, verifică atât identitatea utilizatorului cât şi a serviciilor de reţea. Această

dublă verificare este cunoscută şi sub numele de autentificare reciprocă. Acest

protocol, dezvoltat iniţial la MIT, este capabil să ofere servicii puternice de

autentificare într-un mediu de calcul distribuit. Totodată, prin includerea lui ca

protocol de autentificare implicit într-un domeniu Windows 2000/2003, a fost

accelerat procesul de dezvoltare a aplicaţiilor bazate pe acesta.

Modelul Kerberos se bazează pe faptul că aplicaţia client şi aplicaţia server nu

trebuie neapărat să-şi acorde reciproc încredere, ci ambele trebuie să acorde încredere unui centru de distribuţie a cheilor (Key Distribution Center - KDC). Kerberos oferă

un sistem de mesaje criptate numite tichete, care asigură în mod securizat încrederea

reciprocă dintre două maşini din reţea. Utilizând Kerberos, parolele nu mai sunt

transmise în reţea, nici chiar în format criptat. În cazul în care un tichet Kerberos este

interceptat, acesta rămâne protejat deoarece este criptat.

Odată ce o maşină client obţine un tichet către un anume server, tichetul este

păstrat pe maşina locală până la expirare, făcând astfel Kerberos un sistem de

autentificare foarte eficient. În funcţie de implementare, un tichet Kerberos expiră de

obicei după opt ore. În mod implicit Kerberos utilizează criptarea cu cheie simetrică.

O implementare Kerberos standard are de obicei următoarele componente:

Securitatea datelor şi sistemelor informatice 162

- Principal – un calculator, utilizator sau entitate care va fi

autentificată;

- Realm (domeniu în Windows 2000/2003) – o grupare logică de

obiecte de tip principal care va fi protejată de Kerberos. Toate conturile utilizatorilor şi resursele protejate rezidă în interiorul unui

realm Kerberos;

- Key Distribution Center (KDC) – partea din implementarea

Kerberos care autentifică obiectele de tip principal. KDC distribuie

chei secrete şi mediază comunicaţia securizată între un calculator

client şi resursele din reţea. Cheile secrete sunt stocate în Key

Distribution Center;

- Ticket Granting Service (TGS) – oferă tichete de tip sesiune pentru

accesarea altor resurse dintr-un realm Kerberos. De obicei TGS

rulează în Key Distribution Center;

- Ticket Granting Ticket (TGT, sau tichet utilizator în Windows

2000/2003 ) – un jeton de securitate care verifică faptul că o entitate

a fost autentificată. TGT asigură faptul că utilizatorii nu mai trebuie

să reintroducă parola după un login iniţial, până la expirarea

tichetului. - Session Ticket (ST, sau tichet de serviciu în Windows 2000/2003) –

un jeton de securitate care permite unui obiect de tip principal să

acceseze resurse protejate. Pentru accesarea oricărei aplicaţii care

utilizează Kerberos este necesar un tichet de sesiune valid.

Cum funcţionează Kerberos V5

Mecanismul de securitate din Kerberos V5 emite tichete pentru accesarea

serviciilor de reţea. Aceste tichete conţin date criptate, inclusiv o parolă criptată care

confirmă identitatea utilizatorului faţă de serviciul accesat.

Un serviciu important în Kerberos V5 este Key Distribution Center (KDC) care

rulează pe fiecare controler de domeniu parte a Active Directory, în care se stochează

toate parolele clienţilor precum şi alte informaţii.

Procesul de autentificare Kerberos V5 urmează paşii: 1. utilizatorul unui sistem client, utilizând o parolă sau un smart card, se

autentifică faţă de KDC;

2. KDC emite clientului un tichet de tip Ticket Granting Ticket.

Sistemul client utilizează acest jeton TGT pentru a accesa Ticket

Granting Service (TGS), care este parte a mecanismului de

autentificare dintr-un controler de domeniu;

3. TGS emite un tichet de serviciu către client;

4. clientul prezintă acest tichet serviciului de reţea accesat . Tichetul de

serviciu dovedeşte atât identitatea utilizatorului către serviciu, cât şi a

serviciului faţă de client.

Capitolul 5 163

In Windows 2000/2003 serviciile Kerberos V5 sunt instalate pe fiecare

controler de domeniu, iar clientul Kerberos este instalat pe fiecare staţie de lucru şi

server.

Fiecare controler de domeniu se comportă ca şi un Key Distribution Center. Un client utilizează Domain Name Service (DNS) pentru a localiza cel mai apropiat

controler de domeniu, care va funcţiona ca şi KDC preferat pentru utilizator în timpul

sesiunii de logon. În cazul în care KDC nu mai este disponibil, sistemul localizează un

KDC alternativ, pentru autentificare.

Riscuri de securitate în Kerberos

Principala slăbiciune a Kerberos este aceea că rămâne vulnerabil la atacurile

date prin „ghicirea” parolei. Dacă utilizatorul alege o parolă „slabă”, este posibil ca

tichetul să fie colectat şi decriptat, impersonându-se astfel utilizatorul. Parolele statice

sunt cel mai pare punct de slăbiciune în orice sistem de securitate, deoarece utilizatorii

nu aleg de obicei parole greu de găsit. Prin mariajul tehnologiei de criptare cu cheie

publică cu Kerberos se face un pas important în înlăturarea acestei slăbiciuni.

De asemenea, Kerberos presupune faptul că gazdele nu au fost compromise . În

esenţă, Kerberos este un model al gazdelor cu relaţii de încredere (sigure) într -o reţea nesigură. În cazul în care viaţa tichetului este setată prea lungă, protocolul devine

nesigur prin expunerea unui tichet de serviciu pentru o perioadă de timp pre a mare. Iar

dacă viaţa tichetului este prea scurtă, aceasta poate avea un impact negativ asupra

performanţelor şi utilizării.

Utilizarea DES în Kerberos poate fi de asemenea o problemă, deoarece DES nu

mai este considerat un algoritm sigur. Dar Kerberos permite şi utilizarea altor

algoritmi de criptare, mai puternici, precum Triple-DES.

Alte riscuri de securitate mai pot fi considerate şi relaţiile tranzitive de

încredere şi abilitatea de a înainta tichetele.

Autentificarea SSL/TLS

Secures Sockets Layer (SSL), tehnologia care permite utilizarea certificatelor

digitale, este un protocol din nivel transport care oferă o securitate deosebită de tip end-to-end, prin securizarea sesiunii din punctul de origine până în punctul destinaţie.

SSL se referă în general la securitatea comunicării între două părţi. Acest lucru

poate însemna comunicarea dintre un browser Web şi un server Web, o aplicaţie e -

mail şi un server e-mail sau chiar canalele de comunicaţie dintre două servere. SSL

poate de asemenea să autentifice un server şi, în mod opţional, un client. SSL a devenit

astfel, metoda de facto pentru securizarea comerţului electronic prin Internet.

SSL este un protocol orientat pe conexiuni care necesită ca atât aplicaţia client

cât şi serverul să cunoască acest protocol. În cazul în care este necesar SSL la nivelul

unui server, aplicaţiile care nu pot să utilizeze acest protocol nu vor putea comunica cu

acesta.

Securitatea datelor şi sistemelor informatice 164

SSL oferă servicii de securitate printre care se numără confidenţialitatea

(privacy), autentificarea şi integritatea mesajului. SSL oferă integritatea mesajului prin

utilizarea unei verificări de securitate cunoscută sub numele de codul de autentificare

al mesajului (message authentication code – MAC). MAC asigură faptul că sesiunile criptate nu sunt modificate în timpul tranzitului.

SSL oferă autentificarea serverului prin utilizarea tehnologiei de criptare cu

cheie publică şi, în mod opţional, poate autentifica anumiţi clienţi prin necesitatea

existenţei de certificate digitale la nivel de client. În practică, certificatele pentru

clienţi nu sunt disponibile pe scară largă deoarece nu sunt uşor portabile între maşini,

pot fi uşor pierdute sau distruse, fiind în trecut şi dificil de instalat în aplicaţiile reale.

De asemenea, multe site-uri Web au găsit satisfăcătoare din punct de vedere al

securităţii pentru cele mai multe cazuri, combinaţia de SSL utilizată împreună cu un

nume de utilizator şi o parolă.

Internet Engineering Task Force (IETF) este organizaţia responsabilă pentru

dezvoltarea standardului SSL. Noul standard este cunoscut sub numele de Transport

Layer Security (TLS), dezvoltat iniţial de Netscape Communications Corporation.

TLS 1.0 definit în RFC 2246, oferă îmbunătăţiri minore faţă de SSL 3.0. In realitate

TLS este SSL 3.1

Noile îmbunătăţiri cuprind: raportarea unui număr de versiune, diferenţe în tipurile de protocoale, tipuri de mesaje de autentificare, generarea cheilor şi verificarea

certificatelor. În plus, TLS elimină suportul pentru algoritmul Fortezza, o familie de

produse de securitate care cuprinde soluţiile de securitate Personal Computer Memory

Card International Association (PCMCIA). Deoarece TLS este un standard deschis,

este de aşteptat ca întreaga comunitate Internet să coopereze pentru îmbunătăţirea

performanţei şi securităţii acestuia.

Legătura SSL-HTTP

Sesiunile Web standard utilizează HyperText Transfer Protocol (HTTP) pentru

a stabili canale de comunicaţie prin reţelele TCP/IP. SSL a fost creat ca şi un protocol

de securitate separat, care îmbunătăţeşte standardul HTTP.

Din punct de vedere logic, SSL se inserează între protocolul aplicaţie HTTP şi

nivelul de conversaţie TCP, din punctul de vedere al TCP SSL fiind doar un alt nivel protocol de nivel aplicaţie. Deoarece SSL se comportă ca o îmbunătăţire, adăugarea

SSL la protocoalele existente este simplă, nemainecesitând rescrierea protocoalelor de

bază.

Din cauza acestui design flexibil, SSL este capabil să cripteze aproape întregul

trafic bazat pe TCP. Mai mult, SSL a fost utilizat pentru a oferi securitate la nivel de

sesiune pentru e-mail (SMTPS, POP3S, IMAPS), news (NNTPS), LDAP (LDAPS),

IRC (IRCS), Telnet (Telnets), FTP (FTPS). Dar SSL nu poate să îmbunătăţească

transmisiunile prin UDP.

În general traficul Web bazat pe SSL este configurat să utilizeze portul 443 în

locul portului standard 80. Browser-ele Web vor crea o sesiune SSL prin utilizarea

HTTPS în locul HTTP.

Capitolul 5 165

Cum funcţionează SSL

Pentru funcţionarea unei sesiuni bazată pe SSL, trebuie luate în calcul o serie de elemente. Astfel, serverul Web necesită un certificat digital împreună cu o cheie

privată corespunzătoare.

Cel mai mare distribuitor de certificate pentru server este VeriSign. Obţinerea şi

instalarea unui certificat SSL de la VeriSign presupune un proces în mai mulţi paşi:

generarea unei cereri, trimiterea unui Certificate Signing Request (CSR), completarea

unui formular prin care se autentifică un utilizator sau o afacere, instalarea

identificatorului de server şi activarea SSL pentru serverul Web. Autentificarea prin

VeriSign presupune şi verificarea datelor trimise de organizaţia care necesită un

certificat.

Înainte de stabilirea unei sesiuni SSL, clientul trebuie să cunoască de asemenea

acest protocol. În momentul existenţei elementelor necesare, clientul şi serverul pot

stabili o conexiune securizată.

Procesul prin care se stabileşte o conexiune între un client şi un server (de

exemplu cumpărare online), se desfăşoară în mai mulţi paşi. SSL utilizează o

combinaţie de criptări cu chei publice şi secrete. Datele brute ale unei sesiuni SSL sunt întotdeauna criptate cu cheia secretă, fiind mult mai puţin consumatoare de resurse din

punct de vedere al procesării decât criptarea cu cheie publică. Protocolul SSL/TLS

suportă mai mulţi algoritmi de criptare cu cheie secretă, printre care DES, Triple -DES,

IDEA, RC2 şi RC4. Algoritmii cunoscuţi pentru schimbarea cheilor cuprind Diffie -

Hellman şi RSA.

O sesiune SSL cuprinde următorii paşi:

1. ClientHello – în acest pas, clientul trimite un mesaj către server

(ClientHello) cerând opţiuni de conectare SSL, între care numărul de

versiune al SSL, setările cifrului, date generate în mod aleator care stau

la baza calculelor criptografice şi metoda de compresie utilizată;

2. ServerHello – după primirea mesajului ClientHello, serverul ia la

cunoştinţă recepţia prin trimiterea unui mesaj ServerHello care conţine

numărul de versiune al protocolului, setările cifrului, date generate

aleator, metoda de compresie şi identificatorul de sesiune; 3. ServerKeyExchange – imediat după trimiterea ServerHello, serverul

trimite un mesaj de tip ServerKeyExchange către client care conţine

certificatul cu cheia publică. În cazul în care sunt necesare şi certificate

din partea clienţilor, este generată o cerere în acest sens;

Securitatea datelor şi sistemelor informatice 166

Figura 83: Paşii necesari creării unei sesiuni SSL.

4. ServerHelloDone – după ServerKeyExchange, serverul trimite un mesaj

final prin care se indică finalizarea negocierii iniţiale; 5. ClientKeyExchange – după recepţionarea mesajului de tip

ServerHelloDone, clientul răspunde cu mesajul ClientKeyExchange care

constă în cheia simetrică a sesiunii, criptată cu cheia publică a serverului,

primită în pasul 3;

6. ChangeCipherSpec – în acest pas clientul trimite către server un mesaj

de tip ChangeCipherSpec în care specifică ce setări de securitate ar

trebui invocate /utilizate;

7. Finished – clientul trimite mesajul Finished, prin care se permite

determinarea finalizării cu succes a negocierii şi dacă opţiunile de

securitate au fost sau nu compromise în orice stagiu anterior;

8. ChageCipherSpec – serverul trimite către client un mesaj de tip

ChangeCipherSpec, prin care se activează opţiunile de securitate

invocate;

9. Finished – serverul trimite un mesaj de tip Finished, permiţând clientului

să verifice opţiunile de securitate activate. După trimiterea acestui mesaj, negocierea este finalizată, iar conexiunea este stabilită. În continuare,

toate comunicaţiile sunt criptate, până la terminarea sau finalizarea

sesiunii.

Capitolul 5 167

Performanţa SSL

Dacă SSL oferă o asemenea securitate, de ce nu se criptează întregul trafic?

Deşi este o idee bună, în procesul de criptare şi stabilire a unei conexiuni SSL este

implicat şi foarte mult trafic adiţional, din cauza naturii protocolului HTTP care

creează o nouă sesiune pentru fiecare obiect cerut dintr-o pagină Web.

De exemplu, într-o simplă tranzacţie în care browser-ul cere o singură pagină de

text cu patru imagini, generează cinci cereri GET (una pentru pagină şi patru pentru

imagini). Prin utilizarea SSL, pentru fiecare din aceste sesiuni trebuie negociate chei

separate de criptare. Pentru a înrăutăţii şi mai mult lucrurile, utilizatorii frustraţi de

timpul de răspuns reîncarcă pagina în browser-ul Web (refresh), generând şi mai multe

conexiuni SSL.

Pentru îmbunătăţirea performanţelor SSL se pot aplica următoarele:

- utilizarea de acceleratoare de criptare hardware, proces care nu

necesită rescrierea paginilor Web sau achiziţionarea de servere

adiţionale;

- utilizarea de pagini SSL simple, cu cât mai puţine imagini; - utilizarea SSL numai pentru anumite pagini Web selectate, precum

acelea prin care se trimit informaţii privitoare la cărţile de credit;

- caching-ul conexiunilor SSL permite de asemenea îmbunătăţirea

performanţelor, deoarece stabilirea unei noi conexiuni necesită de

cinci ori mai mult timp decât reconectarea la o sesiune păstrată în

cache. Cu toate acestea, activarea sesiunilor SSL în cache este dificil

de implementat – dacă timpul de expirare este stabilit prea mare,

serverul poate consuma prea multă memorie prin păstrarea

conexiunilor neutilizate. De asemenea, cache-ul conexiunilor nu ar

putea fi dezirabil din punct de vedere al securităţii paginilor dintr-un

site. De exemplu, o aplicaţie bancară online ar trebuie să favorizeze

securitatea şi să nu activeze caching-ul conexiunilor.

Riscuri de securitate în SSL

SSL nu oferă nici o protecţie în afara sesiunilor, iar serverele Web care permit

utilizarea SSL nu pot să ofere protecţie pentru date care sunt stocate în format text în

server.

SSL nu oferă protecţie împotriva atacurilor bazate pe Web precum exploatarea

diverselor puncte slabe prin scripturi CGI. De asemenea, SSL nu oferă nici un

mecanism pentru controlarea drepturilor de securitate (ceea ce îi este permis unei

persoane să facă după autentificarea pe un server).

În cele din urmă, SSL nu protejează împotriva atacurilor de tip Denial of

Service şi rămâne vulnerabil la analiza traficului. Pentru a oferi un nivel de securitate

adecvat, serverele care lucrează cu SSL ar trebui să suporte criptarea pe 128 biţi şi o

cheie publică pe 1024 biţi.

Securitatea datelor şi sistemelor informatice 168

Certificatele la nivel de server auto-semnate pot oferi securitate, dar nu şi

autentificare. Un certificat auto-semnat nu este considerat sigur de către maşina client

fără a executa anumiţi paşi adiţionali.

Autentificarea NTLM

Într-un mediu de reţea, NTLM este utilizat ca şi protocol de autentif icare pentru

tranzacţiile dintre două calculatoare în care unul dintre ele rulează Windows NT 4.0

sau mai mic iar celălalt Windows 2000 şi mai mare.

În exemplele următoare se utilizează NTLM ca mecanism de autentificare:

un client Windows 2000 sau Windows XP Professional care se autentifică într-un controler de domeniu Windows NT 4.0;

o staţie de lucru client Windows NT 4.0 Workstation care se autentifică într -un domeniu Windows 2000 sau Windows 2003;

o staţie de lucru Windows NT 4.0 Workstation care se autentifică într-un domeniu Windows NT 4.0;

utilizatorii dintr-un domeniu Windows NT 4.0 care se autentifică într-un

domeniu Windows 2000 sau Windows 2003. Pe lângă acestea, NTLM este protocolul de autentificare pentru calculatoarele

care nu participă într-un domeniu, precum staţiile de lucru sau serverele independente.

Comparaţie Kerberos – NTLM

Pe măsură ce a crescut popularitatea Windows NT 4.0, a crescut şi interesul de

securizare a sistemului, iar prin adăugarea autentificării Kerberos în Windows 2000 ,

Microsoft a crescut în mod semnificativ facilităţile sistemului de operare. În versiunile

Windows 2000/2003 NT LAN Manager (NTLM) este oferit numai pentru

compatibilitate înapoi, cu Windows NT, şi ar trebui dezactivat îndată ce clienţii din

reţea se pot autentifica utilizând Kerberos.

Kerberos are anumite beneficii faţă de NTLM. Astfel, Kerberos se bazează pe

standarde în vigoare, deci permite Windows 2000/2003 să interacţioneze cu alte reţele

care utilizează Kerberos V5 ca mecanism de autentificare. NTLM nu poate oferi

această funcţionalitate deoarece este un protocol proprietate a sistemelor de operare de la Microsoft.

Conexiunile la serverele de aplicaţii şi fişiere sunt mai rapide în momentul

utilizării autentificării bazate de Kerberos, deoarece serverul Kerberos trebuie să

verifice numai datele oferite de client pentru a determina dacă îi permite accesul.

Aceleaşi date oferite de client pot fi utilizate în întreaga reţea, pe întreaga durată a

sesiunii de logon. În momentul utilizării NTLM, aplicaţiile şi serverele trebuie mai

întâi să contacteze un controler de domeniu pentru a determina dacă clientului îi este

permis accesul.

Capitolul 5 169

Autentificarea Kerberos este oferită atât pentru client cât şi pentru server, în

timp ce NTLM oferă numai autentificare pentru client. Astfel, clienţii NTLM nu ştiu

cu siguranţă dacă serverul cu care comunică nu este unul fals.

Kerberos oferă şi posibilitatea relaţiilor de încredere, fiind baza pentru relaţiile tranzitive dintre domenii din Windows 2000/2003. O relaţie tranzitivă de încredere

este o relaţie în două sensuri deoarece este creată o cheie inter-domenii, partajată de

ambele domenii.

Există şi consideraţii asupra faptului că implementarea Kerberos a Microsoft nu

este una standard, mai ales din cauza modificărilor şi extensiilor care au fost aduse

protocolului. Aceste modificări privesc mai ales utilizarea Kerberos cu tehnologia de

criptare cu cheie publică, făcând astfel posibilă autentificarea prin smart card, care este

mult mai sigur decât o parolă statică.

SSH

Unix este un sistem de operare sofisticat şi matur care a fost dezvoltat de Bell

Labs la începutul anilor 1970. Pe măsura trecerii anilor, Unix a avut partea sa de

probleme de securitate, multe dintre ele fiind rezolvate. În general, Unix este

considerat a fi un sistem de operare sigur şi stabil când este configurat în mod corect. Cu toate acestea, există o serie de protocoale care continuă să defăimeze securitatea

sistemelor Unix, printre acestea numărându-se Telnet, FTP precum şi faimoasele

comenzi de la Berkley de tip „r*” (rcp, rsh, rlogin). Programe şi protocoale nesigure

continuă să ofere acces uşor la sistem atât pentru administratori cât şi pentru utilizatori

răuvoitori. Aceste protocoale rămân vulnerabile în mare parte datorită faptului că

datele de autentificare sunt trimise prin reţea sub formă de text clar, acesta semnificând

că oricine poate să obţină numele de utilizator şi parola, exploatând apoi un serviciu

prin impersonarea utilizatorului legitim.

Dezvoltat de Tatu Ylönen în 1995, Secure Shell (SSH) oferă servicii de

securitate la nivel de sesiune precum şi confidenţialitatea datelor în reţele nesigure,

oferind o înlocuire sigură a comenzilor rsh, rlogin, rcp, telnet, rexec şi ftp. Securitatea

SSH este dependentă de criptarea sesiunii de lucru de tip end-to-end între un client şi

un server. SSH are de asemenea posibilitatea să autentifice în mod sigur maşinile

înainte de a trimite informaţiile de login. Arhitectura generală a SSH poate fi observată în figura următoare.

Securitatea datelor şi sistemelor informatice 170

Figura 84: Arhitectura generală a SSH.

SSH este utilizat în general pentru a accesa un calculator de la distanţă şi pentru a executa comenzi. SSH oferă de asemenea securizarea transferului de fişiere între

maşini prin executarea copierii securizate (SCP) şi a transferului de fişiere securizat

(SFTP). SSH poate ajuta de asemenea în securizarea traficului X11 prin trimiterea

acestuia printr-un tunel criptat. În acest fel SSH a fost utilizat pentru a defini o formă

primitivă de reţea privată virtuală între gazde.

Componentele SSH cuprind serverul (SSHD), clientul (SSH), copierea (SCP)

securizată a fişierelor şi ssh-keygen – o aplicaţie utilizată pentru a crea chei publice şi

private utilizate pentru autentificarea maşinilor.

SSH oferă facilităţi de bază pentru translatarea porturilor, prin aceasta

permiţându-se utilizatorilor să creeze tuneluri pentru protocoalele existente prin

conexiunile SSH existente. De exemplu, transferul de date prin POP (care în mod

normal trimite numele de utilizator şi parola sub formă de text clar), pot fi securizate

prin SSH. Există şi limitări ale translatării porturilor, deoarece nici intervalele de

porturi, nici porturile dinamice nu pot fi specificate.

Deşi translatarea porturilor ajută în securizarea protocoalelor, precum POP, există şi riscuri prin activarea acestei opţiuni – de exemplu, prin activarea unei

conexiuni SSH de ieşire se poate permite unui utilizator să traverseze un firewall prin

transformarea protocoalelor (tuneluri) de intrare care nu sunt permise de firewall pr in

sesiuni criptate SSH.

Utilizarea opţiunilor de autentificare a SSH protejează utilizatorii şi maşinile

împotriva atacurilor de tip IP Spoofing, rutarea sursei IP, spoofing DNS etc.

SSH constă în trei niveluri: nivelul /protocolul de transport, nivelul de

autentificare precum şi nivelul conexiune. Protocolul transport este responsabil pentru

gestionarea negocierii cheilor de criptare, cererilor de regenerare a cheilor, mesajelor

de cereri de servicii precum şi a mesajelor de deconectare a serviciilor. Protocolul de

autentificare este responsabil pentru negocierea tipurilor de autentificare, verificarea

canalelor securizate înaintea trimiterii informaţiilor de autentificare precum şi pentru

cererile de modificare a parolelor. Protocolul de conectare contro lează deschiderea şi

închiderea canalelor precum şi a translatării porturilor. Există două versiuni de SSH – v1 şi v2, iar clienţi SSH există pentru mai multe

platforme – Unix, Windows, Machintosh, OS/2. Există şi versiuni de componente de

server pentru Windows NT/2000.

Autentificarea prin SSH

SSH oferă câteva mecanisme pentru autentificarea utilizatorilor în funcţie de

versiunea SSH utilizată. Cea mai slabă formă de autentificare este realizată prin

intermediului fişierelor .rhosts, această metodă nefiind recomandată a fi selectată

deoarece este foarte puţin sigură.

Altă metodă de autentificare este oferită de criptarea prin RSA. Utilizând

această metodă, utilizatorul creează o pereche publică/privată de chei prin utilizarea

programului ssh-keygen, cheia publică fiind stocată în directorul părinte al

Capitolul 5 171

utilizatorului. În momentul în care clientul se autentifică în faţa serverului, trimite

numele de utilizator şi cheia publică spre gazda de la distanţă. Serverul returnează

cheia de sesiune criptată cu cheia publică a utilizatorului. Această cheie de sesiune va

fi decriptată cu cheia privată a utilizatorului. Metoda principală de autentificare în SSH este prin intermediul fişierelor

.rhosts combinată cu autentificarea RSA. Această metodă autentifică clientul şi

serverul şi le protejează împotriva atacurilor curente de tip IP Spoofing, DNS Spoofing

etc. Există şi posibilitatea instalării de TCPWrapper în locul utilizării fişierelor .rhosts,

existând astfel un control mai mare asupra utilizatorilor care încearcă să se conecteze

la un serviciu.

În cele din urmă, unui utilizator îi poate fi cerută o combinaţie de nume de

utilizator / parolă printr-un canal criptat. De asemenea, în diverse implementări există

suport pentru Kerberos, S/KEY şi SecurID.

Stabilirea unei conexiuni SSH este iniţiată de comenzile slogin sau ssh, fapt

care duce la verificare autentificării cu cheia publică atât pentru server cât şi pentru

client apoi fiind stabilit un canal de comunicaţie sigur.

SSH 1

Versiunea originală a SSH, versiunea 1, este distribuită în mod gratuit pentru

utilizare necomercială, împreună cu codul sursă. SSH1 are şi variante majore (1.2, 1.3

şi 1.5). Deşi s-au descoperit câteva probleme de securitate, SSH este considerat în

continuare sigur, dată fiind atenţia acordată metodei de autentificare şi cifrului utilizat.

De exemplu, SSH1 este vulnerabil la atacurile prin inserarea datelor, deoarece acesta

utilizează CRC pentru verificarea integrităţii datelor. Dar utilizarea algoritmului de

criptare Triple-DES rezolvă această problemă.

SSH 1 suportă o mai mare varietate de metode de autentificare faţă de versiunea

2, între care se numără AFS (bazat pe Andrew File System dezvoltat la Carnegie-

Mellon) şi Kerberos.

SSH 2

SSH 2 este o rescriere completă a SSH1 prin care se adaugă noi facilităţi, inclusiv suport pentru protocoalele FTP şi TLS. Din cauza diferenţelor de

implementare a protocoalelor, cele două versiuni nu sunt compatibile în întregime.

SSH2 oferă îmbunătăţiri în ceea ce priveşte securitatea şi portabilitatea. SSH2 necesită

mai puţin cod care să ruleze cu privilegii de root, fiind mai puţin expus exploatărilor

de tip buffer overflow; astfel este mai puţin probabil ca un atacator să rămână pe

server cu drepturi de root.

SSH2 nu oferă aceleaşi implementări de reţea ca şi SSH 1, deoarece criptează

părţi diferite ale pachetelor. SSH2 nu suportă metoda de autentificare prin fişierele

.rhosts. De asemenea, în SSH2 algoritmul RSA este înlocuit de Digital Signature

Algorithm (DSA) şi de Diffie-Hellman, dar, deoarece patentele RSA au expirat, este

de aşteptat suportul în continuare pentru algoritmul RSA în versiunile următoare.

SSH2 suportă Triple-DES, Blowfish, CAST-128 şi Arcfour.

Securitatea datelor şi sistemelor informatice 172

Din cauza diferenţelor între SSH 1 şi SSH 2 şi din cauza restricţiilor de

licenţiere, ambele versiuni vor continua să fie utilizate pentru o perioadă de timp.

Algoritmii de criptare utilizaţi

În momentul stabilirii unei sesiuni SSH, atât clientul cât şi serverul SSH

negociază un algoritm de criptare. Identitatea serverului este verificată înainte de

trimiterea numelui de utilizator şi a parolei, fiind un proces care protejează împotriva

aplicaţiilor de tip cal troian care ar accepta conexiuni şi ar putea să „fure” informaţii de

autentificare.

Pentru ca un client să se poată conecta la un server utilizând autentificarea prin

cheie publică, această cheie trebuie distribuită în mod securizat. În funcţie de versiune,

SSH suportă mai mulţi algoritmi de criptare, după cum se poate observa în tabelul

următor.

SSH 1 SSH 2

Triple – DES Triple – DES – algoritm implicit

128 bit RC4 128 bit RC4

Blowfish Blowfish

IDEA – algoritm implicit Twofish

DES Arcfour

RSA CAST 128

- DSA

- Transferul cheilor prin Diffie Hellman

Tabelul 14: Comparaţie între SS H1 şi SSH2.

Ce poate proteja SSH. Riscuri de securitate ale SSH

În cazul existenţei conexiunilor de sosire către un server, SSH oferă un

mecanism sigur şi eficient prin care se poate face accesul. Deoarece SSH este uşor de

instalat, acesta ar trebui să fie singurul mecanism prin care să se ofere funcţionalitate

de tip FTP, Telnet sau rlogin într-un mediu securizat, pentru utilizatorul final, SSH

fiind aproape transparent.

SSH este o alternativă la programele care execută autentificarea în funcţie de adresa IP, iar în momentul utilizării autentificării cu cheie publică protejează împotriva

programelor care utilizează parole reutilizabile. Prin criptarea sesiunii între client şi

server se face protecţia împotriva intercepţiei parolelor trimise sub formă de text clar.

SSH suferă şi de câteva limitări, între care imposibilitatea de a specifica un

interval de porturi sau aceea de a translata porturi dinamice. În plus, versiunea de

Windows nu implementează copierea securizată a fişierelor.

Capitolul 5 173

PGP. Riscuri de securitate

Trimiterea mesajelor de e-mail prin Internet este foarte asemănătoare cu

trimiterea cărţilor poştale – în mod similar, un mesaj de e-mail poate fi citit de oricine care accesează transmisia. Acest lucru se poate întâmpla fără a fi cunoscut de

expeditor sau de către destinatar. În plus, un mesaj poate fi interceptat, modificat şi

retrimis.

Pretty Good Privacy (PGP) este un program de securitate care pune la dispoziţia

utilizatorilor securitate avansată pentru mesaje de e-mail şi fişiere, prin utilizarea

semnăturilor digitale şi a criptării. Implementat în mod corespunzător, PGP oferă

servicii de confidenţialitate, integritate şi autentificare.

Programul original PGP a fost creat de Philip Zimmermann. Intenţia PGP a

fost aceea de a oferi un mecanism pentru comunicare securizată între mai multe

persoane cunoscute. Acest program utilizează atât tehnologia de criptare cu cheie

publică cât şi pe cea de criptare cu cheie privată. PGP foloseşte algoritmul de 128 biţi

IDEA pentru criptarea simetrică a mesajelor. Versiunea 5 şi mai mari suportă

algoritmii CAST şi Triple-DES, iar versiunea 7 implementează o versiune a Twofish.

Cheia secretă este generată pentru fiecare mesaj sau fişier criptat. Prin faptul că nu

reutilizează cheia secretă, reduce şansele de reuşită ale cript-analizei (studierea recuperării unui text dintr-un format criptat fără accesul la cheie).

PGP suportă algoritmii de criptare cu cheie publică RSA, DSA şi Diffie -

Hellman. Algoritmii de hash suportaţi sunt MD5, RACE Integrity Primitives

Evaluation-Message Digest (RIPEMD) şi SHA-1.

Aplicaţia PGP Desktop Security cuprinde o serie de facilităţi de securitate mult

mai avansate decât ar fi necesare unui sistem de e-mail, printre care sunt cuprinse un

sistem personal de detecţie a intruşilor, un firewall personal, comunicare bazată pe

VPN sau IP Security (IPSec), criptarea discului cu PGP şi suport pentru certificate

digitale X.509v3.

În momentul de faţă, PGP trece prin procesul de standardizare al IETF sub

forma OpenPGP, definit prin RFC 2440.

Expedierea mesajelor PGP nu este complicată – în primul rând, mesajul este

criptat cu o cheie aleatoare simetrică a sesiunii. Cheia sesiunii este criptată apoi cu

cheia publică a destinatarului. În cazul în care mesajul este semnat, acesta este semnat cu cheia privată a expeditorului. Cheia criptată a sesiunii este apoi trimisă

destinatarului împreună cu mesajul criptat. În momentul recepţionării mesajului criptat

cu PGP se desfăşoară procesul invers. PGP utilizează cheia privată a destinatarului

pentru a decripta cheia sesiunii. În cele din urmă cheia sesiunii este utilizată pentru a

decripta mesajul, iar clientul de e-mail afişează textul clar al mesajului.

Una din problemele privitoare la cheia publică de criptare este aceea de

încredere în acea cheie publică. Pentru ca o criptare cu cheie publică să ofere

securitatea adecvată, utilizatorii trebuie să fie siguri de faptul că cheia publică cu care

se face criptarea aparţine într-adevăr destinatarului intenţionat. PGP încearcă să

rezolve această problemă prin utilizarea unui model în care persoanele se încred

reciproc. Această încredere (trust) este exprimată prin semnarea cheii PGP aparţinând

altei persoane. În realitate, orice utilizator PGP devine Certificate of Authority prin

Securitatea datelor şi sistemelor informatice 174

semnarea altor chei pentru alţi utilizatori. În modelul de încredere PGP nu există nici o

diferenţă între semnarea unei chei în calitate de CA sau de utilizator, lucru care diferă

semnificativ în scenariul infrastructurii cu cheie publică, în care numai o autoritate de

certificare poate să-şi exprime încrederea într-o cheie publică. Pe măsură ce alţi utilizatori semnează cu cheia unui utilizator anume şi acel utilizator semnează alte

chei, se creează o plajă de încredere.

Această încredere este bazată atât pe încrederea acordată unei chei publice ca

fiind sau nu autentică cât şi pe încrederea acordată altor persoane care au semnat cheia.

Acest lucru poate ridica probleme, deoarece cheile ar trebui să prezinte încredere

numai în cazul în care există o persoană cunoscută şi de încredere care a semnat deja

cheia. În alte cazuri, singura posibilitate de a şti că o cheie este autentică este obţinerea

acesteia printr-un mecanism foarte sigur, precum o întâlnire faţă în faţă. Acest model

de încredere este potrivit pentru mesajele informale trimise prin Internet, dar nu se

potriveşte într-un scenariu de afaceri în care se cere nerespingerea şi contabilizarea

utilizatorilor.

Revocarea cheilor PGP care nu mai prezintă încredere poate fi de asemenea o

problemă. Singura modalitate de prevenire a utilizării unei chei PGP compromise este

trimiterea unui certificat de revocare a cheii către toate persoanele care ar putea utiliza

acea cheie. Acest certificat de revocare ar putea fi plasat pe un keyserver pentru a avertiza utilizatorii în privinţa cheii. Deoarece cheile pot fi stocate şi într-un inel de

chei (key ring) pe maşina locală, nu există nici o garanţie că toate persoanele vor primi

avertismentul şi nu vor mai utiliza acea cheie compromisă.

Versiunea 7 a PGP Desktop Security introduce şi suport pentru certificatele

digitale X.509v3, permiţând astfel PGP să participe în infrastructura de chei publice şi

să se depărteze (eventual) de modelul de securitate al PGP (plaja de încredere).

Deşi criptografia utilizată de PGP este puternică, există o mulţime de atacuri ce

se pot aplica împotriva acestuia. Un tip de atac este cel reprezentat de atacurile prin

dicţionare asupra frazei de trecere din PGP, prin încercarea fiecărui cuvânt din

dicţionar şi a combinaţiilor.

Securitatea centrală a PGP este dată de puterea frazei de trecere şi de protecţia

cheii private. Pentru ca fraza de trecere să prezinte securitatea adecvată, ar trebui să

aibă o lungime suficientă, nu ar trebui să utilizeze cuvinte comune din dicţionare şi ar

trebui schimbată frecvent. În ceea ce priveşte cheia privată, cât timp aceasta este stocată pe un calculator

(şi nu pe un smart card, de exemplu), protecţia acesteia este de asemenea importantă.

Pe lângă acestea, modelul de încredere reciprocă în cheile PGP este predispus la

erori, iar pentru ca acesta să lucreze în mod corect trebuie ca expeditorul să creadă că

cheia publică este autentică, aparţine utilizatorului real şi nu a fost modificată.

S/MIME

Ca şi PGP, Secure / Multipurpose Internet Mail Extensions (S/MIME) încearcă

să rezolve problema trimiterii de mesaje între părţi care nu s-au întâlnit niciodată prin

Capitolul 5 175

intermediul criptării. De asemenea, rezolvă problema integrităţii mesajului, verificării

mesajului şi a nerepudierii prin utilizarea semnăturilor digitale.

S/MIME nu oferă criptarea la nivel de sesiune precum SSL, ci securizează

mesajele individuale. Acest protocol este de preferat în utilizarea e -mail, în care destinatarul nu este disponibil în momentul în care mesajul a fost trimis.

Utilizând S/MIME, un mesaj poate fi criptat, semnat digit al sau se pot alege

ambele variante. Deşi S/MIME nu este limitat la securizarea mesajelor de e -mail,

aceasta a fost principala sa utilizare până în momentul de faţă. S/MIME a fost aplicat

de asemenea în Electronic Data Interchange (EDI), tranzacţii online şi mesagerie

securizată în aplicaţii.

Modelul S/MIME este bazat pe tehnologia creată în 1995 de către RSA Data

Security împreună cu un grup de dezvoltatori de software, între care Netscape,

VeriSign şi alţii. S/MIME este bazat pe Standardul de criptografie cu cheie publică

nr.7 (PKCS#7 – un set de standarde utilizat pentru implementarea sistemelor de

criptare cu cheie publică) pentru trimiterea mesajelor şi pe X.509v3 pentru certificate

digitale.

S/MIME oferă îmbunătăţiri de securitate faţă de standardul MIME. Ambele

sunt definite prin RFC-uri:

RFC 1847: Securizarea Multiparte pentru MIME; RFC 2045: MIME partea întâi: formatul corpurilor de mesaje din MIME;

RFC 2046: MIME partea a doua: tipurile media;

RFC 2047: MIME partea a treia: extensiile antetelor de mesaje pentru text Non-

ASCII;

RFC 2048: MIME partea a patra: procedurile de înregistrare;

RFC 2049: MIME partea a cincea criterii de conformare şi exemple;

RFC 2183: comunicarea informaţiilor de prezentare în mesajele Internet;

RFC 2630: sintaxa mesajelor criptate;

RFC 2632: gestiunea certificatelor S/MIME V3 ;

RFC 2633: specificaţiile S/MIME V3;

RFC 2634: servicii îmbunătăţite de securitate pentru S/MIME. S/MIME extinde MIME prin oferirea de servicii de securitate între care se

numără autentificarea şi integritatea prin utilizarea semnăturilor digitale şi

confidenţialitatea prin utilizarea criptării.

MIME este standardul pentru trimiterea fişierelor prin e-mail în Internet prin

care se permite trimiterea de mesaje având diferite seturi de caractere şi codarea şi

decodarea obiectelor de tip multimedia şi de tip binar pentru a putea fi trimise prin e -mail. Tipurile predefinite MIME cuprind documente Word, fişiere PostScript sau

fişiere audio WAV. Codarea MIME este făcută utilizând diferite metode în momentul

trimiterii mesajului, la recepţie aceste părţi fiind decodate în formatul original. Pentru

aceasta se adaugă fiecărui fişier câte un antet în care sunt descrise datele conţinute

precum şi metoda de codare utilizată.

Deoarece MIME este o specificaţie matură şi bogată utilizată pentru trimiterea

de conţinut diferit prin Internet, îmbunătăţirea acestuia are sens prin adăugarea de

facilităţi de securitate în locul creării unui nou standard, complet diferit.

Securitatea datelor şi sistemelor informatice 176

Funcţionarea S/MIME

Pentru a putea trimite mesaje securizate de tip S/MIME, atât expeditorul cât şi destinatarul trebuie să utilizeze clienţi care cunosc acest standard, precum Outlook,

Outlook Express sau Netscape Communicator. În plus, fiecare utilizator trebuie să

obţină un certificat digital împreună cu cheie privată corespunzătoare.

S/MIME este un sistem de criptare hibrid care utilizează atât algoritmul de

criptare cu cheie publică cât şi pe cel de criptare cu cheie privată. Criptografia cu cheie

publică este prea lentă pentru criptarea datelor brute, dar, în acelaşi timp, este dificil de

distribuit cheia privată în mod securizat fără criptografia cu cheie publică. În

standardul S/MIME criptografia cu cheie publică este utilizată pentru schimbarea

cheilor simetrice şi pentru semnături digitale (necesită certificatele X.509). De

asemenea, specificaţiile S/MIME recomandă utilizarea a trei algoritmi de criptare:

DES, Triple-DES şi RC2. Securitatea unui mesaj criptat cu S/MIME depinde în

principal de mărimea cheii utilizate de algoritmul de criptare. Un aspect interesant al

S/MIME este acela că destinatarul unui mesaj, şi nu expeditorul acestuia, determină

metoda de criptare utilizată, bazându-se pe informaţiile oferite de certificatele digitale.

Trimiterea mesajelor S/MIME presupune o serie de paşi. In primul rând, mesajul este criptat cu o cheie de sesiune generată în mod aleator. Apoi, cheia sesiunii

este criptată utilizând cheia publică a destinatarului. Această cheie a fost fie schimbată

în prealabil, fie a fost regăsită într-un serviciu director de tip LDAP. Pasul următor este

constituit de împachetarea mesajului criptat, a cheii de sesiune a identificatorilor de

algoritm precum şi a altor date într-un obiect binar de formatat în concordanţă cu tipul

PKCS#7. Acest obiect astfel creat este codat într-un obiect MIME utilizând tipul de

conţinut application/pkcs7-mime, după care mesajul este expediat. La recepţionare,

plicul digital este desfăcut, iar cheia privată a destinatarului decriptează cheia de

sesiune, care este utilizată pentru a decripta mesajul.

Datorită suportului dat de dezvoltatori, S/MIME se pare că va fi standardul de

securitate al e-mail. S/MIME joacă de asemenea, un rol cheie în strategia Microsoft

Windows 2000/Exchange 2000.

S/MIME şi PGP oferă ambele metode eficiente de securitate pentru cr iptarea

mesajelor de e-mail. Spre deosebire de PGP, care s-a bazat până la versiunea 7.0 pe modelul de securitate al plajei de încredere, S/MIME are ca avantaj principal utilizarea

infrastructurii cu chei publice (PKI) şi a certificatelor digitale. De asemenea, S/MIME

este integrat în mai mulţi clienţi de e-mail, în timp ce PGP necesită descărcarea şi

instalarea unui plug-in.

Riscuri de securitate ale S/MIME

Pentru a funcţiona eficient, S/MIME trebuie să utilizeze chei de lungime mare

şi algoritmi de criptare puternici, precum Triple-DES. În multe cazuri în care se

expediază mesaje de e-mail prin aplicaţii care suportă S/MIME, singurul format de

criptare disponibil este RC4 (40 biţi), care nu oferă o lungime suficientă pentru

securitatea minimă.

Capitolul 5 177

De asemenea, S/MIME are aceleaşi probleme ca şi PGP – pentru o comunicaţie

securizată, trebuie să existe un nivel de siguranţă asupra cheii cu care se face criptarea.

La fel ca şi la PGP, cheia secretă trebuie să fie securizată din punct de vedere fizic.

VPN - Tranziţia către reţele bazate pe IP

Multe din reţelele din întreprinderi utilizează tehnologii moştenite care nu

îndeplinesc criterii de eficienţă precum lăţime de bandă sau securitate. În consecinţă,

întreprinderile care utilizează aceste tipuri de reţele încearcă o trecere către reţele

bazate pe IP, precum Internetul, reţele care să ofere facilităţile sus-menţionate.

În ultima vreme există multe îmbunătăţiri în ceea ce priveşte Internetul, şi

enumerăm numai câteva dintre acestea: Quality of Services, performanţa reţelei, costul

redus al creării unei conexiuni la Internet etc. Dintre toate acestea, cel mai important

avantaj este îmbunătăţirea securităţii.

În acest sens, IPSec este unul dintre cele mai importante protocoale pentru

securizarea transportului datelor, disponibil din punct de vedere comercial şi în acelaşi

timp bazat pe standarde.

Ce sunt Virtual Privat Networks ?

O reţea privată virtuală este o reţea partajată în care datele private sunt

segmentate de restul traficului, astfel încât numai destinatarul real are acces la ele, un

exemplu general putîndu-se observa în figura următoare.

Figura 85: O reţea privată virtuală constă din reţele private conectate între ele prin intermediul

unei reţele publice.

Termenul VPN a fost utilizat pentru prima dată pentru a descrie o conexiune

securizată prin Internet. Astăzi, termenul VPN este utilizat pentru a descrie reţele private, precum Frame Relay, Asynconous Transfer Mode (ATM) şi Multiprotocol

Securitatea datelor şi sistemelor informatice 178

Label Switching (MPLS). Generarea informaţiei private prin aceste reţele nu diferă

prea mult de trimiterea unei corespondenţe interne prin intermediul poştei sau de

expedierea unui fax prin reţeaua publică PSTN (Public Switched Telephone Network).

Din perspectiva utilizatorului, informaţia trebuie să ajungă corect la destinaţie. Un aspect cheie al securităţii datelor este faptul că datele, în cursul lor spre

destinatar, sunt protejate prin tehnologii de criptare. Reţelelor private le lipseşte

securitatea datelor, permiţând astfel intrarea în reţea şi citirea datelor. În schimb,

reţelele private virtuale bazate pe IPSec utilizează criptarea pentru a secretiza date,

crescând astfel rezistenţa reţelei din punct de vedere al furtului datelor.

Modalităţi de utilizare a reţelelor VPN

VPN oferă mediului de afaceri o soluţie extrem de atractivă pentru transmiterea

securizată a datelor, iar furnizorilor ISP/NSP (Internet Service Provider/Network

Service Provider) de astfel de servicii le facilitează creşterea veniturilor nu doar din

contorizarea traficului, ci mai ales din asistenţa acordată în domeniul designului de

reţea, din suportul permanent oferit utilizatorilor finali, din vânzarea şi managementul

echipamentelor CPE (Customer Premises Equipment). Pe termen lung, reţelele VPN

creează relaţii strategice între furnizorii ISP/NSP şi clienţii organizaţiilor abonate. International Data Corporation afirmă ca la ora actuala 90% din companiile americane

doresc ca prin intermediul Internetului propriii angajaţi să acceseze informaţii şi să

poată interconecta birourile şi intraneturile aflate la distanţă.

Reţelele VPN creează nenumărate oportunităţi de e-business care necesită o

securizare ridicată a datelor manipulate. Există deja scenarii viabile bazate pe

standardele VPN dezvoltate de IETF (Internet Engineering Task Force), deşi anumite

detalii tehnice împiedică momentan garantarea unei interoperabilităţi complete între

serviciile diverşilor furnizori (o rezolvarea a acestei probleme, din perspectiva firmei

care doreşte să-şi construiască reţeaua privată, ar fi alegerea unui singur furnizor

(cazul ideal) sau a unui număr minim de furnizori, utilizarea echipamentelor şi a

componentelor software testate şi aprobate conform standardelor în vigoare).

Previziunile sunt extrem de optimiste ţinând cont de faptul ca tehnologiile VPN sunt

promovate în egală măsura de furnizorii şi operatorii de servicii de telecomunicaţii şi

Internet: ISP/NSP, PTT – Public Telephone and Telegraphs, LEC – Local Exchange Carrier, IXC – IntereXchange Carrier, CAP – Competitive Access Provider.

Filosofia VPN

Comunicaţia privată are loc de-a lungul unei infrastructuri de reţea distribuită.

Astfel, o resursă privată este creată mai mult prin utilizarea unor entităţi logice ale

unor resurse comune distribuite şi nu neapărat prin folosirea circuitelor fizice dedicate

în corelaţie cu serviciile de comunicaţii. Reţeaua privată nu înseamnă neapărat un

sistem fizic de comunicaţie privat. Ea poate fi construită între două sau mai multe

sisteme, între două sau mai multe organizaţii şi chiar între anumite aplicaţii

Capitolul 5 179

individuale. De exemplu, o organizaţie ar putea închiria circuite private de la un

anumit furnizor de servicii de telecomunicaţii şi construi o reţea privată pe baza

acestor circuite. Totuşi, reţeaua comutată a companiei de telecomunicaţii conţine

circuite conectate la reţeaua proprie DACS (Digital Access Cross-Connect System) în cadrul unei infrastructuri distribuite între mai multe organizaţii prin intermediul

tehnologiilor de multiplexare.

Internetul a creat paradigma conectivităţii omniprezente în care entităţile de

reţea interconectate sunt capabile să schimbe informaţii în orice moment. O reţea VPN

nu implică în mod necesar izolarea comunicaţiilor, ci implementarea unor segmente

controlate de comunicaţii pentru grupuri cu i nterese comune de-a lungul unei

infrastructuri distribuite.

Sistemele de securitate actuale conţin componente caracterizate printr-un cost

extrem de ridicat şi componente cu costuri mai scăzute care variază în funcţie de

lăţimea de bandă a sistemului. Într-o asemenea arhitectură, devine atractivă „legarea”

unui număr de servicii de comunicaţii deasupra unei platforme comune de comunicaţie

de capacitate ridicată. In acest mod, mai multe reţele virtuale implementate pe o

singura structură fizică de comunicaţie operează la un preţ mult scăzut faţă de o

colecţie echivalentă de structuri discrete de comunicaţie şi dimensiuni mai mici,

fiecare servind un singur client. Caracterul privat al unei reţele VPN (termenul „privat” subliniază accesul

restrictiv la un set definit de entităţi - o terţă parte nu are acces la conţinutul privat al

comunicaţiei) depinde în principal de riscul pe care şi-l asumă organizaţia respectivă:

cerinţele de „secretizare” şi de securizare pot fi minime sau extrem de ridicate. Tot pe

seama organizaţiei poate rămâne o bună parte din maximizarea performanţelor propriei

reţele VPN prin alegerea corespunzătoare a serviciilor WAN şi prin utilizarea

tehnicilor de compresie a datelor. De exemplu, aplicarea unui factor de compresie de

4:1 unei linii ISDN BRI permite obţinerea capacităţii de 512 kbps. Pe termen lung,

noile tehnologii promit să asigure continuu performanţele stabile între furnizori si

clienţi.

Are totuşi clientul posibilitatea de a controla calitatea serviciilor închiriate?

Printr-un contract de tip SLA (Service Level Agreements), negociat între furnizorul

VPN şi abonaţii săi, se precizează criteriile de bază pentru furnizarea serviciilor

specificate. SLA devine instrumentul aflat la dispoziţia abonatului cu care se asigură că furnizorul VPN oferă serviciile la valorile calitative şi cantitative stabilite de comun

acord. Un abonat poate utiliza SLA pentru a lega unul sau mai mulţi furnizori la un

nivel de servicii contractual, însă dacă abonatul VPN traversează domeniile mai multor

furnizori VPN, SLA trebuie să precizeze şi modalitatea de interconectare a furnizorilor

şi performanţele serviciilor între punctele terminale (end-to-end). In cazul unui

ISP/NSP, modul în care sunt oferite serviciile nu determină o uniformizare a mai

multor SLA-uri, dată fiind natura imprevizibilă a mecanismelor de alocare a resurselor

în nodurile reţelei; astfel, furnizorul trebuie să se asigure că reţeaua permite accesul

abonatului la capacitatea sa de comutare internă sau poate desfăşura diferite structuri

de servicii care să garanteze un nivel minim de resurse fiecărui abonat SLA.

Securitatea datelor şi sistemelor informatice 180

Reţelele private virtuale pot fi create în orice tip de reţea bazată pe IP, inclusiv

în Internet, Frame Relay, ATM şi MPLS, dar dintre toate acestea numai Internetul este

ieftin şi utilizat în mod frecvent.

Reţelele private virtuale sunt utilizate pentru: - Intraneturi – intraneturile conectează locaţiile de afaceri dintr-o organizaţie,

locaţii care pot varia de la sediul organizaţiei până la locuinţele angajaţilor.

În mod frecvent, acest tip de conectivitate este utilizat pentru e-mail şi

partajarea datelor şi aplicaţiilor. În timp ce şi Frame Relay, ATM sau MPLS

pot să îndeplinească aceste sarcini, fiecare are neajunsurile ei. Astfel, în

timp ce o organizaţie se măreşte pe plan regional, naţional sau internaţional,

aceasta realizează că nici un furnizor de servicii nu îi poate îndeplini

necesităţile, limitând în acest fel conectivitatea globală. De asemenea, costul

conectării angajaţilor este foarte ridicat în comparaţie cu tehnologi ile de

acces la Internet;

- Acces la distanţă – permite angajaţilor mobili să-şi acceseze e-mail-ul şi

aplicaţiile de afaceri din afara locului de muncă. Metoda tipică de acces este

conectivitatea prin intermediului unui modem, dar este în acelaşi timp şi o

metodă scumpă din cauza taxelor şi serviciilor telefonice ridicate pentru

apelurile regionale. Reţelele private virtuale reduc aceste cheltuieli prin posibilitatea pentru angajaţii aflaţi în afara locului de muncă să utilizeze o

conexiune Internet locală prin care să acceseze, prin intermediul IPSec,

sediul organizaţiei sau aplicaţia dorită;

- Extranet-urile – sunt conexiuni securizate între două sau mai organizaţii.

Printre utilizările extranet-urilor se numără Supply Chain Management,

parteneriate pentru dezvoltare de produse şi servicii de subscriere. Aceste

întrebuinţări pot creşte costurile prin utilizarea reţelelor moştenite. În

schimb, reţelele private virtuale sunt ideale pentru acestea, fiind instalate

peste conexiuni deja existente la Internet.

Astăzi, reţelele de mare întindere (Wide Area Networks) necesită:

- securitate – pe măsură ce reţelele devin critice pentru creşterea afacerilor

unei organizaţii, este necesară implementarea unei securităţi de cel mai înalt

nivel, lucru nepermis de reţelele moştenite în care securitatea a fost lăsată pe

planul al doilea; - competitivitate din punct de vedere al preţului – deoarece aplicaţiile necesită

din ce în ce mai multă lăţime de bandă, costul creşterii acesteia pentru a

menţine angajaţii productivi, poate deveni prohibitiv. Totuşi, utilizând

IPSec, companiile îşi pot menţine nivelul competiţional prin realizarea de

conexiuni reduse ca preţ, precum DSL;

- întindere la nivel global;

- posibilitatea de management, indiferent de scară;

- control granular;

- flexibilitate;

- interoperabilitate.

Capitolul 5 181

Arhitectura şi funcţionarea unei VPN

In general, reţelele manipulează datele printr-o schemă de adresare unică şi de

routare ierarhică care permite elementelor de comutare să localizeze nodurile conectate. Pentru o organizaţie care doreşte să folosească reţeaua publică în scopuri

private, Internetul nu este întotdeauna o soluţie acceptabilă, mai ales dacă trebuie

îndeplinite anumite condiţii în acelaşi timp: disponibilitate permanentă, siguranţă,

parametri QoS (Quality of Service), securitatea şi integritatea datelor, nivel ridicat de

performanţă, evitarea schemelor de adresare publice.

O reţea VPN, pentru a putea fi desfăşurată de-a lungul Internetului, trebuie să

fie compatibilă cu protocolul IP (Internet Protocol), fiind obligatorie utilizarea schemei

oficiale de adresare în Internet. Majoritatea reţelelor private folosesc protocoale non-IP

sau adrese IP private (10.0.0.0 - 10.255.255.255, 172.16.0.0 - 172.31.255.255,

192.168.0.0 - 192.168.255.255). Aşadar, pentru a face aceste reţele compatibile cu

Internetul trebuie găsită o modalitate de conversie a propriilor adrese în adrese Internet

valide (toate serverele ar trebui să aibă adrese IP permanente, iar clienţii pot folosi

temporar adrese „împrumutate” prin protocoalele DHCP - Dynamic Host

Configuration Protocol şi NAT - Network Adress Translation), instalarea unor porţi IP

speciale (IP gateway - translatează un anumit protocol în protocolul IP şi viceversa; aplicaţia de tip IP gateway poate fi parte componentă a unui sistem de operare de reţea

sau poate fi un modul software instalat pe un echipament dedicat) şi utilizarea unor

tehnici de tip tunel (tunneling).

Tunneling-ul (LAN-to-LAN sau client-to-LAN) reprezintă modalitatea optimă

pentru crearea compatibilităţii şi funcţionalităţii unei reţele private în Internet,

stabilind un circuit virtual point-to-point. Protocoalele de tunel şi tehnicile de

încapsulare a datelor au fost optimizate pentru VPN. Iniţiatorul tunelului încapsulează

pachetele unui anumit protocol în pachete IP prin adăugarea unui header IP; la

destinaţie, procesul „desface” pachetul IP, înlătură headerul IP, lăsând intact pachetul

expediat de sursă. In tunel, adresele IP sursă şi destinaţie sunt ascunse, proces care ar

putea cauza uneori probleme ruterelor IP tradiţionale. Avantajul tunneling-ului constă

în faptul că el poate fi implementat atât în punctele POP (Point of Presence) ale NSP -

ului, cât şi în echipamentele CPE.

In cadrul unui proces tunneling, se identifică patru elemente:

Figura 86: Elementele procesului de tunneling.

Mobile Node (MN) reprezintă clientul sau serverul care iniţiază o sesiune VPN;

Securitatea datelor şi sistemelor informatice 182

Foreign Agent (FA) apare în echipamentul de acces la reţea care este situată la nivelul MN sau în punctul POP;

Home Network (HN) este reţeaua privată ale cărei resurse MN doreşte să le acceseze;

Home Agent (HA) se găseşte în echipamentul de acces la reţea aflat la nivelul HN sau în punctul POP.

Pachetele sunt trimise prin tunel de la un agent la altul, fiecare agent folosindu-

şi propria adresă Internet. Agentul sursa (HA sau FA) creează headerul de tunel;

agentul destinaţie (FA sau HA) înlătura headerul respectiv şi furnizează pachetul

original către MN sau HN. Tunelul poate fi static (rămâne activ pentru o perioada mai

lungă de timp, utilizat în cazul VPN-urilor de tip site-to-site) sau dinamic (activat doar

la iniţierea traficului, oferind siguranţă ridicată).

Poziţia agenţilor determină începutul şi sfârşitul tunelului. De exemplu, în cazul

folosirii protocolului PPTP (Point-to-Point Tunneling Protocol) agentul HA care

termină tunelul este întotdeauna în server (Windows NT sau Novell NetWare). Agentul FA care iniţiază tunelul se poate găsi în staţia de lucru a clientului sau în

switch-ul de acces la reţea.

In cazul clienţilor în mişcare (Mobile IP) mecanismul funcţionează în mod

similar cu protocolul PPTP, cu menţiunea că nodul mobil este denumit Mobile Host

(MH), acţionând şi ca agent FA. Agentul HA din reţeaua HN este responsabil pentru

expedierea traficului către MH aflat într-o locaţie temporară.

Există trei arhitecturi fundamentale VPN:

NSP-ul oferă soluţia VPN completă. In acest caz, toate echipamentele care realizează tunneling-ul, funcţiile de securitate, interoperabilitate şi performanţă

pentru clienţii finali se găsesc în punctele POP. Când un utilizator se

conectează, echipamentul de acces la reţea al NSP-ului solicită din baza de date

a clienţilor parola, privilegiile de acces şi parametrii tunelului. Întregul trafic cu

utilizatorul este încapsulat şi dezîncapsulat în punctul POP local, procesul de

tunneling fiind complet invizibil pentru utilizator. Organizaţia poate administra

toate capabilităţile legate de accesul şi securitatea clienţilor, această sarcină

nefiind obligaţia NSP-ului.

organizaţia gestionează reţeaua privată prin intermediul propriilor echipamente CPE. NSP-ul „vede” doar traficul Internet şi nu este interesat de tipul traficului.

Încapsularea şi dezîncapsularea are loc pe partea de client.

a treia arhitectură reprezintă un hibrid al primelor doua şi apare mai ales atunci când un client doreşte ca NSP-ul să-i ofere soluţia VPN completă, însă se află

în afara domeniului de servicii al NSP-ului respectiv.

Printre metodele de încapsulare şi protocoale de tunel se numără: GRE ( Generic

Routing Encapsulation), definit în RFC 1701/1702, constituind o tehnică de

încapsulare extrem de răspândită, PPTP (Point-to-Point Tunneling Protocol), protocol creat de Microsoft şi Ascend Communications pentru platformele Windows NT si

Novell NetWare, reprezintând o extensie a protocolului PPP (Point-to-Point Protocol),

ATMP (Ascend Tunnel Management Protocol), definit in RFC 2107, implementează

atât GRE cât şi PPTP pentru traficul IP, IPX, NetBIOS şi NetBEUI, L2F (Layer -2

Capitolul 5 183

Forwarding), protocol de tunel creat de Cisco, DLSw (Data Link Switching), definit de

IBM, încapsulează traficul SNA în IP, L2TP (Layer-2 Tunneling Protocol), produs ca

standard, combină facilităţile oferite de L2F si PPTP, IPsec (IP security), protocol de

nivel de reţea, suportă tunneling cu sau fără criptare, Mobile IP, folosit atunci când iniţiatorul tunelului îşi schimbă permanent poziţia, însă poate fi utilizat şi în cazul

clasic de trafic IP privat în cadrul unei reţele VPN.

Reţelele VPN sunt construite pe o structură de 5 blocuri, după cum urmează:

Figura 87: Structura bloc pentru reţele VPN.

Switch-ul de acces la reţea este nucleul nodului POP. Capacităţile oferite de

acest echipament sunt: conexiuni WAN (T1/E1, ISDN PRI/BRI, xDSL, DS-3, Frame

Relay, X.25), tehnologii de tip modem digital şi compatibilităţi cu modemurile

analogice, funcţii de securitate, autentificare şi criptare, linii PSTN de mare viteză

pentru folosirea optimă a canalelor cu trafic comutat (conexiuni directe la Internet în

POP-urile care nu necesită comutare IP), puncte de ieşire Ethernet, Fast Ethernet şi

FDDI (Fiber Distributed Data Interface), suport pentru protocoalele de tunel (PPTP,

L2TP, GRE, Mobile IP), tehnologii de firewall integrate direct, suport pentru IP Direct

şi Frame Relay Direct (dirijarea pachetelor din tunel printr-un circuit virtual deschis în

backbone-ul NSP-ului, evitându-se rutarea traficului inutil prin Internet), algoritmi de

compresie, managementul lăţimii de bandă, manipularea aplicaţiilor multicast, capacitate pentru volum de trafic anticipat, urmărirea traficului şi a încercărilor de

acces neautorizat (CDR - Call Detail Reporting), suport pentru baza de date RADIUS

(Remote Authentification Dial-In User Service).

CPE (Customer Premises Equipment) implementează reţeaua VPN şi

depinde de reţeaua VPN dorită. Clienţii, din a căror perspectivă echipamentele CPE

delimitează începutul şi sfârşitul unei reţele VPN, pot folosi echipamentele WAN

existente (routere sau servere de acces la distanţă) sau pot solicita echipamente CPE

care să îndeplinească funcţii asemănătoare cu cele implementate în switch-urile de

acces din reţea. Pentru NSP, cea mai convenabilă cale de a construi reţele VPN

organizaţiilor aflate în afara domeniului său de acţiune ar fi instalarea unor

Securitatea datelor şi sistemelor informatice 184

echipamente CPE compatibile cu switch-urile de acces la reţea. In această situaţie,

NSP-ul va trebui să închirieze echipamentul CPE sau să lucreze cu un partener care

realizează acest lucru. Pe de alta parte, există varianta alegerii unor soluţii compatibile

din start între CPE şi echipamentele din POP. Serviciile de acces WAN conectează utilizatorii la reţeaua VPN în punctele

POP. Accesul poate avea loc prin servicii de dial-up sau prin linii închiriate şi /sau

DSL (Digital Subscriber Line).

Internetul sau backbone-ul NSP-ului constituie sistemul „circulator” al unei

reţele VPN, iar interfaţa cu POP-urile se realizează în primul rând prin intermediul

switch-urilor IP de acces la reţea care îndeplinesc funcţii complete de rutare

(interoperabilitate cu routerele convenţionale şi switch-urile LAN, scalabilitate

ridicată, suport pentru protocoalele de rutare RIP, BGP, OSPF, capacităţi de memorare

a unor tabele de rutare extinse, suport pentru conectări Ethernet, FDDI, HSSI, HIPPI,

ATM, SONET/SDH).

Instrumentele de management trebuie să acţioneze asupra fiecărui POP,

asupra backbone-ului privat, asupra nodurilor clienţilor conectaţi la VPN, asupra

echipamentelor de interfaţare cu Internetul, şi au rolul de diagnosticare a traficului şi

de administrare a sistemului de securitate.

Mergând mai departe cu clasificările, reţelele VPN pot fi împărţite în trei categorii din punctul de vedere al produselor şi echipamentelor componente:

sisteme bazate pe hardware: rutere cu facilităţi de criptare plug-and-play;

reţele bazate pe firewall-uri: acces restrictiv la reţeaua internă şi translatarea adreselor de reţea.

reţele VPN bazate pe software: soluţie utilă în cazul în care punctele finale de comunicaţie nu sunt controlate de aceeaşi organizaţie sau când în interiorul

aceleiaşi organizaţii sunt implementate rutere şi firewall-uri diferite; oferă cea

mai flexibilă metodă de administrare a traficului prin tunel pe baza adreselor

sau a protocoalelor.

Protocoalele VPN se diferenţiază în funcţie de nivelul la care operează: legătură

de date si reţea. Există furnizori de servicii VPN care extind facilităţile soluţiilor

oferite prin folosirea unor protocoale de nivel superior precum SSL ( Secure Socker

Layer), S-HTTP (Secure-HTTP), S-MIME (Secure-MIME), SET (Secure Electronic

Transaction), PGP (Pretty Good Privacy), protocoale create în primul rând datorită

dezvoltării deosebite a aplicaţiilor de comerţ electronic.

Principalele protocoale de tunel folosite astăzi în reţelele VPN rămân PPTP,

L2TP şi IPsec:

- PPTP (Point-to-Point Tunneling Protocol) - permite unei sesiuni PPP să fie

deschisă printr-un tunel IP existent. PPTP încapsulează pachete (IP, IPX,

NetBEUI) în cadrul unui pachet IP extins. La recepţie are loc procesul

invers, fiind furnizat pachetul original. Încapsularea permite transportul

pachetelor care în mod normal nu sunt conforme standardelor Internet.

Tunneling-ul utilizează două tipuri de pachete: pachete de date şi pachete de

control. Pachetele de control conţin informaţii de stare şi de semnalizare şi sunt transmise şi recepţionate peste o conexiune TCP. Pache tele de date sunt

Capitolul 5 185

încapsulate prin GREv2. Deşi PPTP nu conţinea elemente de autentificare şi

criptare când a fost creat, la ora actuală protocolul suportă criptare Windows

NT RAS (Remote Access Server) şi protocoale de autentificare. RAS

suportă PAP, CHAP, MS-CHAP (protocol adaptat de Microsoft pentru platformele NT), precum şi criptare RSA (Rivest-Shamir-Adleman) RC4.

Cheia folosită pentru criptare provine din parola utilizatorului şi nu este

transferată de-a lungul conexiunii.

- L2TP (Layer 2 Transport Protocol) - combină protocolul Microsoft PPTP şi

protocolul Cisco L2F. L2TP nu include nici un mecanism de criptare şi

autentificare, combină canalele de date şi control, şi rulează peste o

conexiune UDP, folosindu-se mai ales în prezenţa firewall-urilor care nu

suporta GRE. IETF defineşte L2TP ca o modalitate de extindere a unei

conexiuni PPP până la poarta de acces (gateway) a organizaţiei. Utilizând

protocolul IP, conexiunea PPP este trecută printr-un tunel delimitat de

perechea LAC-LNS. LAC (L2TP Access Concentrator) reprezintă clientul,

iar LNS (L2TP Network Server) serverul. Pachetele PPP sunt încapsulate

într-un header L2TP, încapsulat la rândul lui într-un pachet IP. Aceste

pachete IP traversează reţeaua ca datagrame normale IP. La destinaţie, LNS

demultiplexează sesiunea folosind informaţia din headerul L2TP şi dezîncapsulează datele PPP. L2TP poate utiliza funcţionalităţi IPsec pentru

securizarea tunelului. (figurile următoare)

Figura 88: Accesul L2TP la reţea (partea 1).

Securitatea datelor şi sistemelor informatice 186

Figura 89: Accesul L2TP la reţea (partea 2).

IPSec este un standard de protocoale al Internet Engineering Tasf Force (IEFT)

care oferă autentificarea datelor, integritate şi confidenţialitate în timp ce datele sunt

transferate între două sau mai mute puncte de comunicaţie într-o reţea bazată pe IP.

Protocoalele componente ale IPSec sunt:

- Encapsulating Security Payload (ESP) – oferă autentificare, integritate şi

confindenţialitate împotriva furtului de date, oferind în acelaşi timp şi protecţia conţinutului mesajului. IPSec oferă un cadru de lucru pentru

implementarea de algoritmi standard de criptare, precum SHA şi MD5.

Astfel, algoritmii IPSec creează un identificator unic şi nemodificabil pentru

fiecare pachet, echivalentul unei amprente, care permite determinarea

potenţialelor modificări. În plus, pachetele care nu sunt autentificate sunt

anulate, nemaifiind trimise receptorului. De asemenea, ESP oferă şi

serviciile de criptare din IPSec. Autentificarea ESP este creată pentru

conţinutul pachetului şi nu pentru antetul acestuia.

- Antetul de autentificare;

- Internet Key Exchange (IKE).

Antetul de autentificare (Authentication Header – AH) din figura următoare

oferă autentificare şi integritate, lucru care protejează datele împotriva modificărilor,

utilizând acelaşi algoritm ca şi ESM.

Figura 90: Comparaţie între un pachet IP original şi un pachet IP cu antet IPSec.

Capitolul 5 187

AH oferă şi o protecţie opţională anti-reply, fapt care duce la protejarea de

retransmiterea neautorizată a pachetelor. Antetul de autentificare este adăugat în

pachet între antetul IP şi restul conţinutului pachetului, încărcătura nefiind modificată. Deşi AH protejează originea pachetului, destinaţia şi conţinutul împotriva

modificărilor, identitatea receptorului şi a emiţătorului sunt cunoscute. Dar, AH nu

protejează confidenţialitatea datelor. Dacă datele sunt interceptate şi este utilizat numai

AH, conţinutul mesajului poate să fie citit.

Pe de altă parte, ESP protejează confidenţialitatea datelor. Pentru a îmbunătăţi

protecţia, AH şi ESP pot fi utilizate împreună. În figura următoare, IP HDR reprezintă

antetul IP şi include atât adresa sursă cât şi pe cea destinaţie.

Figura 91: Comparaţie între un antet IP original şi unul cu Encapsulating Security Payload.

Asocierile de securitate (Security Association – SA)

IPSec introduce conceptul de Asociaţie de Securitate (SA) care reprezintă o

conexiune logică între două dispozitive care transferă date. O asociaţie de securitate

oferă protecţia datelor pentru trafic unidirecţional prin utilizarea protocoalelor definite de IPSec.

Un tunel IPSec constă în două asociaţii de securitate unidirecţionale care oferă

un canal protejat full-duplex.

O asociaţie de securitate permite unei întreprinderi să controleze în mod exact

ce resurse pot comunica în mod securizat, potrivit politicii de securitate. Pentru acest

lucru, se pot crea mai multe asociaţii de securitate pentru a activa mai multe reţele

private virtuale securizate. De asemenea, se mai pot defini mai multe asociaţii de

securitate într-o reţea privată virtuală care să suporte mai multe departamente şi

parteneri de afaceri.

SA operează utilizând moduri. Un mod este o metodă în care protocolul IPSec

este aplicat unui pachet. Astfel, IPsec poate fi utilizat în mod tunel sau în mod

transport. În mod normal, modul tunel este utilizat pentru protecţia tunelurilor

gateway-to-gateway, iar modul transport este utilizat pentru protecţia tunelurilor host-

to-host.

Securitatea datelor şi sistemelor informatice 188

- modul transport – implementarea IPSec pentru modul transport încapsulează

numai încărcătura pachetului, antetul IP nefiind modificat. După ce un

pachet este procesat prin IPSec, noul pachet IP va conţine numai vechiul

antet (cu adresele sursă şi destinaţie nemodificate) precum şi încărcătura procesată. Modul transport nu protejează informaţia din antetul IP;

- modul tunel – implementarea IPSec pentru modul tunel încapsulează

întregul pachet IP. Astfel, întregul pachet devine încărcătura unui pachet

procesat cu IPSec în care este creat un nou antet care conţine adresele celor

două gateway-uri IPSec. Cele două gateway-uri execută împachetarea şi

despachetarea pentru maşinile gazdă. Modul tunel (ESP) previne ca un

intrus să descifreze datele, protejându-se în acelaşi timp şi emiţătorul şi

destinatarul real.

IPSec utilizează protocolul Internet Key Exchange (IKE) pentru a facilita şi

automatiza instalarea şi schimbul de chei între părţile comunicante. Utilizându-se chei,

se asigură faptul că numai emiţătorul şi receptorul unui mesaj îl pot accesa. IPSec

necesită ca aceste chei să fie recreate sau actualizate în mod frecvent astfel încât părţile

să comunice în mod sigur între ele.

Protocolul IKE este cel care face managementul procesului de actualizarea al

cheilor, utilizatorii putând controla de asemenea puterea unei chei cât şi frecvenţa de actualizarea. Actualizarea cheilor în mod regulat asigură confidenţialitatea datelor între

receptor şi emiţător.

IKE funcţionează într-un proces în două faze: prima fază setează asociaţiile de

securitate ale IKE, iar faza a doua activează canalele securizate de transmitere a

datelor (adică asociaţiile de securitate ale IPSec). În prima fază sunt

Figura 92: Funcţionarea Internet Key Exchange – schimbul de chei între părţi.

Capitolul 5 189

cuprinse următoarele sarcini:

1. cele două părţi negociază algoritmii de criptare şi autentificare care vor fi

utilizaţi de asociaţiile de securitate ale IKE;

2. cele două părţi se autentifică reciproc utilizând un mecanism predeterminat, precum chei pre-partajate sau certificate digitale;

3. este generată o cheie master partajată utilizând algoritmul cu cheie publică

Diffie-Hellman în interiorul cadrului de lucru al IKE pentru cele două părţi.

Cheia master este utilizată în faza a doua pentru a deriva chei IPSec pentru

asociaţiile de securitate;

Faza a două cuprinde următoarele sarcini:

1. cele două părţi negociază algoritmul de criptare şi autentificare care va fi

utilizat de asociaţiile de securitate ale IPSec;

2. este utilizată cheia master pentru a deriva cheile IPSec pentru asociaţiile de

securitate. Odată ce cheile asociaţiilor de securitate sunt create şi schimbate,

asociaţiile de securitate IPSec sunt pregătite să protejeze datele

utilizatorului între cele două gateway-uri.

Utilizarea firewall-urilor în intraneturi

Zidurile de protecţie joacă un rol semnificativ în managementul securităţii unui

intranet. Un zid de protecţie este un dispozitiv sau o aplicaţie care controlează cursul

comunicaţiei între reţeaua internă şi o reţea externă precum Internetul. Un zid de

protecţie (vezi figura următoareFigura 93: Arhitectura firewall.) serveşte câtorva

scopuri:

1. acţionează ca filtru de intrare pentru traficul Internet către serverele

organizaţiei, prevenind ajungerea pachetelor neautorizate în serverele de

web şi de aplicaţii;

2. oferă conexiuni prin proxy către Internet, menţinând autentificarea

utilizatorilor interni;

3. jurnalizează traficul, oferind un suport pentru audit, raportare, ca şi pentru

planificare. Firewall-urile nu funcţionează fără riscuri. Acestea sunt în general dificil de

penetrat, dar dacă au fost depăşite, reţeaua internă este deschisă pentru intrus. În plus,

un firewall nu poate rezolva compromisurile din reţeaua internă. Aproximativ 70% din

breşele de securitate au loc în interiorul companiei, adică sunt create de persoane de

dincolo sau din spatele zidul de protecţie. Un exemplu poate fi utilizarea unui modem

şi a unei conexiuni dial-up.

În practică au fost observate următoarele riscuri cu privire la firewall-uri:

- porturile – regulile de filtrare sunt bazate pe porturi sursă şi

destinaţie. O maşină care utilizează TCP/IP are 65535 porturi

virtuale, din care unele sunt utilizate de către anumite servicii;

Securitatea datelor şi sistemelor informatice 190

Figura 93: Arhitectura firewall.

- rutarea – această opţiune IP permite utilizatorilor să definească

modalitatea de rutare a pachetelor.

- SOCK – reprezintă o bibliotecă de aplicaţii pro xy utilizate pentru a

permite ca anumite servicii să fie utilizate şi pentru a ţine intruşii în

afară; - scanare RPC directă – portmapper este un serviciu care permite

utilizatorilor să identifice porturile pe care rezidă apelurile de

proceduri la distanţă;

- scanare ascunsă – un intrus nu încearcă să stabilească o conexiune ci

utilizează pachete la nivel de interfaţă. Aceste pachete ne dau

răspunsuri diferite, în funcţie de calitatea portului (deschis sau nu).

- protocoale fără conexiune - firewall-urile au dificultăţi în detectarea

pachetelor utilizate în servicii care nu necesită stabilirea unei

conexiuni, precum UDP;

Pentru intraneturi este necesară existenţa unui sistem de detectare a

intruziunilor cu scopul protejării perimetrului reţelei de atacuri. Sistemele de detectare

a intruşilor pot fi instalate sub formă de sonde sau de agenţi. Sondele sunt mult mai

eficiente în ceea ce priveşte detectarea intruziunilor deoarece minimizează impactul

asupra sistemelor existente prin ascultarea pasivă şi raportarea către consola centrală,

fără întrerupere. Serviciile de detectare a intruşilor execută la nivel de dispozitiv de reţea

următoarele funcţii:

- inspectează şirul de date care trec prin reţea, identifică semnăturile

activităţilor neautorizate şi activează procedurile de apărare;

- generează alarme în cazul detectării evenimentelor, notificând

personalul necesar de securitate;

- activează un răspuns automat în cazul anumitor probleme.

Capitolul 5 191

Pe lângă detectarea intruşilor mai poate fi luat în considerare şi un agregator

proxy de tip TCP care va îmbunătăţi securitatea prin firewall prin limitarea porturilor

expuse.

Tunnelling-ul şi criptarea sunt utilizate pentru a crea reţele punct-la-punct, în general fiind utilizate protocoale precum Layer 2 Tunneling Protocol (L2TP), Point-to-

Point Tunneling Protocol (PPTP), IPSec, precum şi standarde de criptare cum sunt

DES, MD5, Triple DES etc.

Codurile mobile de program precum Java şi ActiveX creează o ameninţare în

creştere. Aplicaţiile care inspectează conţinutul trebuie să:

- ofere control asupra codului mobil Java, ActiveX sau altul;

- prevină atacurile prin cod mobil;

- activeze navigarea în siguranţă, utilizând în acelaşi timp facilităţile

Java şi ActiveX.

Există mai multe tipuri de firewall, din punct de vedere al perspectivei din care

operează. Aceste tipuri se suprapun până la un punct în produsele firewall comerciale.

Astfel cele trei tipuri de firewall de bază sunt:

- filtru de pachete (packet-filter router): numite şi router-e de blocare,

aceste firewall-uri sunt router-e care sunt configurate cu o serie de

reguli pentru a permite, respinge sau elimina pachetele de intrare sau ieşire, pe baza adresei IP sau a numărului portului. Aceste filtre

operează la nivelul reţea (din stiva TCP/IP), iar în combinaţie cu

NAT pot oferi reţelelor primul pas spre apărare. Marele avantaj al

acestor filtre de pachete este acela că operează deosebit de rapid;

Figura 94: Firewall de tip filtru de pachete.

- circuit-level gateway: aceste firewall-uri ascultă cererile de conexiuni

TCP de la gazdele externe şi decid dacă să accepte sau să respingă

cererile pe baza numărului portului. În momentul în care firewall-ul

acceptă o cerere de conexiune, sesiunea TCP este stabilită între

firewall şi gazda de la distanţă. Firewall-ul stabileşte apoi o sesiune

proxy separată cu gazda internă cu care calculatorul de la distanţă

încearcă să comunice şi apoi retransmite comunicaţia între cele două

gazde utilizând o conexiune de circuit internă. Combinarea acestui tip

Securitatea datelor şi sistemelor informatice 192

de firwall cu filtrul de pachete de mai sus oferă un mai mare grad de

apărare decât un simplu filtru de pachete;

Figura 95: Firewall de tip Circuit-level gateway.

- Application-level gateway: acest firewall este similar celui de mai

sus, dar poate să filtreze în plus traficul pe baza protocoalelor din nivelul aplicaţie, protocoale precum HTTP sau FTP. În timp ce un

circuit-level gateway ar putea permite oricărui protocol să stabilească

o conexiune proxy TCP prin portul 80, un application-level gateway

permite numai trafic HTTP formatat în mod corespunzător, blocând

orice alte aplicaţii precum programe de file-sharing peer-to-peer care

ar încerca să utilizeze portul. Application-level gateway pot să

jurnalizeze traficul,

Figura 96: Firewall de tip Application-level gateway.

să execute autentificare, să convertească protocoale sau să execute

alte funcţii de securitate utile. Reprezintă cele mai complexe tipuri de

firewall, necesitând configuraţii speciale pentru fiecare protocol al

nivelului aplicaţie, dar necesită în acelaşi timp şi cele mai multe

resurse.

Capitolul 6 193

6. E-Commerce şi E-Business

Comerţul electronic sau e-commerce este fapta prin care se cumpără şi se vând

bunuri şi servicii prin Internet şi în special prin World Wide Web. În mod evident,

influenţa web-ului este mult mai mare decât în momentul în care se ia în considerare

contextul comercial al acestuia. De exemplu, mulţi oameni utilizează web-ul ca sursă

de informaţii pentru a compara preţuri sau pentru a afla ultimele oferte de produse

înainte de a face cumpărături online sau la unul din magazinele tradiţionale.

Alţi termeni care sunt des utilizaţi în momentul în care se vorbeşte de comerţul

electronic sunt b2b (business-to-business), b2c (business-to-customer), c2c (customer-

to-customer), c2b (customer-to-business), acestea fiind considerate principalele forţe

ale comerţului electronic. Totuşi, cel mai mare volum al afacerilor din comerţ

electronic este generat de b2b. Companii implicate în IT, precum Cisco sau Oracle au fost printre primele care şi-au transferat vânzările pe Internet, şi, într-adevăr, au apărut

mult schimburi de tip b2b.

Business Consumator

Business B2B (reţele EDI): Ford/General Motors

B2C : amazon.com

Consumator C2B: priceline.com C2C: ebay.com

Tabelul 15: O matrice simplificată a comerţului electronic.

Vânzarea cum amănuntul prin Internet este cunoscută sub numele de e-tailing,

iar cel mai bun exemplu de o asemenea companie este Amazon.com, al cărui nume a

devenit sinonim cu comerţul electronic.

În acelaşi timp, există de asemenea termeni referitori la organizaţiile care

funcţionează atât online cât şi fizic, numite companii „click-and-mortar”, în timp ce

companiile tradiţionale, care funcţionează doar offline sunt numite „brick-and-mortar”.

Comerţul electronic nu este nou, datând de aproximativ 30-35 ani şi avându-şi

baza în EDI (Electronic Data Interchange), un mod standard de a schimba date între

organizaţii. EDI a fost creat la începutul anilor 1970 de către companiile producătoare

de autocamioane, devenind în scurt timp o forţă majoră în domeniile industriale

precum producerea de autovehicule sau alimentaţie. EDI este, pe scurt, o modalitate de

automatizare a cumpărăturilor, fiind des utilizat de detailişti pentru actualizarea

automată a stocurilor direct de la furnizori. Documentele necesare pentru crearea

ordinelor şi plată au de asemenea o formă electronică sigură, securizabilă şi verificabilă.

Din cauza multor schimbări majore din IT, EDI ajuns să conţină numeroase

neajunsuri; EDI poate încă să economisească bani şi timp, dar are nevoie de a

funcţiona de linii de reţea dedicate sau private între organizaţiile care -l folosesc. În

acelaşi timp, nu este interactiv, partenerii neavând la dispoziţie vreo modalitate de

negociere sau discuţie.

E-Commerce şi E-Business 194

Din peste 2 milioane de companii americane cu zece sau mai mulţi angajaţi,

numai în jur de 100000 companii au ales să folosească EDI (studiu realizat de

Forrester Research în anul 2000). Mai există astfel 1900000 întreprinderi mici şi

mijlocii care nu folosesc EDI. Companiile mai mici scot astfel în evidenţă tot ceea ce EDI nu poate să facă, caracterizând în acelaşi timp noua economie şi noul mod, fluid şi

virtual, de a face afaceri.

După mai bine de 30 de ani de utilizare, EDI nu mai este sincronizat cu mediul

economic. Viteza este la ordinea zilei: companiile au nevoie de un acces rapid, sigur la

parteneri şi furnizori pentru a găsi noi clienţi şi pentru a livra bunurile rapid. Sosirea

Internetului rezolvă o parte din aceste probleme, EDI fiind integrat acum în unele din

tehnologiile Internet. Totuşi, dintre acestea, securitatea este una din cele mai mari

probleme ivite, ţinând în loc dezvoltarea.

Internetul este tot ceea ce EDI nu este: este ieftin şi rapid, este utilizat în mod

permanent şi de către aproape oricine, poate exista atât în interiorul organizaţiei, sub

formă de intranet, cât şi în afara legătura acesteia cu partenerii de afaceri, sub formă de

extranet. Şi, în plus, este global.

Înainte de Internet, comerţul electronic era de fapt o afacere b2b ascunsă, goana

după „dotcom” scoţând-o la lumină pentru prima dată. În vara anului 1999 în Europa,

toată lumea încerca să investească într-un dotcom sau să devină patronul vre-unuia. Dacă anul 1999 a fost anul pornirii dotcom-urilor, unii spun că anul 2000 a fost anul

prăbuşirii acestora. Potrivit „Webmergers”, o companie care urmăreşte achiziţiile şi

creare consorţiilor între firme, mai mult de 100 de firme de comerţ electronic şi -au

închis porţile (site-urile, adică), negăsind nici o modalitate de a face bani. Comerţul

electronic bazat pe Internet, spun scepticii, s-a sfârşit înainte de a începe.

Prima generaţie de firme de comerţ electronic a fost una de testare şi de

acaparare a pieţei: ajungerea pe Internet şi ajungerea rapidă acolo, pentru a obţine

avantajul primului venit. Totuşi, nici cel de-al doilea val nu se lasă aşteptat, firmele

ştiind acum la ce să se aştepte şi învăţând din experienţa primilor sosiţi.

Comerţul electronic poate lua mai multe forme, în funcţie de gradul de

digitizare al elementelor sale de lucru, si anume:

produsul (serviciul) vândut;

procesul;

agentul de predare (sau intermediarul). Fiecare din cele trei elemente de mai sus pot fi în format fizic sau digital, ceea

ce creează în reprezentarea 3D, opt cuburi. Cele trei dimensiuni ale cubului sunt

reprezentate de produs, proces si agent, după cum se poate observa şi în figura

următoare.

Capitolul 6 195

Figura 97: Dimensiunile comerţului electronic.

Pe lângă comerţ electronic şi e-business există un alt termen şi anume economia

Internet, termen mai larg decât fiecare din aceşti doi termeni în parte şi care îi cuprinde pe amândoi. Economia Internet priveşte toate activităţile cu caracter economic, care

utilizează reţelele ca mediu pentru comerţ sau toate activităţile implicate în construirea

de reţele legate la Internet şi cumpărarea de servicii de aplicaţii precum achiziţionarea

de hardware şi software pentru aplicaţiile de tip retail său e-malls bazate pe web.

Economia Internet este alcătuită din trei segmente majore:

infrastructura fizică;

infrastructura de afaceri;

comerţul.

CREC (Center for Research and Electroni Commerce) al University of Texas a

dezvoltat un cadru conceptual au modului în care funcţionează economia Internet.

Acest cadru arată patru niveluri ale economiei Internet – cele trei menţionate mai sus şi un al patrulea, intermediarii:

Economia

Internet

Nivel 1 –

Infrastructura

Internet:

companiile care

oferă hardware,

software şi

echipamente de reţea pentru

Internet şi WWW.

Nivel 2 –

Infrastructura

aplicaţiilor

Internet:

companii care

produc

software care facilitează

tranzacţiile

web;

Nivel 3 –

Intermediarii

din Internet:

companiile

care fac

legătura între

cumpărătorii şi vînzătorii

online,

companii care

Nivel 4 –

Comerţul pe

Internet:

companii care

vînd bunri şi

servicii direct

consumatorilor sau altor

afaceri.

E-Commerce şi E-Business 196

companii de

design web şi

consultanţă.

oferă conţinut

online,

companii care

oferă pieţe în

care se pot

desfăşura

tranzacţiile

electronice

Tipuri de companii

Companii de hardware/software;

producători de PC-

uri şi servere,

Internet Backbone

Provider-i, ISP,

vînzători de soluţii

de securitate.

Companii care oferă

aplicaţii web

de comerţ

electronic,

dezvoltare

software,

consultanţă

online,

training,

motoare de

căutare, baze

de date cu

acces din

web, aplicaţii multimedia

Marketeri din industrii

verticale,

agenţi de

turism online,

brokeraj

online,

agregatori de

conţinut

online,

publicitate

prin Internet,

producători

de portaluri.

E-tailers, producători de

entertainment

online, servicii

profesionale,

vânzarea de

bilete de avion

online,

companii

bazate pe

taxe/subscripţie

Exemple Cisco, AOL,

AT&T, Qwest

Adobe,

Microsoft,

IBM, Oracle

e-STEEL,

Travelovity,

e-Trade,

Yahoo!,

ZDNet

Amazon.com,

Dell

Tabelul 16: Cele patru niveluri ale economiei Internet.

B2B

Comerţul electronic B2B este definit cel mai simplu ca fiind comerţul

electronic desfăşurat între companii. Acesta este tipul de comerţ electronic care

gestionează relaţiile dintre şi în interiorul afacerilor. Cea mai mare parte (aproximativ

80%) din comerţul electronic este de acest fel, iar experţii prezic faptul că acest tip de

comerţ electronic va continua să crească mai rapid decât segmenul B2C. Figura

următoare arată previziunile corespunzătoare anului 2004.

Capitolul 6 197

Anul 2000 Anul 2004

Piaţa B2B are două componente primare: e-frastructura şi e-markets. E-

frastructura este arhitectura B2B şi constă în principal din următoarele:

logistica – transport, depozitare şi distribuţie (ex: Procter and Gamble);

Application Service Providers: instalarea, găzduire şi gestionare pentru diverse aplicaţii dintr-un punct central (ex: Oracle, Linkshare);

outsourcing-ul funcţiilor din procesul e-commerce, precum găzduirea web, soluţii pentru securitate sau gestiunea clienţilor (ex: ofertanţi de outsourcing,

precum eShare, NetSales, iXL, Enterprise and Universal Access);

software pentru soluţii de licitaţii, pentru operarea şi menţinerea licitaţiilor în timp real prin Internet (ex: Moai Technologies, OpenSite Technologies);

software pentru managementul conţinutului, pentru facilitarea transpunerii conţinutului pe site-urile web (ex: Interwoven, ProcureNet);

activatori de comerţ electronic bazat pe web (ex: Commerce One, un software bazat pe acces prin browser, pentru automatizarea cumpărărilor).

E-markets sau pieţele electronice sunt definite ca site-uri web în care

interacţionează şi tranzacţionează cumpărătorii si vânzătorii.

Figura 98: Arhitectura generic a comerţului electronic de tip B2B.

E-Commerce şi E-Business 198

Cele mai bune exemple B2B şi cele mai bune modele sunt IBM, Hewlett

Packard (HP), Cisco şi Dell. Cisco, de exemplu, recepţionează peste 90% din ordinele

de vânzare prin Internet.

Cele mai multe aplicaţii B2B există în ariile de management al furnizorilor (mai ales al procesării ordinelor de cumpărare), managementul stocurilor (de exemplu

gestionarea ciclurilor de tip comandă-transport-facturare), managementul distribuţiei

(mai ales în transmiterea documentelor de transport), management de canal

(diseminarea informaţiilor în cazul schimbării, în condiţii operaţionale) şi gestiunea

plăţilor (sisteme electronice de plată sau EPS).

Previziunile corespunzătoare anului 2000 pentru 2004 în ceea ce priveşte

comerţul electronic, diferenţiat pe regiuni erau următoarele:

(mld) 2000 2001 2002 2003 2004 %,

corespun-zător

anului

2004

America

de Nord

159,2 316,8 563.9 964,3 1600,8 57,7

Asia/Pacifi

c

36,2 68,6 121,2 199,3 300,6 10,8

Europa 26,2 52,4 132,7 334,1 797,3 28,7

America de Sud

2,9 7,9 17,4 33,6 58,4 2,1

Africa/Ori-

entul

Mijlociu

1,7 5,9 5,9 10,6 17,7 0,6

Total 226,2 448,9 841,1 1541,9 2774,8 100

Impactul pieţelor B2B pentru economiile ţărilor în curs de dezvoltare se poate

evidenţia luând în considerare următoarele:

Costurile tranzacţiilor: există trei arii în care sunt reduse în mod semnificativ costurile, prin utilizarea comerţului electronic de tip B2B. În primul rând

este vorba de reducerea costurilor de căutare, deoarece cumpărătorii nu

trebuie să mai meargă prin intermediari multiplii pentru a căuta informaţii

despre furnizori, produse şi preţuri, la fel ca în lanţul de aprovizionare

tradiţional. În termeni de efort, timp şi bani cheltuiţi, Internetul este un canal

de informare mai eficient decât canalele tradiţionale. În pieţele B2B,

cumpărătorii şi vânzătorii sunt adunaţi împreună într-o singură comunitate

online de schimb, reducând astfel şi mai mult costurile. În al doilea rând,

costurile sunt reduse mai mult prin costurile procesării tranzacţiilor (facturi,

ordine de cumpărare, scheme de plăţi etc.), deoarece B2B permite automatizarea proceselor tranzacţionale şi deci o implementare mai rapidă a

acestora în comparaţie cu celelalte canale (telefon, fax). Eficienţa în

Capitolul 6 199

procesul de schimb este şi ea îmbunătăţită prin abilitatea pieţelor B2B de a

procesa vânzările prin licitaţii online. În al treilea rând, procesarea online

îmbunătăţeşte managementul stocurilor şi logistica.

Dezintermedierea. Prin pieţele electronice B2B furnizorii pot interacţiona şi tranzacţiona în mod direct cu cumpărătorii, eliminând astfel intermediarii şi

distribuitorii. Cu toate acestea, se dezvoltă noi forme de intermediere:

pieţele electronice pot fi considerate ele însele ca intermediari, deoarece se situează între clienţi şi furnizori în lanţul de aprovizionare.

Transparenţă în preţ. Printre cele mai evidente beneficii ale pieţelor

electronice se numără creşterea transparenţei preţului. Adunarea unui număr

mare de cumpărători şi vânzători într-o singură piaţă electronică oferă participanţilor atât informaţii despre preţuri, cât şi despre procesarea

tranzacţiilor. Internetul permite publicarea informaţiilor despre fiecare

achiziţie sau tranzacţie, făcând informaţia accesibilă în mod rapid şi

disponibilă tuturor membrilor din piaţa electronică. Creşterea transparenţei

preţului are ca efect coborârea diferenţiată a preţului, în acest context,

cumpărătorii având mult mai mult timp la dispoziţie pentru a compara

preţurile şi a lua o decizie. În plus, pieţele electronice B2B cresc marginile

pentru preţuri dinamice şi negociate în cazul în care mai mulţi cumpărători

şi vânzători participă în colectiv în licitaţii de tip „price-setting” şi „two-

way”. În astfel de medii, preţurile pot fi setate prin mecanisme automate de

potrivire a ofertelor şi preţurilor licitate. În pieţele electronice, necesităţile

cumpărătorilor şi vânzătorilor sunt agregate pentru a atinge preţuri

competitive, care sunt mai mici decât cele rezultate din acţiuni individuale.

Economii de scară şi efecte de reţea. Creşterea rapidă a pieţelor B2B creează economii de scară bazate pe costuri pentru furnizori. În plus, aducerea

împreună a unui număr semnificativ de cumpărători şi vânzători oferă

economii de scară la nivelul cererii sau efecte de reţea. Fiecare participant

adiţional în piaţa electronică va crea valori pentru toţi participanţii de partea cererii. Mai mulţi participanţi formează masa critică, ceea ce formează cheia

atragerii mai multor utilizatori în piaţa electronică.

B2C

Comerţul electronic de tip B2C sau comerţul desfăşurat între companii şi

consumatori presupune următoarele: clienţii adună informaţii despre produse;

cumpărarea de bunuri fizice (bunuri tangibile, precum cărţile sau alte produse fizice),

bunuri informaţionale (bunuri aflate în format electronic sau sub formă de conţinut

digitalizat, precum software sau cărţi electronice) pe care le pot recepţiona prin

intermediul reţelelor electronice.

Acest tip de comerţ este cel de-al doilea tip de comerţ electronic măsurat sub

forma volumului tranzacţiilor, fiind în acelaşi timp cea mai timpurie formă de comerţ

electronic. Originile acestuia pot fi urmate până la detailişti online (e-tailing) precum Amazon.com, Drugstore.com, Beyond.com, Barnes and Noble sau Toys’R’Us. Alte

E-Commerce şi E-Business 200

exemple de B2C care presupun vânzarea de bunuri informaţionale sunt E-Trade sau

Travelocity.

Cele mai comune aplicaţii ale acestui tip de comerţ electronic se găsesc în ariile

achiziţiilor de produse şi informaţii sau gestiunea finanţelor personale, care presupune managementul investiţiilor şi finanţelor personale cu ajutorul instrumentelor de tip

online baking (ex: Quicken).

eMarketer estima la nivelul anului 2000, pentru anul 2004, venituri din

comerţul electronic B2C de 428,1 mld USD, din această sumă o parte considerabilă

revenind tranzacţiilor efectuate de detailişti.

Comerţul electronic B2C reduce costurile tranzacţiilor, mai ales pe cele legate

de căutare prin creşterea accesului consumatorului la informaţii şi permiţând

consumatorilor să găsească cel mai bun preţ pentru un produs sau serviciu.

Figura 99: Arhitectura generică a comerţului electronic de tip B2C.

Comerţul electronic B2C reduce de asemenea barierele de intrare pe piaţă,

deoarece costul de creare şi menţinere a unui site Web este mult mai redus decât

instalarea unei firme tradiţionale (brick-and-mortar). In cazul bunurilor informaţionale,

comerţul B2C devine şi mai atractiv, economisind sumele care ar fi cheltuite pentru distribuirea fizică a bunurilor. În plus, pentru ţările cu o populaţie Internet în creştere,

transmiterea de bunuri informaţionale devine din ce în ce mai rentabilă.

B2G

Comerţul electronic de tip business-to-goverment sau B2G este definit în

general ca şi comerţul desfăşurat între companii şi sectorul public, referindu-se la

utilizarea Internetului pentru achiziţiile publice, proceduri de licenţiere şi alte

operaţiuni legate de sectorul public. Acest tip de comerţ are două facilităţi principale:

în primul rând, sectorul public îşi asumă un rol de pilot sau rol de conducere în

Capitolul 6 201

stabilirea comerţului electronic; în al doilea rând, se presupune că sectorul public are o

necesitate acută în eficientizarea achiziţiilor publice.

Politicile de achiziţie bazate pe web cresc transparenţa procesului de achiziţie,

reducând în acelaşi timp riscul apariţiei problemelor. La această dată totuşi, mărimea pieţei comerţului electronic de tip B2G, ca parte a comerţului electronic, nu este

semnificativă, deoarece sistemul de e-procurement rămâne în continuare slab

dezvoltat.

C2C

Comerţul electronic consumer-to-consumer sau comerţul electronic C2C este

comerţul desfăşurat între persoane fizice particulare sau cel desfăşurat între

consumatori.

Acest tip de comerţ este caracterizat prin creşterea pieţelor electronice şi a

licitaţiilor online, mai ales în domeniul industriilor verticale, în care firmele/afacerile

pot licita pentru ceea ce au nevoie, de la mai mulţi furnizori. Comerţul electronic de tip

C2C are, poate, cel mai mare potenţial pentru dezvoltarea de noi pieţe.

Comerţul electronic de tip C2C are cel puţin trei forme principale:

Licitaţiile facilitate prin intermediul unui portal precum eBay, care permite licitarea în timp real pentru bunurile vândute prin web;

Sisteme peer-to-peer, asemănătoare modelului Napster;

Publicitate secretă (classified ads), în portaluri precum Excite Classifieds sau eWanted (o piaţă online, interactivă, în care cumpărătorii şi

vânzătorii pot negocia, existând de asemenea o facilitate numită „buyer

leads & want ads”).

Tranzacţiile de tip Consumer-to-Business (C2B) presupun licitaţii inverse, care

permit consumatorului să conducă întreaga tranzacţie. Un exemplu concret ar fi în

cazul existenţei unor companii de transport aerian care oferă călătorului cel mai bun

bilet la cererea acestuia de a călători de la Bucureşti la Paris.

Comerţul prin dispozitive mobile

M-Commerce este comerţul desfăşurat de cumpărători şi vânzători prin

intermediul tehnologiilor wireless şi al dispozitivelor mobile precum telefoane celulare

sau asistenţi personali digitali.

Deoarece transferul de conţinut prin dispozitive mobile devine din ce în ce mai

rapid, mai sigur şi mai scalabil, există persoane care cred că m-commerce va întrece

comerţul electronic clasic, ca şi metodă pentru tranzacţiile digitale.

Industriile afectate de m-commerce cuprind:

Serviciile financiare, între care m-banking (în care clienţii îşi utilizează dispozitivul mobil personal pentru accesarea conturilor şi plata

facturilor), servicii de brokeraj (în care nivelul acţiunilor poate fi afişat

pe ecranele dispozitivelor mobile, tranzacţiile efectuându-se prin aceleaşi

dispozitive);

E-Commerce şi E-Business 202

Telecomunicaţiile, în care se vor schimba serviciile care să permită plata facturilor şi revizuirea conturilor, toate efectuate prin dispozitive mobile;

Serviciile şi detailişti, deoarece consumatorii au posibilitatea de a plasa şi de a plăti ordine în timp real;

Serviciile informaţionale, care cuprind transferul de entertainment, ştiri financiare şi sportive, actualizări de trafic, toate efectuate prin

dispozitive mobile.

Conform previziunilor efectuate de Forrester Research pentru anul 2005,

tranzacţiile efectuate prin dispozitive mobile vor atinge cifra de 28 miliarde USD.

Dispozitiv 2001 2002 2003 2004 2005

Tranzacţii încheiate pe dispozitive (mld)

PDA 0 0,1 0,5 1,4 3,1

Telefon

celular

0 0 0 0,1 0,3

Vînzările influenţate de dispozitive (mld)

PDA 1 5,6 14,4 20,7 24

Telefoane

celulare

0 0 0,1 0,3 1,3

Tabelul 17: Evoluţia comerţului prin dis pozi tive mobile.

Forţele comerţului electronic

Comerţul electronic este alimentat de cel puţin trei forţe conducătoare: forţele economice, forţele de interacţiune dintre marketing şi clienţi şi tehnologia, în

particular multimedia.

Forţele economice: unul din cele mai evidente avantaje ale comerţului

electronic este eficienţa economică ce rezultă din reducerea costurilor de comunicare,

costuri scăzute în ceea ce priveşte infrastructura tehnologică, tranzacţii electronice mai

rapide şi mai ieftine cu furnizorii, costuri mai scăzute în privinţa partajării globale a

informaţiei şi alternative ieftine pentru serviciile oferite clienţilor.

Integrarea economică este fie internă, fie externă. Integrarea externă se referă la

reţeaua electronică creată între corporaţii, furnizori, clienţi/potenţiali clienţi şi

contractori independenţi, toţi aceştia comunicând într-un mediu virtual, pe baza

Internetului. Integrarea internă, pe de cealaltă parte, presupune legarea atât a diferitelor

departamente dintr-o organizaţie, cât şi a operaţiilor şi proceselor de afaceri, permiţând

astfel stocarea informaţiei într-o formă digitală care poate fi obţinută şi transmisă în

mod cvasi-instantaneu. Integrarea internă este cel mai bine exemplificată prin

intraneturi la nivel de organizaţie. Forţele de piaţă: organizaţiile sunt încurajate să utilizeze comerţul electronic în

marketing şi promovare cu scopul obţinerii de pieţe internaţionale, mari şi mici.

Internetul este utilizat ca mediu pentru îmbunătăţirea relaţiilor şi suportului oferit

Capitolul 6 203

clienţilor, fiind astfel mult mai uşor de oferit consumatorilor ţină informaţii detaliate

despre produse şi servicii prin intermediu Internetului.

Forţele tehnologie: dezvoltarea ICT este unul din factorii cheie de dezvoltare a

comerţului electronic. De exemplu, avansarea tehnologică în digitizarea conţinutului, compresia şi promovarea sistemelor deschise au pavat drumul pentru convergenţa

serviciilor de comunicaţie într-o singură platformă. Aceasta a făcut comunicaţiile mai

eficiente, mai rapide şi mai ieftine, fiind eliminată nevoia de a instala reţele separate de

telefonie, televiziune sau acces Internet. Atât din punctul de vedere al firme lor, cât şi

al consumatorilor, existenţa unui singur furnizor de informaţii înseamnă costuri de

comunicare mai reduse. Mai mult, principiul accesului universal poate fi atins prin

convergenţă: în prezent, instalarea de linii în arii rurale rar sau slab populate este

descurajantă pentru companiile de telecomunicaţii în privinţa instalării liniilor

telefonice clasice. Totuşi, instalarea acestor linii poate fi atractivă doar în cazul în care

avantajele cuprind şi televiziunea prin cablu şi conexiunea la Internet. Această

dezvoltare asigură acces egal şi ieftin la informaţii.

Trebuie să avem în vedere faptul că e-commerce nu înseamnă numai existenţa

unei firme şi a unui site web al cărui scop este vânzarea de produse prin Internet.

Pentru ca e-commerce să fie o alternativă competitivă faţă de comerţul tradiţional şi

pentru ca firmele să maximizeze beneficiile obţinute din comerţul electronic, trebuie avute în vedere un număr de considerente. Astfel, o tranzacţie tipică de comerţ

electronic presupune următorii jucători majori şi necesităţile corespunzătoare acestora:

1. vânzătorul ar trebui să deţină următoarele:

a. un site web cu facilităţi de comerţ electronic (un server care permite

tranzacţii securizate);

b. un intranet la nivel de organizaţie, astfel încât ordinele sunt procesate

într-o manieră eficientă;

c. angajaţi IT, care să gestioneze fluxul informaţional şi care să menţină

sistemul de comerţ electronic.

2. partenerii de afaceri cuprind:

a. instituţii bancare ce oferă servicii de clearing pentru tranzacţii

(procesarea plăţilor prin carduri de debit/credit, transferul electronic

al fondurilor);

b. companii naţionale şi internaţionale de transport, care să permită transferul fizic al bunurilor în ţară şi în afara acesteia. Pentru

tranzacţiile de tip business-to-consumer, sistemul trebuie să ofere un

mijloc eficient de transfer al pachetelor de dimensiuni mici (de

exemplu, cumpărarea de cărţi din Internet nu ar trebui să fie cu mult

mai scumpă decât achiziţia de la o librărie locală);

c. autoritate de autentificare, ce serveşte ca o terţă parte pentru

asigurarea integrităţii şi securităţii tranzacţiilor;

3. Consumatorii (pentru tranzacţii business-to-consumer):

a. Formează o masă critică de populaţie cu acces la Internet şi care au

venituri care permit utilizarea pe scară largă a cărţilor de credit;

b. Posedă o atitudine în favoarea achiziţiei de bunuri prin Internet şi nu

a inspectării fizice a acestora înainte de achiziţie;

E-Commerce şi E-Business 204

4. Organizaţiile/afacerile (pentru tranzacţii business-to-business), care

formează împreună o masă critică de companii (mai ales în lanţul de

aprovizionare) cu acces la Internet şi cu facilităţi pentru plasarea şi execuţia

ordinelor prin Internet. 5. Guvernul, pentru stabilirea:

a. unui cadru legal care să guverneze tranzacţiile de comerţ electronic

(inclusiv documente electronice, semnături electronice etc.);

b. instituţii legale care să gestioneze cadrul legal şi care să protejeze

consumatorii şi afacerile de fraudă, de exemplu;

6. Internetul, de utilizarea cu succes a căruia depind următoarele:

a. o infrastructură Internet robustă şi eficientă;

b. o structură de preţuri care nu penalizează consumatorii pentru

petrecerea timpului şi cumpărarea bunurilor prin Internet (de

exemplu tarife atât pentru accesul la ISP, cât şi pentru convorbirile

telefonice locale necesare conectării la Internet).

Pentru creşterea comerţului electronic sunt necesari toţi factorii şi necesităţile

asociate acestora. Cel mai puţin dezvoltat factor sau „veriga cea mai slabă” va deveni

un impediment pentru creşterea comerţului electronic ca întreg. De exemplu, o ţară cu

o excelentă infrastructură Internet nu va avea cifre mari în ceea ce priveşte comerţul electronic dacă băncile nu oferă suport şi execuţie pentru tranzacţiile e -commerce. În

ţările care au cifre semnificative de utilizare a comerţului electronic se va crea, în

schimb, un feed-back pozitiv, care va îmbunătăţii fiecare din factorii implicaţi, descrişi

mai sus.

Avantajele comerţului electronic

Comerţul electronic serveşte ca un „egalizator”, permiţând întreprinderilor noi,

întreprinderilor mici sau mijlocii să ajungă în piaţă globală. Cu toate acestea, trebuie

avut în vedere faptul că fără o strategie adecvată de e-business, comerţul electronic

poate face discriminare împotriva întreprinderilor mici şi mijlocii, deoarece va scoate

în evidenţă informaţii proprietare/secrete referitoare la structura preţului. Un plan de e-

business bun nu va ignora valorile vechii economii, nefuncţionarea „dotcom”-ului fiind dovada acesteia.

Comerţul electronic face posibilă „personalizarea de masă”. Aplicaţiile de

comerţ electronic din această arie cuprind sisteme de comenzi uşor de utilizat care

permit clienţilor să aleagă şi să cumpere produse în funcţie de specificaţii personale şi

unice. De exemplu, o companie producătoare de autovehicule cu o strategie e -

commerce va permite ca prin ordinele online să se construiască o maşină conform

specificaţiilor consumatorilor. Acest lucru poate fi mai eficient dacă procesul de

fabricaţie este avansat şi integrat în sistemul de comenzi date de clienţi.

Comerţul electronic permite „producţia de reţea” – acest lucru se referă la

împărţirea procesului de producţie către contractori care sunt dispersaţi din punct de

vedere geografic, dar care sunt conectaţi unii cu alţii prin reţele de calculatoare. Printre

beneficiile producţiei în reţea se numără: reducerea costurilor, marketing direct şi

Capitolul 6 205

facilitarea vânzărilor de produse şi servicii adiţionale la momentul la care e nevoie de

acestea. Tot prin producţia în reţea, o companie poate distribui anumite sarcini care nu

fac parte din competenţele sale de bază către fabrici din întreaga lume, care sunt

specializate în asemenea produse (exemplu: asamblarea de componente specifice). Din punct de vedere al consumatorilor, aceştia au o mai mare influenţă în

alegerea modalităţii de creare a produselor şi de efectuare a serviciilor, mai ales în

tranzacţiile C2B, lărgind astfel aria de alegerea a consumatorilor. Comerţul electronic

permite de asemenea aflarea informaţiilor despre produse şi despre piaţă ca întreg,

crescând în acelaşi timp transparenţa preţului, permiţând astfel clienţilor să ia cea mai

bună decizie în cunoştinţă de cauză.

Pentru organizaţii, comerţul electronic leagă clienţii, muncitorii, furnizorii,

distribuitorii şi competitorii în reţele, în care firmele mici depind de firmele partenere

pentru furnizarea de bunuri şi servicii pentru îndeplinirea mai eficientă a cererilor

consumatorilor.

Pentru gestiunea acestui lanţ de reţele care leagă clienţi, furnizori, distribuitori

etc., este nevoie de o soluţie integrată şi extinsă de tip Supply Chain Management

(SCM). SCM este definit ca şi procesul de supervizare al materialelor, informaţiilor şi

finanţelor în drumul acestora de la furnizor, la producător, la angrosist, la detailist şi la

consumator, presupunând coordonarea şi integrarea acestor fluxuri atât în interiorul organizaţiei, cât şi între organizaţii. Scopul oricărui sistem eficient de gestiune a

lanţului de aprovizionare este aprovizionarea din timp cu bunuri şi servicii a

următoarei legături din lanţ, reducând astfel nivelul stocurilor la fiecare nivel.

În managementul lanţului de aprovizionare există trei fluxuri principale:

fluxul produsului, care cuprinde mutarea bunurilor de la furnizor către client, ca şi toate retururile de la clienţi, precum şi toate serviciile

necesare;

fluxul informaţiei, care presupune transmiterea comenzilor şi actualizarea stării transferurilor;

fluxul financiar, care constă în termene de creditare, planificări de plăţi şi aranjamentele privind transferul şi proprietatea titlurilor de valoare.

Unele aplicaţii SCM sunt bazate pe modele deschise de date, care suportă

partajarea datelor atât în interiorul cât şi în exteriorul organizaţiei; în acest caz,

organizaţia mai este numită organizaţie extinsă şi cuprinde furnizorii cheie,

producători şi consumatorii finali ai unei anumite organizaţii. Datele partajate rezidă în

diverse sisteme de baze de date sau în depozite de date aflate în diverse site-uri şi

companii. Partajarea datelor „în sus”, cu furnizorii, şi „în jos”, cu clienţii, permite

aplicaţiilor SCM să îmbunătăţească timpul de ieşire pe piaţă al produselor şi reducerea

costurilor. Permite de asemenea tuturor părţilor din lanţul de aprovizionare să

gestioneze mai bine resursele curente şi să facă planificări pentru viitor.

E-Commerce şi E-Business 206

Figura 100: Relaţiile între producător şi consumatori în vechea şi noua economie.

E-Business

E-business este un alt termen utilizat uneori pentru a defini acelaşi proces.

Totuşi, între cele două există anumite diferenţe. Astfel, în comerţul electronic,

tehnologia informaţiei şi comunicării (ICT) este utilizată între afaceri sau în

tranzacţiile inter-organizaţii şi în tranzacţiile de tip business-to-consumer. În e-

business, pe de altă parte, ICT este utilizată pentru a îmbunătăţi propria afacere,

cuprinzând aici orice proces pe care organizaţia (cu sau non-profit, guvern etc.) îl

creează printr-o reţea gestionată de un calculator. O altă definiţie a e-business este

„transformarea proceselor organizaţiei pentru creare de valoare adăugată prin aplicarea

tehnologiilor, filosofiei şi paradigmelor calculatoarelor din noua economie”.

În e-business sunt îmbunătăţite în principal trei procese primare:

Procesele de producţie, procese care cuprind procurarea, ordinul şi actualizarea stocurilor, procesarea plăţilor, legături elec tronice cu

furnizorii, procesele de control ale producţiei etc.;

Procese orientate-client, care cuprind eforturile promoţionale şi de marketing, vânzarea prin Internet, procesarea ordinelor de vânzare şi

plată ale clienţilor, suportul clienţilor;

Procesele interne de management, care presupun serviciile destinate angajaţilor, training, schimbul intern de informaţii, video-conferinţe şi

recrutare. Aplicaţiile electronice îmbunătăţesc fluxul informaţional între

producţie şi forţele de vânzare, cu scopul de a creşte productivitatea

forţelor de vânzare. Comunicarea în grup şi publicarea electronică a

informaţiilor interne de afaceri sunt astfel mai eficiente.

Capitolul 6 207

Figura 101: E-Business-ul cuprinde toate tipurile de afaceri electronice.

Reţelele sunt fundaţia economiei digitale şi a „erei inteligente de reţea”. În vechea economie, fluxul informaţional era fizic: bani, cecuri, facturi, rapoarte, întâlniri

faţă-în-faţă, apeluri prin telefonie analogă, hărţi, fotografii etc. Strategiile pentru

vechea economie au scos în evidenţă probleme ale bunurilor fizice. Industria vechii

economii este caracterizată prin intensitatea capitalului, structuri industriale

oligopolistice şi imperfecţiuni ale pieţei, datorate în mare parte barierelor de schimb.

Firmele din aceste industrii au urmărit creşterea în mărime şi eficientizarea prin

restructurări, consorţii şi outsourcing-ul proceselor mai puţin importante.

În noua economie, informaţia în toate formele ei se reduce la biţii stocaţi în

calculatoare şi la concursurile ţinute cu viteza luminii în reţele. Noua economie este o

economie a cunoştinţelor bazată pe aplicarea know-how-ului la tot ceea ce se produce.

În noua economie, din ce în ce mai multă valoare adăugată va fi creată de mintea

omenească şi nu de forţă fizică.

Noua economie poate fi caracterizată prin următoarele teme:

Cunoaştere: noua economie este o economie a cunoaşterii, în care bunurile cheie ale organizaţiei sunt bunurile intelectuale, care se concentrează pe

knowledge-worker. După cum a spus Peter Drucker, „gestionarul de

cunoştinţe este unicul şi cel mai mare bun al organizaţiei”;

Digitizare: noua economie este o economie digitală. În vechea economie, informaţia era fizică sau analogă. În noua economie, informaţia există sub

formă digitală, putând fi compresată şi transmisă extrem de rapid;

Virtualizarea: pe măsură ce informaţia se transformă din informaţie analogă în cea digitală, lucrurile fizice devin virtuale, schimbând metabolismul

economiei, tipurile instituţiilor şi relaţiilor posibile şi chiar însăşi natura

economiei. Printre exemple putem număra magazinele virtuale sau

corporaţiile virtuale;

E-Business

(integrarea

proceselor

pe mai multe

pieţe)

E-Marketing

(Achiziţia

clienţilor şi interactivitate

cu aceştia)

E-Commerce

(mai rapid, mai

ieftin, raport

preţ/cost)

E-Commerce şi E-Business 208

Molecularizarea: noua economie este o economie moleculară. Vechea corporaţie este dezagregată, înlocuită cu molecule dinamice şi clustere ale

indivizilor şi entităţilor care formează baza activităţii economice. Ea

înlocuieşte mass media, producţia de masă prin producţia media moleculară

etc.;

Integrare/intercooperare: noua economie este o economie de reţea, integrând moleculele în clustere care se leagă unele de altele pentru crearea bunăstării.

Noua economie are interconexiuni bogate în interiorul organizaţiei şi între

organizaţii;

Dezintermediere: funcţiile de mijlocitori între producători şi consumatori sunt eliminate prin creare reţelelor digitale. Totuşi, pot apărea noi forme de

intermediere;

Convergenţă: în noua economie, sectorul economic dominant este creat de convergenţa a trei industrii: calculatoarele, comunicaţiile şi conţinutul, care

oferă la rândul lor infrastructura pentru creare bunăstării în toate sectoarele;

Inovaţia: noua economie este bazată pe inovaţie, care este cheia activităţii economice şi a succesului de afaceri;

Timp-real: noua economie este în timp real, comerţul devenind electronic, în timp ce tranzacţiile de afaceri şi comunicaţiile se desfăşoară cvazi-

instantaneu;

Globalizarea: noua economie este una globală, deoarece „cunoştinţele nu cunosc graniţe”, iar tehnologia elimină „locul” din „locul de muncă”;

Transformarea digitală

Transformarea digitală este procesul prin care o companie devine o afacere

electronică. Afacerea electronică şi e-business în general sunt legate, fără putinţă de

tăgadă, de web şi de distribuirea informaţiilor în format digital. Transformarea digitală

se referă la conversia tuturor informaţiilor – text, imagini, audio, video – în format digital pentru partajare, stocare, indexare/căutare. Odată cu această transformare vor

apărea şi modificări ale proceselor asociate cu ele – de exemplu, informaţiile partajate

pe hârtie (factură sau comandă de cumpărare) vor fi schimbate sau partajate în format

digital şi distribuite către mai mulţi „abonaţi” în acelaşi timp, fără a fi necesară

copierea prealabilă. La nivelul întregii afaceri, transformarea digitală va include cei

patru „C”: comerţ, conţinut, comunitate şi colaborare.

Transformarea în digital va transforma felul în care tranzacţionăm (facem

comerţ), informaţia pe care o utilizăm (conţinutul), oamenii cu care interacţionăm

(comunitatea) şi mijloacele prin care interacţionăm cu aceştia (colaborarea).

Capitolul 6 209

Figura 102: Viteza şi valoarea în transformarea digitală.

Strategiile de succes pentru afaceri electronice presupun măsurarea

transformării digitale pe două axe: valoare şi viteză, între care va trebui să apară o anumită balansare: dacă transformăm prea repede oricare dintre cei patru „C” fără o

contramăsură în creşterea valorii, riscăm confuzionarea clientului. Dacă ne concentrăm

prea mult pe valoare şi nu destul pe viteză, se riscă o erodare a lo ialităţii

consumatorului.

„Costul” şi „Cultura” sunt alte două aspecte ale transformării digitale, care sunt

deseori mai puţin luate în calcul. Cu toate acestea, costurile presupun şi schimbările

culturale necesare, iar acestea pot avea ca efect o perioadă de incubaţie în exteriorul

firmei. Tehnologia este un alt factor care poate fi avut în vedere, după rezolvarea

problemelor de viteză şi valoare. Pentru prima dată în istoria afacerilor moderne,

tehnologia a încetat să mai fie o unealtă şi a devenit un de terminant al strategiei de

afaceri.

Trenduri e-business

Există şase categorii de trenduri conducătoare ale e-business: consumatorul, e-service, organizaţionale, angajaţi, tehnologia la nivel de organizaţie, tehnologia

generală.

Trendurile orientate către consumatori sunt:

Servicii mai rapide: consumatorii ţin cont de viteza serviciului ca motiv de a face afaceri cu o anumită companie. Companiile de succes trebuie să asigure

E-Commerce şi E-Business 210

faptul că aplicaţiile e-business elimină timpul în care consumatorii aşteaptă

un serviciu. Procesele de afaceri, indiferent de aplicaţiile care le suportă,

trebuie să fie reorientate către servicii rapide oferite clienţilor;

Self-service: consumatorii sunt capabile să facă cumpărături în orice moment, oriunde şi cât timp sunt conectaţi la Internet, acest lucru însemnând

faptul că e-business ar trebui să fie orientat-utilizator şi nu orientat-

tehnologic;

O mai mare posibilitate de alegere: utilizarea portalurilor online oferite de

companii pune la dispoziţia consumatorilor o mulţime de informaţii. În

momentul în care serviciile de bandă largă vor fi disponibile la preţuri

acceptabile, va fi disponibil conţinut video pentru multe produse şi servicii. Iar prin influenţarea consumatorilor în a-şi lăsa informaţii legate de profilul

lor şi urmărirea mişcărilor în site-uri, pot conduce la personalizarea

experienţei consumatorilor;

Soluţii integrate: consumatorii doresc servicii de afaceri integrate, care să le rezolve toate nevoile într-o singură oprire.

Trenduri e-service:

Vânzări şi service integrate: relaţiile cu clienţii sunt cheia creşterii afacerii. Cele mai multe companii văd în vânzări şi în servicii două funcţii separate,

dar firmele trebuie să îşi asume responsabilitate satisfacţiei consumatorilor

printr-o experienţă de tip „vrei-cumperi-utilizezi”. În acest scop trebuie

dezvoltate noi modele organizaţionale pentru îngustarea spaţiului dintre

vânzări şi service;

Suport: unul dintre cele mai importante trenduri din economia actuală este existenţa unui service consumator uşor şi orientat către soluţii. Companiile

trebuie să adopte aplicaţii de service integrate care rezolvă întreaga relaţie

cu clientul şi nu concentrarea pe soluţii departamentale, care adresează

numai o parte din relaţia dezvoltată cu clientul;

Distribuirea flexibilă a serviciilor: dezvoltarea lanţului de aprovizionare integrat este, de departe, cel mai important trend e-business. Supply Chain

Management este o combinaţie de trenduri în dezvoltare în producţie şi

distribuţie: apropierea de consumatori, reducerea risipei din lanţul de

aprovizionare; asigurarea accesului în timp real la informaţiile disponibile

între pentru consumatori şi furnizori, construirea de parteneriate cu

coordonare virtuală;

Creşterea vizibilităţii procesului: vizibilitatea procesului oferă consumatorilor afacerii cu informaţii precise şi la timpul potrivit, cu privire

la starea comenzilor, preţuri şi disponibilitatea produselor;

Trendurile organizaţionale:

Outsourcing: externalizarea aşează fundaţia pentru întreprinderea virtuală, inima conceptului e-business;

Contracte de producţie: pentru obţinerea unei mai bune utilizări a bunurilor, companiile utilizează tehnologia pentru a separa marketingul de producţie

prin dezvoltarea rapidă de contracte şi parteneriate globale;

Capitolul 6 211

Distribuţia virtuală: noii intermediari, numiţi distribuitori virtuali, apar în pieţe multi-cumpărător/multi-vînzător.

Trenduri la nivel de angajaţi

Angajarea celor mai buni: comerţul electronic presupune că organizaţiile vor creşte, vor oferi servicii mai bune sau preţuri mai reduse. Companiile trebuie

să utilizeze mai bine tehnologia pentru a atrage şi selecta cei mai buni

candidaţi în vederea angajării;

Reţinerea angajaţilor talentaţi: suportul şi susţinerea unei culturi de succes şi inovatoare nu este numai o cerinţă ci şi o necesitate pentru e-business;

Trenduri tehnologice la nivel de întreprindere:

Integrarea aplicaţiilor de întreprindere: aplicaţii precum SAP sau PeopleSoft ajută companiile să conecteze sisteme separate, oferind un acces mai bun la

informaţii şi în acelaşi timp o mai bună legătură cu angajaţii, partenerii şi

clienţii;

Integrarea multi-canal: aceasta este mai mult o problemă de management, fiind responsabilitatea acestui departament de revizuire a întregului canal de

servicii oferite de firmă;

Trenduri tehnologice generale:

Aplicaţii wireless pentru web, comerţ mobil: afacerile viitorului vor fi realizate prin dispozitive mobile, integrate şi personale. Companiile vor face

afaceri printr-o infrastructură wireless;

Convergenţa infrastructurii: un trend major în infrastructura pentru e-business este convergenţa diferitelor tipuri de reţele de date şi voce, în reţele

globale bazate pe IP;

Software Application Services Providers (ASP) ca şi servicii „de închiriat”: decizia de a face sau de a cumpăra a devenit decizia de a face vs. a cumpăra

vs. a închiria.

Toate trendurile de mai sus au patru puncte comune: convenienţă, eficienţă,

eficacitate şi integare.

Riscurile şi obstacolele e-business

E-Business nu înseamnă afaceri fără riscuri. Presa de afaceri de specialitate este

plină de studii de caz cu „dot-com”-uri falimentare atât în domeniul B2B, cât şi în

domeniul B2C. Mult dintre acestea reprezintă rezultatele lipsei de bani, a cheltuielilor

ieşite de sub control sau a modelului de afaceri adoptat, total greşit. Ultima problemă

este de o importanţă deosebită, deoarece sugerează că multe cazuri au intrat în aria e -

business fără să dezvolte mai întâi o strategie de integrare a activităţilor de comerţ

electronic cu strategie generală de afaceri a firmei, planificarea strategică fiind de o

importanţă covârşitoare în acest caz.

Cele mai importante riscuri e-business sunt: direcţia strategică, mediul

competitiv, dependenţa de alţii, securitatea, reputaţia, cultura, tehnologia, guvernarea,

managementul proiectului, operaţiile, legislaţia, resursele umane, controalele

E-Commerce şi E-Business 212

procesului de afaceri, taxele. Aceste riscuri pot fi mapate într-o hartă triunghiulară cu

trei categorii majore: riscurile strategice, financiare şi operaţionale ocupă cele trei

colţuri (figura următoare). Fiind dat obiectivul strategic al firmei, un anumit risc poate

fi caracterizat în unul din următoarele moduri: periculos, nesiguranţă sau oportunitate. Pe măsură ce aplicaţiile şi tehnologiile e-business se dezvoltă, există puţine obstacole

care să stea în calea implementării unei strategii de succes. Acestea sunt: infrastructuri

variate în diferite ţări, probleme legate de incompatibilitatea sistemelor, limba,

standarde comune, bariere culturale, bariere individuale, bariere organizaţionale şi

bariere legale.

Cele mai semnificative obstacole în implementarea unei strategii de e-business

de succes sunt reprezentate de necesitatea refacerii procesului de afaceri, combinată cu

lipsa abilităţilor e-business şi integrarea sistemelor front-end cu cele back-end.

Deoarece economia globală devine norma acceptată, e-business-ul global nu

este numai o oportunitate ci şi o necesitate. Problemele legate de infrastructura de

reţea, managementul conţinutului, legislative, factorii culturali şi sociali sunt factorii

cheie pe care organizaţiile trebuie să-i ia în considerare pentru aşezarea cu succes a

fundaţiei pentru o strategie e-business globală.

Figura 103: Riscurile E-Business.

Pentru a crea valori acceptate de consumatori în secolul XXI şi pentru a creşte

compania şi veniturile acesteia, o companie trebuie să-şi schimbe modelul de afaceri şi

să se angajeze în e-business. Fără angajarea anumitor riscuri, companiile nu pot profita

de oportunităţi şi nu se vor dezvolta în e-lumea actuală.

Capitolul 6 213

Modele E-Business

Modelul comerciantului reprezintă vânzarea pe web de bunuri şi servicii de

către angrosiştilor sau detailiştilor. Bunurile şi serviciile ar putea fi unice pe web sau magazinul ar putea fi o extensie a unui magazin fizic tradiţional. Acest model cuprinde

şi afacerile care au decis să-şi completeze catalogul de prezentare al firmei cu un site

web sau au decis să migreze în totalitate către web. Printre beneficiile acestui model se

numără cererea în creştere de bunuri şi servicii printr-o intrare pe piaţă globală, un cost

potenţial mai mic al promovărilor şi vânzărilor, servicii clienţi şi comenzi 24/7 şi

marketing personalizat unul-la-unul.

Modelul licitaţie reprezintă implementarea unui mecanism de publicitate prin

intermediul prezentării media a bunurilor şi serviciilor. Veniturile sunt obţinute din

licenţierea platfomelor, taxe de tranzacţii şi publicitate.

Modelul producătorului utilizează web-ul pentru a micşora canalul de

distribuţie, astfel încât, în locul utilizării intermediarilor pentru distribuirea produselor

şi serviciilor pe piaţă, clienţii ajung direct la producător, prin intermediul Internetului.

De exemplu, Dell Computer Corporation utilizează acest model pentru a vinde direct

consumatorilor prin intermediul site-ului web (aproximativ 50% din vânzările Dell se

fac prin web). Modelul de afiliere este un model de tip „plată pentru performanţă”, în care

veniturile sunt obţinute în momentul în care consumatorii utilizează link-urile şi

banner-ele pentru a cumpăra bunuri şi servicii. Marketingul afiliat are loc în momentul

în care un site web (afiliatul) promovează produsele şi serviciile altui site web

(comerciantul), în schimbul unui comision. Afiliatul câştigă un comision (de exemplu

10% din valoarea vânzărilor), în timp ce comercianţii obţin o vânzare de la un site web

partener (afiliatul). Prin marketingul de afiliere, comercianţii îşi pot plasa banner -ele

publicitare şi legăturile pe diverse site-uri din întreaga lume, plătind comisionul numai

în momentul în care acele link-uri generează o vânzare sau a „direcţionare” calificată.

Site-urile de conţinut afiliate îşi pot converti conţinutul în comerţ electronic prin

popularea acestuia cu legături generatoare de venit.

Modelul de publicitate: ca şi în modelele de afaceri tradiţionale de publici tate,

modelul de publicitate web oferă conţinut şi servicii (e-mail, chat, forumuri, licitaţii

etc.) care sunt suportate prin intermediul publicităţii prin banner-e şi alte forme de publicitate online. Unele modele de publicitate sunt numite şi portaluri (precum AOL,

Yahoo! şi AltaVista) în timp ce altele sunt numite „modele libere” (precum Blue

Mountain Arts – www.bluemountain.com), în timp ce cadourile ieftine (precum

felicitările electronice sau invitaţiile) ajută în crearea unui volum mare.

Modelul infomediar este un model web în care „infomediarii” colectează date

de la utilizatori, date pe care le vând altor afaceri. Utilizatorii sunt aduşi în site -ul

infomediarilor de oferte gratuite, precum acces la Internet gratuit sau hardware gratuit.

Modelul de subscriere este cel în care utilizatorii plătesc accesul la un site şi la

conţinutul cu valoare mare pentru ei pe care doresc să-l acceseze. Unele modele oferă

conţinut gratuit, pe lângă acest existând şi conţinut „special” (premium), disponibil

numai abonaţilor. Modelul de publicitate poate aduce de asemenea o parte din venituri.

E-Commerce şi E-Business 214

Modelul de brokeraj reprezintă un creator de piaţă web care aduce împreună

cumpărătorii şi vânzătorii. Aceste model variază de la mall-urile online la intermediarii

de acţiuni şi bonuri de valoare, putând cuprinde B2B, B2C şi C2C. Veniturile sunt

generate de taxe pe tranzacţii sau comisioane. Modelul comunităţii virtuale – facilitează interacţiunea online între membrii

unei comunităţi de utilizatori (membrii, clienţi, parteneri, studenţi etc.). Acest model

are ca scop uşurarea adăugării de conţinut în comunitatea online de către membrii

acesteia. Veniturile sunt generate de taxele de abonare şi de cele obţinute prin

publicitate.

Modelul logistic: o afacere care utilizează Internetul pentru a ajuta alte afaceri

să gestioneze funcţiile logistice precum plăţile electronice, sistemele de comenzi sau

serviciile de distribuţie. Veniturile sunt obţinute pe baza taxelor.

E-Marketing

Marketingul este o operaţiune critică şi în acelaşi timp complexă a afacerii,

care are ca simplu scop maximizarea veniturilor şi susţinerea operaţiunilor. Cu un

asemenea scop larg, marketingul integrează o mulţime de procese, tehnologii şi strategii de afaceri. Internetul este unul din multele instrumente care pot fi aplicate în

marketing, iar afacerile în creştere încorporează această mare reţea în strategiile de

marketing business-to-business.

Utilizarea Internetului ca un instrument de marketing orientat către consumator

este din ce în ce mai utilizată şi a fost acceptată ca instrument standard de marketing

de către cea mai mare parte a comunităţii de afaceri. În acelaşi timp, web-ul, e-mail-ul,

grupurile de dialog etc. sunt instrumente larg utilizate de programele de afaceri

business-to-business.

Dacă este înţeles în mod corespunzător, Internetul poate fi utilizat ca şi un

complement al practicilor de marketing existente, extinzând operaţiunile şi creând în

acelaşi timp noi oportunităţi. Cheia marketingului de succes pe Internet este aplicarea

în modalităţi inovative a puterilor acestui mediu în combinaţie cu practicile

tradiţionale de marketing.

În mod tradiţional, cei patru „P” ai marketingului (preţ, produs, piaţă şi promovare) au fost consideraţi ca fiind baza marketingului firmei. Utilizarea web-ului

ca instrument de marketing B2B sau B2C aduce, pe lângă aceşti patru piloni, un al

cincilea, persoanele.

Cea mai mare parte a marketingului pe Internet este similară marketingului

tradiţional. Fie că este bazat pe Internet, fie că este tradiţional, fiecare operaţiune de

marketing adresează cele cinci constante de marketing:

Persoanele: cine sunt consumatorii ţintă? Companii precum Neilson, Forrester şi alţii, fac numeroase studii în privinţa constantelor

demografice pe Internet;

Preţul: ce politici de preţ şi de plată acceptă consumatorii cu venituri suficiente? Dezvoltarea tehnologiilor Internet ajută companiile să-şi

reducă o parte din costuri, rezultând de aici preţuri mai mici. În timp ce

Capitolul 6 215

numărul de furnizori ai unei firme a scăzut în general în ultimii ani,

deoarece companiile se angajează în marketingul relaţiilor care conduce

la contracte pe termen lung cu un număr mic e furnizori, există un trend

între companiile care utilizează web-ul în creşterea numărului de furnizori, mai ales în externalizarea unui număr de servicii neproductive;

Produsul: Care sunt produsele care întâlnesc aşteptările consumatorilor?

În timp ce service-ul este o componentă importantă a produsului unei companii, web-ul permite firmei să ofere informaţii mai bune, servicii

mai bune şi, deci, un produs mai bun. Există de asemenea companii al

căror produs este însuşi site-ul web al companiei;

Piaţa: unde va opera afacerea (locaţie fizică/geografică sau virtuală). Internetul poate fi utilizat de către afaceri sub forma unui canal de

distribuţie, permiţând vânzări directe către consumatori. Lanţul de

aprovizionare este scurtat deoarece firmele pot să conducă tranzacţii

directe între furnizori şi utilizatorii finale, fără amestecul intermediarilor,

la ora actuală toate companiile mari având site-uri care permit acest

lucru;

Promovarea: ce formă de promovare va ajunge la consumatori (publicitate, broşuri, agenţi de vânzare, suport-clienţi etc.)? Cele mai

multe companii care deţin un site web îl utilizează pentru simpla

promovarea a produselor. Aceste companii ar putea achiziţiona

„publicitate prin banner-e” pe alte site-uri web pentru a atrage trafic către

propriul site. Utilizarea promoţională a web-ului cuprinde de asemenea

atragerea atenţiei media asupra unei utilizări novatoare a Internet-ului de

către o companie.

Planul de marketing este strategia de bază care defineşte cele cinci constante de

mai sus şi scoate în evidenţă cu se integrează diferitele procese, tehnologii şi strategii.

Mixul de marketing este configuraţia actuală a acestor componente.

Marketingul este în mod normal o operaţiune inovativă care amestecă în mixul de marketing atât tehnologiile de comunicaţie deja clasice, cât şi pe cele mai noi.

Internetul este una din componentele „interesante”, adăugate de multe afaceri la mixul

lor de marketing, prezentând mijloace viabile de a extinde tacticile tradiţionale ale

planului de marketing şi de a întări şi mai mult puterile tehnologiilor care stau la baza

lui.

Cunoaşterea pieţei ţintă este crucială, iar revizuirea bazei de consumatori

existente este un bun punct de plecare pentru dezvoltarea unui profil a tipului

clientelei. Totuşi, revizuirea trebuie să ia în considerare şi alte grupuri de potenţiali

consumatori. Chiar şi cu o iniţiativă de cercetare concertată, mult firme identifică

pieţele ţintă numai după testarea pieţei.

Marketingul pe Internet necesită ca analiza de marketing să fie împărţită în

două arii:

Profilul de acces la Internet;

Analiza pieţei ţintă.

E-Commerce şi E-Business 216

Prin identificarea celor mai probabile grupuri ţintă, riscul unei „reparări” a

planului de marketing este redus. Cercetarea ar putea cuprinde studii demografice,

conduse intern prin studii online şi campanii e-mail, sau externe, prin consultanţi de

piaţă specializaţi. Cercetarea preliminară ar trebui să cuprindă:

Profilul de acces la Internet:

Capacităţile tehnologice: care sunt facilităţile/capacităţile hardware şi software de acces la Internet ale grupului ţintă? Strategia de

marketing ar trebui creată în jurul acestor capacităţi;

Mijloace de acces: cum şi unde accesează Internet grupul ţină (acasă, la serviciu, la bibliotecă, etc)? Desingul planului de marketing ar

trebui să reflecte aceste punct de acces. Cum se compară acestea cu

media tradiţională? Poate fi necesară utilizarea unei combinaţii de

media pentru a câştiga acces la audienţa dorită;

Utilizare: care sunt motivaţiile consumatorilor ţintă pentru utilizarea Internetului? Adunarea de informaţii, cumpărături, interacţiuni?

Există şabloane de utilizare? Aceşti utilizatori sunt utilizatori

frecvenţi de Internet, ocazionali etc.?

Capacităţile de comerţ electronic: există prejudecăţi împotriva comerţului electronic? Dacă da, canalele media alternative ar putea să

le contra-atace etc.

Atitudini şi psiho-grafice: care sunt sistemele de valori şi credinţe ale audienţei ţintă?

Restricţii guvernamentale: există restricţii privitoare la vânzarea anumitor bunuri şi servicii?

Media şi recreere: ce tip de media utilizează grupul ţintă? Acest tip ar putea fi utilizat atât pentru a ajuta prezenţa pe Internet, cât şi în

campaniile publicitare directe.

Analiza pieţei ţintă: 1. analiza pieţei ţintă: cine are nevoie sau doreşte produsele şi

serviciile companiei? Întrebări adiţionale: cine sunt clienţii

companiei? Care sunt nevoile clienţilor? Ce fac din aceste organizaţii

potenţiali clienţi? Care sunt scopurile şi obiectivele companiei? Care

sunt resursele companiei? Cine sunt competitori şi cum se poate face

diferenţa de aceştia? Care sunt riscurile şi veniturile identificabile?

Care sunt problemele financiare?

2. care este cea mai bună nişă de piaţă: care sunt forţele şi slăbiciunile competitorilor? Există oportunităţi de nişă pentru

afacere? Există avantaje faţă de competiţie? Cum se poate diferenţia

preţul de cel al competiţiei? Care sunt forţele şi slăbiciunile

produselor? Care sunt ariile industriale în care se doreşte vânzarea

produselor/seviciilor? Care este poziţia companiei pe piaţă? Ce fac

competitorii pe Internet?

3. generaţia pilot şi atragerea celor care prospectează: identificarea

generaţiei pilot şi a activităţilor de marketing, asignare de

Capitolul 6 217

responsabilităţi de marketing celor care au interesul şi posibilităţile,

implementarea de sisteme administrative pentru execuţia activităţilor

de marketing, dezvoltarea unui program al campaniei de marketing;

4. construirea relaţiilor prin convertirea celor care prospectează

piaţa în clienţi pe termen lung: ce activităţi şi paşi se pot adăuga la

planul de marketing pentru a face tranziţia de la client potenţial (în

prospectare) la client „stabil”? Care sunt materialele necesare

suportului procesului de construire a relaţiilor?

5. imagine: Ce imagine au clienţii despre companie? Ce imagine se

doreşte a fi avută de către clienţi despre companie (Compania,

Produsul companiei, Serviciul clienţi din companie, Încrederea în

companie, Costul serviciilor etc. – toate parte a procesului online de

branding);

6. procesul de vânzare: Ce tipuri de cumpărători vor fi atrase de

produsele şi serviciile oferite? Ce nevoi sunt satisfăcute de

produsele/serviciile oferite? Cu se poate prezenta soluţia companiei

în faţa clienţilor? Ce se formează o propunere care să reflecte

imaginea si produsele companiei? Cum se pot îmbunătăţi abilităţile

de negociere şi „apropiere” de clienţi? 7. perspectiva clienţilor: Ce informaţii caută clienţii? Clienţii caută

informaţii despre produse, servicii, servicii-suport, alte modalităţi de

utilizare ale produsului, detalii tehnice? Cum utilizează Internetul

clienţii companiei?

Internetul oferă un mediu unic pentru marketing, combinând cele mai dezirabile

aspecte ale mediilor conveţionale cu capacităţile de acţiune instantanee ale

consumatorilor potenţiali. Deoarece utilizatorii Internet trebuie să găsească compania

pe Net, aceştia pot fi atraşi şi identificaţi într-o piaţă mai îngustă decât în mediile

tradiţionale. Considerându-i potenţialul, Internetul este un mediu irezistibil.

Utilizarea serviciilor Internet în marketing

Cea mai frecventă utilizare a marketingului tradiţional pe web este crearea de

magazine virtuale. Un marketer on-line poate crea o pagină web care să includă imagini spectaculoase despre produs (caracteristici, detalii, utilizare, preţ) aşa cum

sunt acestea în vitrinele reale pentru a atrage atenţia consumatorilor. Un consumator

interesat de un anumit produs prezentat pe pagina Web poate comanda direct prin

WWW. Totuşi securitatea pe Web nu este garantată. De aceea multe companii îşi

onorează comenzile prin metodele clasice de plată.

O altă utilizare frecventă a web-ului este crearea unor “afişe” sau spoturi

publicitare. Acestea sunt exact ca cele văzute în mass media, deosebindu-se doar prin

faptul că ele apar pe monitor. De exemplu, când motorul de căutare NetSearch este

lansat apar o mulţime de afişe si/sau spoturi împreună cu rezultatele căutării. Aceste

afişe conţin legături către site-urile Web de care aparţin.

E-Commerce şi E-Business 218

Marketingul social pe Internet

Internet-ul are o istorie proprie faţă de cea a serviciilor comerciale. În primul

rând Internetul asigură comunicare rapidă şi ieftină. Probabil astfel se explică faptul că aproximativ 90% din site-uri sunt necomerciale. Tocmai această trăsătură vine în

susţinerea marketingului din domeniile nelucrative. Kotler propune următoarea

definiţie a marketingului social: „elaborarea, punerea în aplicare şi controlul

programelor urmărind creşterea adeziunii la o idee, cauză sau la un comportament

social, în cadrul unui sau mai multor grupuri vizate”. Astfel, faţă de marketingul

economic, în marketingul social obiectul schimbului nu-l constituie neapărat un produs

material, iar „răsplata” acţiunilor nu se evaluează neapărat în bani.

Marketingul social, prin geneza sa, îşi propune rezolvarea unor probleme

sociale globale (mondiale). Spre deosebire de marketingul bunurilor de larg consum

care este în primul rând o abordare microeconomică, marketingul social este o

abordare macroeconomică. De aici rezultă, într-o anumită măsură, trăsăturile şi

problemele specifice acestui domeniu. Principalul obstacol în realizarea acestui

obiectiv îl constituie lipsa unor fonduri financiare substanţiale. Aceste obstacole devin

mai mari cu cât aria geografică a acţiunilor de marketing social creşte, deoarece costul

comunicaţiilor sporeşte proporţional cu distanţa. Pe Internet însă distanţa nu contează, costul comunicaţiilor este acelaşi, este mic. Iată de ce marketingul din domeniile

nelucrative îşi găseşte o largă aplicabilitate, dar şi justificare pe Internet. Dovada o

constituie raportul superior al site-urilor necomerciale faţă de cele comerciale.

Marketingul serviciilor pe Internet

Marketingul serviciilor s-a dezvoltat puternic în ultimul deceniu şi pare că se

bucură de un succes nemaipomenit şi pe Internet. În marketingul serviciilor, personalul

în contact (comunicaţiile pe care le realizează) are cel mai important rol, urmat de

ambianţă. Web-ul se dovedeşte a fi un substituent excelent atât pentru personal -

datorită interactivităţii sale, cât şi pentru ambianţă - datorită posibilităţilor multimedia.

O firmă de servicii poate comunica cu clientul (prezenta şi oferi servicii) în timp real

într-o ambianţă încântătoare (multimedia), indiferent de distanţă. Pe Internet se

observă îndeosebi o proliferare a site-urilor agenţiilor de turism şi de transport internaţional, datorită oportunităţilor oferite de acest nou media.

Marketingul bunurilor de larg consum pe Internet

Marketerii şi-au impus prezenţa pe Web prin site-uri comerciale când

corporaţiile, în special cele producătoare de hardware şi software, au realizat că Web-

ul este populat de oameni care au influenţă deosebită în luarea deciziilor de cumpărare

în firmele în care lucrează. Companiile au publicat informaţii on-line despre produsele

Capitolul 6 219

lor în speranţa că profesioniştii, în momentul în care se vor pregăti să facă

cumpăraturi, se vor gândi şi la produsele văzute pe Web.

Marketingul relaţiilor publice

Afacerile de succes recunosc valoare marketingului relaţiilor. Internetul este

utilizat cu succes pentru acest tip, prin utilizarea e-mail-ului şi a formularelor bazate pe

web. Clienţii pot să se înregistreze în cadrul firmei, construindu-se astfel o bază de

date care va fi utilizată pentru colectarea şi calificarea relaţiilor cu clienţii. Utilizarea

Internetului pentru comunicaţia cu clienţii costă mult mai puţin decât utilizarea

telefoanelor în acelaşi scop.

Serviciul clienţi . Internetul permite companiilor să efectueze servicii pentru

client în mod direct, la costuri mult scăzute şi cu o convenienţă mult mai mare decât la

telefon. FedEx pretinde că a redus mult cheltuielile prin faptul că permite clienţilor să

verifice starea pachetelor prin site-ul web, fără a vorbi la telefon cu un reprezentant al

firmei.

Construirea încrederii . Încrederea este un factor semnificativ în marketing.

Companiile pot utiliza Internetul pentru a încuraja clienţii să transmită mesaje în

forum-urile de discuţii în chat, ceea ce presupune comunicare deschisă şi construire încrederii.

Îmbunătăţirea imaginii . O companie mică poate acţiona pe Internet nu într-o

manieră care să conducă la suspiciune ci într-una care săi îmbunătăţească imaginea,

mărimea percepută a firmei fiind un factor important de influenţă pentru cumpărătorii

din domeniul de afaceri.

Publicitatea on-line

Cu promisiunea unui viitor mai strălucit, firmele stau la pândă să atace

utilizatorii Internet şi să-i inunde cu informaţii despre produsele-la-cerere. Viitorul ne

pregăteşte o nouă piaţă digitală, o lume unde fiecare serviciu nu este prestat de un

„cărăuş”, ci prin modem şi mouse. Cumpărături, plata comenzilor, consultarea

conturilor bancare, recreere - toate sunt gata să intre în casa fiecăruia printr-un canal mult mai eficient, la un cost redus. Interesant pare faptul că toţi vorbesc despre acest

viitor, dar nimeni nu precizează cât de curând vor avea loc toate aceste schimbări pe

Internet. Unele schimbări au avut loc şi promit să redefinească stilul de viaţă al

fiecărui bărbat, femeie, copil de pe planetă.

Publicitatea4, variabilă importantă a politicii promoţionale a întreprinderii

moderne, reprezintă unul din mijloacele cele mai utilizate în activităţile de piaţă - unii

specialişti considerând-o nervul politicii de comunicaţie a întreprinderii. Ea constituie

unul din mijloacele prin care întreprinderea se implică şi se raportează la evoluţia

4 Florescu C., „Marketing”, Ed. Garell Poligraphs, 1992.

E-Commerce şi E-Business 220

pieţei, îmbrăţişând o întreagă paletă de tehnici, proprii mai multor discipline

(sociologie, grafică, psihologie etc.).

In esenţă, publicitatea cuprinde toate acţiunile care au drept scop prezentarea

indirectă - orală sau vizuală - a unui mesaj în legătură cu un produs, serviciu, marcă sau firmă de către orice susţinător.

Caracteristic publicităţii este faptul ca ea reprezintă un mijloc de comunicaţie de

masă. In forma lor moderna mecanismele publicităţii corespund criteriilor

comunicaţiilor de masă, întrucât: mesajele publicităţii nu sunt transmise unui singur

individ, ci unui întreg grup, mai mult sau mai puţin numeros, de persoane; rapo rtul

între emiţătorul mesajului şi destinatarul acestuia nu sunt directe, ci se stabilesc prin

intermediul unui canal de comunicaţie de masa (presa, radio, televiziune, Internet).

Publicitatea online reprezintă, probabil, cea mai frecvent menţionată modali tate

de a face marketing pe Internet. Dacă, din punct de vedere al marketingului

„tradiţional”, există o confuzie regretabilă între publicitate şi marketing, termenul

generic de „publicitate” acoperind inclusiv concepte distincte ca „promovarea

vânzărilor” sau „relaţii publice”, şi în marketingul on-line această confuzie s-a păstrat.

Conceptul de publicitate on-line are în vedere însă doar acţiunile prin care

organizaţia transmite unei audienţe generale sau specificate informaţii privind

produsele şi serviciile sale, despre mărcile sale sau despre sine însăşi. Ca şi în marketingul „tradiţional”, este necesară operarea diferenţei dintre

publicitatea plătită, denumită în continuare „publicitate on-line” şi publicitatea

gratuită, oferită fără nici un fel de pretenţii financiare organizaţiilor de către alte

organizaţii (ponderea acesteia este, datorită gratuităţii mult mai pronunţate a

Internetului, mult mai mare prin comparaţie cu marketingul tradiţional).

Succesul publicităţii on-line depinde în mod semnificativ de buna cunoaştere a

domeniului (publicitatea) în general cât şi de cunoaşterea Internetului ca mediu de

comunicare.

Spre deosebire de publicitatea „tradiţională”, în publicitatea on-line nu există o

separare foarte clară între beneficiarul de servicii de publicitate şi furnizorul acestora,

putând exista situaţia în care un beneficiar poate deveni furnizor de servicii de

publicitate (de exemplu, atunci când închiriază spaţii de publicitate pe propriul site

web altor firme, la rândul său fiind prezent cu banner-e publicitare pe alte site-uri).

Spre deosebire de publicitatea „tradiţională” şi modul în care decurge comunicaţia de marketing tradiţională prin intermediul acesteia, în publicitatea on-line

elementul perturbator are un efect mult mai semnificativ. Există un nivel destul de

ridicat de confuzie şi chiar de dezinformare în reţea pentru ca banner-ele publicitare

ale diferitelor organizaţii să nu fie văzute sau diferenţiate de cele ale competitorilor.

Publicitatea on-line este văzută de către specialişti ca fiind mai eficientă decât

publicitatea "tradiţională". Principalele argumente ale acestora se referă la:

calitatea mai bună a audienţei vizate (din punct de vedere al veniturilor, nivelului de instruire, preocupării pentru problemele de ordin tehnic ş i

tehnologie);

selectivitatea mai bună (numărul şi rata de creştere a site-urilor web foarte specializate depăşeşte semnificativ aceleaşi referinţe pentru

mediile de comunicare tradiţionale - presa, radioul sau televiziunea);

Capitolul 6 221

desfăşurarea şi evaluarea eficienţei acţiunilor de publicitate on-line pot fi realizate mult mai rapid, mult mai exact, permiţând realizarea unor

corecţii adecvate şi prompte ale campaniilor specifice derulate.

Obiectivele publicităţii on-line

În bună măsură, acestea corespund chiar cu obiectivele marketingului pe Internet. Cele mai frecvent urmărite obiective ale publicităţii on-line se referă la:

crearea de notorietate pentru organizaţie, produsele, serviciile şi mărcile

sale;

generarea de trafic către punctele de distribuţie ale produselor şi serviciilor organizaţiei;

susţinerea vânzărilor organizaţiei pe termen scurt şi mediu. Organizarea şi desfăşurarea publicităţii on-line presupune parcurgerea unor

etape specifice. Acestea sunt:

adoptarea deciziei de a desfăşura o campanie de publicitate on-line;

definirea obiectivelor care vor fi urmărite prin intermediul publicităţii on-line;

crearea şi testarea banner-elor publicitare;

identificarea şi selectarea spaţiilor adecvate de plasare a banner-elor publicitare;

evaluarea eficienţei campaniei de publicitate on-line. Adoptarea deciziei de publicitate on-line porneşte de la evaluarea eficienţei

potenţiale a Internetului ca mediu de comunicare între organizaţie şi publicul său. În

mod evident, dacă audienţa căreia i se adresează organizaţia nu utilizează Internetul ca

sursă de informaţii sau ca sursă de divertisment (iar gradul de utilizare nu plasează

Internetul printre cele mai importante surse din aceste puncte de vedere), este puţin

probabil faptul că publicitatea on-line va fi inclusă printre instrumentele de marketing

folosite de organizaţie.

Chiar dacă Internetul este destul de mult prezent în viaţa şi activitatea cotidiană

a consumatorilor potenţiali ai organizaţiei, utilizarea sa (şi deci a publicităţii on-line)

depinde de caracteristicile produselor şi serviciilor care vor fi promovate prin

intermediul acesteia. Este greu de imaginat că publicitatea on-line va avea succes

pentru un produs a cărui cumpărare presupune un proces decizional riguros sau a cărui

livrare la cumpărătorul său implică eforturi logistice speciale pentru vânzător.

Un alt element care trebuie avut în vedere în adoptarea deciziei de a desfăşura campania de publicitate on-line este cel referitor la capacitatea Internetului şi a

campaniei de a diferenţia organizaţia, oferta de produse şi servicii, în raport cu

principalii săi competitori prezenţi pe piaţă. Publicitatea on-line va fi cu atât mai

susceptibil a fi folosită cu cât ea poate deveni un avantaj competitiv pentru organizaţie.

Vor trebui evaluate, de asemenea, costurile utilizării acesteia şi avantajele

obţinute în urma acestei decizii folosind metoda analizei cost-beneficiu. Chiar dacă, de

cele mai multe ori, costurile sunt minime iar tendinţa de evoluţie pe termen lung a

E-Commerce şi E-Business 222

acestora este una de scădere, pe termen scurt ele ar putea fi prea mari în raport

avantajele generate (în termeni de vânzări, profituri, cote de piaţă sau imagine).

Nu în ultimul rând, decizia de utilizare a publicităţii on-line trebuie să implice

un rol strategic al acesteia şi nu unul tactic, întâmplător sau experimental, în cadrul activităţii de comunicaţie de marketing a organizaţiei.

Este important de menţionat că o campanie de publicitate on-line poate urmări

concomitent unul sau mai multe obiective dar este recomandabil ca un banner

publicitar, de exemplu, să încerce să vizeze un singur obiectiv major, celelalte putând

fi abordate ca obiective secundare. Dacă se doreşte urmărirea concomitentă a mai

multor obiective, o soluţie posibilă ar fi prezentarea unei suite de bannere ale

campaniei în aceeaşi poziţie, care să fie rotite la un interval de câteva secunde.

Crearea de notorietate poate fi realizată foarte eficient folosind bannerele

publicitare on-line. Prezentarea noilor produse (servicii) ale organizaţiei, stimularea

interesului consumatorului virtual pentru produsele şi serviciile organizaţiei,

transmiterea de informaţii privind diferite evenimente importante în viaţa organizaţiei

sunt doar câteva situaţii în care poate fi utilizată cu succes publicitatea on-line.

Problema creării notorietăţii trebuie abordată diferenţiat în raport cu audienţa

căreia i se adresează campania: dacă este vizată o audienţă generală, se urmăreşte

creşterea nivelului de informare al consumatorilor virtuali. Dacă este vorba despre o audienţă specificată, se urmăreşte creşterea nivelului de reţinere a organizaţiei,

produselor, serviciilor sale, în rândul consumatorilor virtuali.

Crearea de trafic către punctele de distribuţie ale produselor şi serviciilor

organizaţiei reprezintă un obiectiv foarte important al publicităţii on-line în cazul

produselor noi. Ca şi în marketingul „tradiţional”, nu este foarte important faptul că

vizitatorul a văzut odată site-ul (sau l-a accesat). Mult mai importantă este convingerea

acestuia să revină pe site-ul organizaţiei.

Susţinerea vânzărilor reprezintă, poate, obiectivul cel mai dificil de atins al unei

campanii de publicitate on-line pentru că atingerea acestuia presupune „convingerea

consumatorilor care accesează un site să acţioneze favorabil pentru organizaţie,

cumpărând un produsul, participând la un concurs promoţional, completând o fişă

informaţională sau răspunzând la un chestionar”. Aceasta este semnificaţia conceptului

de conversie.

Conversia (transformarea) vizitatorului unui site din client potenţial în client efectiv poate fi realizată efectiv apelând la instrumentele promoţionale utilizate în

marketingul tradiţional (acordarea unor premii, a unor cadouri sau a unor gratuităţi).

Dacă prin campanie este vizată o audienţă generală, conversia se poate realiza dacă

vizitatorului i se generează o nevoie puternică pentru produsul (serviciul) promovat.

Dacă prin campanie este vizată o audienţă specificată, conversia va putea fi realizată

dacă vizitatorului i se vor oferi soluţiile concrete, eficiente, disponibile imediat, de

care are nevoie.

Capitolul 6 223

M-Marketing

Comunicaţiile mobile, Internetul şi World Wide Web-ul oferă oamenilor de

marketing noi instrumente pentru dezvoltarea şi transmiterea de campanii de marketing. Tehnologiile wireless mai ales, au îmbunătăţit capacitatea organizaţiilor de

a alege noi consumatori şi a de a le oferi acestora conţinut relevant în timp util.

E-marketingul şi m-marketingul ar trebui utilizate în combinaţie cu marketingul

tradiţional pentru a crea o strategie adecvată, care ar trebui să se concentreze pe

atragerea de noi clienţi şi aducerea acestora înapoi în mod repetat. Deoarece

marketingul wireless necesită modificarea strategiilor de marketing tradiţional pentru a

se conforma cu cerinţele dispozitivelor mobile şi ale consumatorilor, marketerii ar

trebui să dezvolte site-uri şi campanii wireless separat, dar şi în paralel cu iniţiativele

on-line.

Marketingul wireless poate fi clasificat sub forma unor strategii de împingere, a

unei strategii de tragere sau a unei combinaţii între cele două. O strategie de tragere

presupune că utilizatorii vor cere informaţii specifice care să le fie transmise pe

dispozitivele mobile în timp real. În contrast cu aceasta, o strategie de împingere are

loc în momentul în care organizaţia transmite mesajele de marketing pe dispozitivele

mobile, la timpul considerat de organizaţia respectivă. Indiferent de strategia aleasă, marketing prin dispozitive mobile ar trebui să fie bazat pe permisie. Marketing bazat

pe permisiunea utilizatorilor protejează confidenţialitatea utilizatorilor, oferind în

acelaşi timp un segment de piaţă bine definit, cu o rată de răspuns şi o productivitate

mare. Prin posibilitate ca utilizatorii să aleagă numărul şi tipul de mesaje pe care îl vor

primi, marketerii pot îmbunătăţi satisfacţia clienţilor şi rezultatele campaniilor. În plus,

o politică de permisiune poate scădea costurile asociate campaniilor wireless, deoarece

materialul de marketing este transmis doar acelor consumatori care şi-au arătat în mod

expres interesul faţă de serviciile şi bunurile oferite de o organizaţie.

Implementarea cu succes a publicităţii wireless necesită ca ofertantul de

conţinut, compania de publicitate şi compania deţinătoare a tehnologiei să stabilească

un sistem care să transmită reclame către consumatorii care se găsesc în locaţia

potrivită şi la timpul potrivit. În momentul combinării cu tehnologiile de identificare a

locaţiei şi a serviciilor bazate pe locaţie, publicitatea wireless oferă beneficiile unei

informaţii distribuite unei ţinte foarte precise. De exemplu, o personală care primeşte un cupon electronic de la un restaurant fast-food din apropiere va răspunde mai reped

decât o altă persoană care se găseşte la 50 km distanţă şi căreia îi este transmis acelaşi

cupon. Abilitatea de a oferi reclame în funcţie de locaţie, creşte valoarea reclamelor

respective, deoarece companiile sunt dispuse să plătească mai mult pentru reclame la

care consumatorii pot răspunde.

Deşi comunicaţiile wireless pot oferi multe beneficii, ele pot crea şi noi

obstacole pentru companiile de publicitate. Astfel, pot apărea probleme de securitate,

deoarece conţinutul transmis prin Internetul wireless poate fi vulnerabil în anumite

puncte din timpul transmisiei. Trebuie de asemenea să se asigure faptul că mesajul

apare în formatul dorit, deoarece există anumite limitări ale tehnologiei, iar

protocoalele multiple conduc la afişaj diferit pe dispozitive diferite. În plus, semnalul

poate fi de o calitate mai slabă în anumite arii, putând apărea o întrerupere în utilizarea

E-Commerce şi E-Business 224

serviciilor în timp ce clienţii interoghează baza de date cu produse sau transmite o

comandă.

Publicitatea wireless este de asemenea obstrucţionată atât de lipsa standardelor

de publicitate wireless, cât şi de lanţul complex existent în interiorul industriei de publicitate wireless. În mod tradiţional, agenţii de publicitate lucrează în mod direct cu

editorii, care transmit reclamele către consumatori prin diverse medii. În momentul în

care reclamele sunt distribuite prin dispozitive mobile, la acest lanţ mai trebuie

adăugat şi un purtător al mesajului (companie), purtător necesar ajungerii mesajelor la

consumatori. Acest purtător este de obicei acela care determină sau capturează locaţia

geografică a utilizatorului. Purtătorii au potenţialul de a controla tipul şi volumul de

publicitate wireless care ajung la abonaţii acestora, ei putând fi dificil de convins să

transmită mesaje de publicitate, nedorind să-şi deranjeze clienţii.

Pentru a-şi atinge totuşi consumatorii, agenţii de publicitate trebuie, fie să

adopte o soluţie in-house, fie să utilizeze o reţea wireless care transmite reclame către

utilizatori. Pe lângă acestea, mai trebuie selectată şi o reţea de publicare, adică un site

sau grup de site-uri care poartă conţinut wireless şi reclame wireless. Agenţiile de

publicitate ar trebui să evalueze protocoalele purtătorilor şi a reţelei de publicare,

deoarece un dispozitiv care operează într-un anumit standard ar putea să nu fie capabil

să recepţioneze reclamele create pentru un standard diferit, scopul acestei evaluări fiind minimizarea acestor probleme de incompatibilitate. De exemplu, imaginile

graficele sunt mult mai sugestive decât mesajele text wireless, deoarece aceste imagini

pot utiliza un font mai mic, putând fi transferat astfel mai mult text decât într -o

reclamă bazată pe text. Cu toate acestea, nu toate dispozitivele mobile suportă imagini

grafice.

Short Message System (SMS), un serviciu care suportă transmisia mesajelor

text de până la 160 caractere, este una din opţiunile de transmisie a mesajelor

publicitare wireless. În momentul transmisiei unui mesaj SMS, lungimea, creativitatea

şi interactivitatea mesajului sunt limitate, deoarece mesajul nu poate conţine grafice.

Cu toate acestea, mesajele scurte bazate pe text se încarcă într-un timp mult mai scurt

decât cele multimedia (MMS). SMS pot fi de asemenea utilizate pentru a transmite

alerte mobile, oferind consumatorilor ultimele ştiri despre produse.

O alternativă este distribuirea de cupoane electronice prin dispozitive mobile.

De exemplu, promoţiile wireless transmise către conducătorii şi pasagerii auto îi pot alerta în legătură cu staţii de alimentare cu combustibil, magazine sau restaurante care

au oferte speciale. Cu toate acestea, utilizatorii pot găsi acest tip de publicitate ca fiind

intruziv. O strategie promoţională wireless poate permite utilizatorilor să indice tipul şi

volumul de informaţii promoţionale pe care doresc să-le recepţioneze, permiţându-le

în acelaşi timp să selecteze ora la care vor fi transmise cupoanele.

Comunicaţiile wireless pot fi de asemenea utilizate pentru a îmbunătăţi

managementul relaţiilor cu clienţii. CRM se concentrează pe oferirea şi menţinerea

calităţii serviciilor pentru clienţi prin comunicarea şi transmiterea produselor,

serviciilor informaţiilor şi soluţiilor. Prin utilizarea dispozitivelor mobile, clienţii pot

obţine informaţii relevante în timp util şi la cerere, iar companiile pot interacţiona mult

mai eficient cu forţa de vânzări de pe teren.

Capitolul 6 225

Automatizarea forţei de vânzări asistă companiile în ceea ce pri veşte procesul

de vânzare, cuprinzând în acelaşi timp menţinerea şi descoperirea de noi clienţi.

Automatizarea forţei de vânzare poate uşura încărcarea administrativă asupra

persoanelor implicate, permiţând oamenilor să se concentreze asupra detaliilor şi direcţiilor care pot mări veniturile. În plus, informaţiile despre produse şi clienţi pot fi

accesate în timp real, oferind personalului ultimele informaţii despre companie şi

clienţii acesteia. Abilitatea forţei de vânzare de a accesa informaţia din aproape orice

loc, la timpul dorit, îmbunătăţeşte nivelul de productivitate al acesteia.

Tactici de publicitate pe Internet

Există multe tehnologii diferite care să faciliteze strategiile de marketing ale

unei companii pe Internet. Printre cele mai cunoscute şi eficiente se numără:

Motoarele de căutare şi directoarele: motoarele de căutare reprezintă una dintre cele mai populare mijloace de găsire a site-urilor web, fiind întrecută doar de

navigarea la diferite site-uri din interiorul unei pagini web. Motoarele de

căutare permit oamenilor să găsească informaţiile relevante pe Internet, cele

mai mari dintre ele deţinînd baze de date cu site-uri web uriaşe în care

utilizatorii pot căuta pe baza cuvintelor cheie sau frazelor. Trebuie acordată o

atenţie specială, în acest caz, cuvintelor cheie, analizei link-urilor sau titlului şi

mărimii fontului din textul paginilor;

Revistele online (e-zines): aceste publicaţii se concentrează pe anumite subiecte, fiind o modalitate de a atinge audienţa ţintă interesată de un anumit

subiect. Unele companii au adunat adresele de e-mail ale clienţilor potenţiali,

utilizându-le pentru a transmite informaţii despre produse, în funcţie de

interesele clienţilor. Există mai multe motive pentru utilizarea revistelor on-line, printre care: stabilesc un nivel de încredere, aduc vizitatorii înapoi, ţin la

curent clienţii curenţi şi potenţiali cu ultimele informaţii despre produse şi

servicii, construiesc relaţii, permit construirea listelor de e-mail de tip opt-in;

E-mail: metodele etice de adunare a adreselor e-mail sunt cele prin înregistrare on-line în site-ul companiei sau formulare pentru cereri de informaţii care

cer/permit abonarea în liste opt-in. O alternativă este reprezentată de

cumpărarea listelor de e-mail, indexate în funcţie de interese speciale, de la

companii precum „Postmaster Direct”. Clienţii online sunt din ce în ce mai

selectiv în construirea relaţiilor, în brand-urile în care au încredere şi în ceea ce

consideră relevant. În timp ce, cei mai mulţi oameni de marketing sunt

conştienţi de problemele de confidenţialitate şi riscul de Spam, există încă

multe de îmbunătăţit. Managementul campaniilor de marketing prin e-mail este

încă nesofisticat, chiar şi pentru cele mai mari companii.

Marketingul prin afiliaţi: permite creşterea vânzărilor online prin promovarea produselor şi serviciilor printr-o reţea de site-uri afiliate, pe baza „plată în

funcţie de rezultate”. Permite de asemenea oportunitatea de a genera venituri

adiţionale prin exploatarea conţinutului propriului site, în favoarea altor

comercianţi online. Un comerciant recrutează diverse site-uri pentru afiliere pe

E-Commerce şi E-Business 226

baza unui comision. De asemenea, pentru acest lucru poate fi utilizată şi o terţă

parte, precum „Commission Junction”. Comerciantul oferă banner-ele de

publicitate şi legăturile către afiliaţi şi le asignează câte un comision pentru

fiecare click, subscriere la servicii sau vânzare de produse, generate pe baza legăturilor provenite de la afiliaţi. Afiliaţii plasează un cod de urmărire al

acestor reclame şi legături pe propriile site-uri, permiţând urmărirea şi

calcularea online a comisioanelor. În cazul achiziţionării unui produs, clientul

plăteşte comerciantul în mod direct, iar afiliatului îi este plătit un comision

pentru tranzacţia respectivă.

Publicitatea prin banner-e: acest tip de publicitate poate juca un rol important în strategia de marketing pe web. Se poate utiliza publicitatea pe bază de banner -e

ca mijloc de promovare a propriilor produse şi servicii, creşterea conştientizării

sau ca mijloc de generare a veniturilor prin vânzarea de spaţiu publicitar în

propriul site web al companiei:

o Achiziţia de publicitate: există la ora actuală două metode recunoscute

de achiziţie de publicitate prin banner-e. Ratele pentru acestea sunt

calculate pe baza unui cost la mie (CPM), variind de la firmă la firmă şi

neexsistând un model standard de preţ;

Preţ-per-impresie: această metodă de achiziţie de publicitate este

bazată pe sumă plătită în funcţie de numărul de vizualizări ale

banner-ului. Nu există garanţii în ceea ce priveşte numărul de

vizitatori atraşi în site-ul propriu ca rezultat al vizualizării banner-ului, plata fiind efectuată doar pentru numărul de afişări ale

banner-ului;

Preţ-per-vizitator: această metodă de achiziţie de publicitate este

bazată pe sumă plătită în funcţie de numărul de vizitatori atraşi ca

urmare a unui click pe un banner. Aceasta este cea mai bună

metodă de publicitate prin banner-e, deoarece se plăteşte doar

rezultatul;

Branding: în timp ce metodele de mai sus privesc marketingul

direct, o altă metodă de a privi publicitatea prin banner-e este

aceea de instrument de „branding”. Acest instrument creează

conştientizarea brandului şi o imagine a brandului în mintea

vizitatorului, fie că acesta face sau nu click pe banner. Branding-

ul este dificil de măsurat, dar poate fi un instrument deosebit de

puternic.

Menţionăm faptul că rata de click-uri pe banner-e este de sub 1%, deşi o campanie de publicitate bine planificată şi executată poate creşte această rată până la

15%.

De asemenea, este o idee bună de a avea un număr de idei diferite de banner-e,

astfel încât să se poată efectua un test de marketing cu fiecare, până la găsirea celei

mai bune. Există în plus un număr de probleme care trebuie avute în vedere la crearea

unui banner de succes:

trebuie să aibă un titlu care să capteze atenţia;

trebuie să fie simplu şi la obiect;

Capitolul 6 227

trebuie să se descarce repede;

trebuie să fie plasat în mod eficient pe un site web (locaţia în pagină). Orice campanie este limitată doar de volumul de bugetului pe care o companie

doreşte să-l aloce publicităţii, fiind deci important să se determine în mod atent ţinta,

astfel încât să se maximizeze numărul de utilizatori aduşi în site.

Publicitate în medii multimedia: căutând mijloace de a face publicitatea online mai atractivă şi mai acceptabilă, oamenii de marketing au ajuns la publicitatea

în streaming. Fiind de fapt doar o altă faţă a publicităţii în medii „bogate”,

publicitatea prin streaming are două forme de bază:

o În primul rând, poate fi parte a unui streaming audio sau video de pe

web, deoarece mulţi oameni ascultă radio sau privesc diverse fluxuri

video prin Internet;

o Celălalt canal pentru publicitate prin fluxuri este un „informercial” –

clienţii descarcă un clip despre un produs sau serviciu de pe site -ul web

al companiei de publicitate.

Sponsorizarea: reprezintă sponsorizarea de caritate sau pentru altă cauză nobilă

şi obţinerea de publicitate în site-ul web sau textul celui care primeşte

sponsorizarea;

Conferinţele: prin natura lor, conferinţele sunt organizate pentru diverse

interese speciale. Publicitatea în textul conferinţei, tipărit sau electronic, este o

modalitate excelentă de a contacte pieţe ţintă;

Marketingul colaborativ – se îmbină cu alte două afaceri: o Promovare intersectată (un exemplu ar putea fi creare de legături de la

un site web la un altul sau oferirea de promoţii speciale în parteneriate cu

bunuri sau servicii complementare); o Publicitate partajată;

o Co-participare la evenimente, iniţiative, site-uri web informaţionale, liste

de e-mail, BBS, directoare etc.;

o Schimb de legături cu asociaţii de schimb sau profesionale, în vederea

creşterii credibilităţii firmei, oferirea clienţilor de mai multe informaţii

de piaţă, construirea conştientizării şi pregătirea lor pentru acţiunea de

cumpărare.

Promoţii de vânzări: metode utilizate pentru stimularea vânzărilor prin motivarea imediată sau întârziată a consumatorilor. În cazul în care motivarea

este atractivă, rata preţ/valoare este ajustată destul de favorabil pentru a efectua

vânzarea. Această strategie se integrează bine cu mixul de marketing ca întreg,

pentru a balansa vânzările adiţionale cu profitul pe termen lung. Printre

exemplele de strategii de promoţie se numără:

o Cupoanele (e-cupoane) care pot fi tipărite de pe site-uri web sau din e-

mail;

o Sampling – oferirea de produse „exemplu” în mod electronic;

o Bonusuri – oferirea de produse sau servicii adiţionale în momentul unei

singure cumpărări (exemplu: cumperi unul şi încă unul gratis);

E-Commerce şi E-Business 228

o Jocuri cu premii: utile pentru a aduce oamenii înapoi în site. Se pot

aplica anumite restricţii legale;

o Sampling intersectat: în momentul în care un client cumpără, acesta are

posibilitatea de a încerca alt produs/seviciu al companiei. Util mai ales în cazul produselor complementare;

o Preţuri speciale: oferă preţuri speciale persoanelor care dau comanda în

mod electronic;

o Promovări intersectate cu alte companii: cumpărarea

produsului/serviciului unei companii pentru a obţine un cupon pentru

produsul/serviciul altei companii.

Publicitate gratuită: scopul acesteia este de a face alte persoane să vorbească despre o companie sau produsele ei, având potenţialul de a genera mai multe

vânzări decât cele mai bine executate planuri de marketing. Printre exemple

putem număra:

o Intrarea în concursuri cu premii: de exemplu, concursurile de design web

pot genera trafic către site-ul câştigător;

o Contactarea surselor tradiţionale despre intrarea firmei în piaţa

electronică;

o Scrierea de articole în reviste online.

Publicaţii promoţionale: facilitează educaţia consumatorilor cu intenţia de a construi o imagine a companiei şi chiar conştientizarea de brand, prin

sponsorizarea şi/sau publicarea proprie reviste pe web, e-mail etc. Acestea sunt

câmpuri utile în care clienţii au nevoie de informaţii, pentru a dezvolta

cunoştinţele în vederea parcurgerii celor trei paşi din procesul de vânzare:

conştientizarea, interes, dorinţă. Deşi este consumatori de timp, acest proces de

publicare poate înlocui sau completa versiunile tipărite ale revistelor/fluturaşilor/buletinelor de ştiri;

Instrumente promoţionale şi gadget-uri: cuprind calculatoare, baze de date şi

alte dispozitive care permit utilizatorilor să dezvolte sau să localizeze informaţii utile;

Abonamente: site-urile web pot încuraja vizitatorii să se aboneze în vederea

recepţionării prin e-mail a mesajelor de la companie. Aceste mesaje sunt numite

„digest” sau „buletine de ştir” (newsletter), permiţând oferirea de ştiri despre produse noi consumatorilor care doresc acest lucru;

Pagini web cu acces controlat: utilizat pentru atragerea vizitatorilor în site.

Utilizatorii pot, de exemplu, descărca un software care expiră după un anumit timp, dacă nu este plătit. De asemenea, clienţii pot primi mesaje de e -mail, care-

i invită să viziteze pagini web private. Compania, pentru a încuraja vânzările,

oferă clienţilor diverse premii etc.;

Forum-urile publice: sunt utilizare de către comunităţi sau site-uri web bazate pe un anumit interes, permiţând vizitatorilor să comunice unii cu alţii. O

oportunitate pentru o afacere, de a-şi atinge audienţa ţintă, este de transmiterea

de mesaje în aceste forumuri sau de a le sponsoriza;

Capitolul 6 229

Revânzătorii: unele site-uri web revând produsele altor companii în calitate de intermediari. Companiile care găzduiesc aceste site-uri investesc resurse

semnificative în a le face atractive în faţa audienţei ţintă;

Anchete online: permit colectarea de informaţii despre vizitatorii unui site web prin formularele de înregistrare, anchete online sau urmărirea ariilor vizitate din

site;

Internetul are abilitatea unică de a oferi oamenilor de marketing informaţii

despre succesul programelor de marketing prin web. Companiile pot să urmărească

vizitatorii şi să colecteze informaţii despre aceştia prin intermediul cookie -urilor (mici

fişiere text de pînă la 4 kb mărime, care sunt transmise între client şi server la fiecare cerere/răspuns), informaţii pe care le pot prelucra ulterior. Prin intermediul acestor

cookie-uri, utilizatorii pot fi identificaţi ca fiind „noi” sau „vechi” sau pot permite

păstrarea diverselor informaţii precum data şi ora accesului, paginile vizitate etc.

Cookie-urile sunt o parte esenţială a strategiei de afaceri a firmelor, informaţiile

colectate din ele fiind utilizate pentru măsurarea vizitatorilor unui site, dezvoltarea de

profile ale utilizatorilor şi crearea de publicitate cu ţintă anume, la fel cu modul în care

reclamele de televiziune au ca ţintă o anumită parte a populaţiei.

Sisteme electronice de plăţi

Acest nou tip de comerţ a stimulat însă cererea pentru noi metode adecvate de

plată. În cadrul noului concept de „sat global”, dezvoltarea unor activităţi comerciale

între participanţi situaţi la mari distanţe geografice unii de alţii nu poate fi concepută

fără folosirea unor sisteme electronice de plăţi. Aceste noi mijloace de plată permit transferarea comodă, sigură şi foarte rapidă a banilor între partenerii de afaceri. De

asemenea, înlocuirea monedelor şi bancnotelor (actualele forme tradiţionale de

numerar) prin ceea ce denumim bani electronici conduce, pe lângă reducerea posturilor

de emitere şi menţinere în circulaţie a numerarului, şi la o sporire a flexibilităţii şi

securităţii sistemelor de plăţii.

În domeniul mijloacelor electronice de plată, cercetările sunt în plină

desfăşurare. Există numeroase sisteme în curs de cheie ale acestor demersuri. Câteva

sisteme de plăţi electronice mai cunoscute, grupate în patru categorii sunt:

1. sisteme cu carduri bancare;

2. sisteme on-line;

3. microplăţi;

4. cecuri electronice.

Sisteme de plăţi în Internet bazate pe carduri bancare (SET)

Multe cumpărări de bunuri şi servicii prin Internet se fac plătindu-se cu carduri

bancare obişnuite (Visa, MasterCard etc.). Însă tranzacţiile cu carduri conţin informaţii

confidenţiale privind cardul şi informaţiile personale ale clienţilor, informaţii ce pot fi

E-Commerce şi E-Business 230

interceptate în timpul transmisiei prin Internet. Fără o aplicaţie specială, orice persoană

care monitorizează traficul pe reţea poate citi conţinutul acestor date confidenţiale şi le

poate folosi ulterior. Este necesară elaborarea unor standarde specifice sistemelor de

plăţi, care să permită coordonarea părţilor legitime implicate în transfer şi folosirea corectă a metodelor de securitate.

În 1996, MasterCard şi Visa au convenit să consolideze standardele lor de plăţi

electronice într-unul singur, numit SET (Secure Electronic Transaction). Protocolul

SET îşi propune şapte obiective de securitate în e-commerce:

1. să asigure confidenţialitatea instrucţiunilor de plată şi a informaţiilor de

comandă, care sunt transmise odată cu informaţiile de plată;

2. să garanteze integritatea tuturor datelor transmise;

3. să asigure autentificarea cumpărătorului precum şi faptul că acesta este

utilizatorul legitim al unei mărci de card;

4. să asigure autentificarea vânzătorului precum şi faptul că acesta acceptă

tranzacţii cu card-uri prin relaţia sa cu o instituţie financiară achizitoare;

5. să folosească cele mai bune metode de securitate pentru a proteja părţile

antrenate în comerţ;

6. să fie un protocol care să nu depindă de mecanismele de securitate ale

transportului şi care să nu împiedice folosirea acestora; 7. să faciliteze şi să încurajeze interoperabilitatea dintre furnizorii de soft şi cei

de reţea.

Aceste cerinţe sunt satisfăcute de următoarele caracteristici ale acestei

specificaţii:

1. Confidenţialitatea informaţiei – pentru a facilita şi încuraja comerţul

electronic folosind cărţile de credit, este necesară asigurarea deţinătorilor de

cartele ca informaţiile de plată să fie în siguranţă. De aceea, contul

cumpărătorului şi informaţiile de plată trebuie să fie securizate atunci când

traversează reţeaua, împiedicând interceptarea numerelor de cont şi datele

de expirare de către persoane neautorizate. Criptarea mesajelor SET asigură

confidenţialitatea informaţiei;

2. Integritatea datelor – aceste specificaţii garantează că nu se alterează

conţinutul mesajelor în timpul transmisiei acestora prin reţea. Informaţiile

de plată trimise de cumpărător la vânzător conţin informaţii de cerere, date personale şi instrucţiuni de plată. Dacă una din aceste informaţii este

modificată, tranzacţia nu se va face corect. Protocolul SET foloseşte

semnătura digitală pentru integritatea datelor;

3. Autentificarea cumpărătorului – vânzătorul are nevoie de un mijloc de

verificare a clientului sau, a faptului că acesta este utilizatorul legitim al

unui număr de cont valid. Un mecanism care face legătura dintre posesorul

cărţii de credit şi un număr de cont specific va reduce apariţia fraudei şi, prin

urmare, costul total al procesului de plată. SET utilizează semnătura digitală

şi certificatele cumpărătorului pentru autentificarea acestuia;

4. Autentificarea vânzătorului – această specificaţie furnizează un mijloc de

asigurare a clientului că furnizorul are o relaţie cu o instituţie financiară,

Capitolul 6 231

permiţându-i acestuia să accepte cărţile de credit. SET utilizează semnătura

digitală şi certificatele vânzătorului pentru autentificarea acestuia

5. Interoperabilitate – protocolul SET trebuie să fie aplicabil pe o varietate de

platforme hardware şi soft. Orice cumpărător trebuie să poată să comunice, cu softul său, sau orice vânzător. Pentru interoperabilitate, SET foloseşte

formate de mesaje şi protocoale specifice;

6. Cumpărarea electronică – într-un scenariu tipic de e-commerce, etapele

procesului de cumpărare sunt următoarele:

Cumpărătorul poate căuta bunuri şi servicii având mai multe

posibilităţi:

foloseşte un browser pentru a consulta cataloage online din pagina de Web a vânzătorului;

consultă un catalog suplimentar aflat pe un CD-rom;

consultă un catalog pe hârtie.

Cumpărătorul alege bunurile pe care doreşte să le cumpere; Cumpărătorului îi este prezentată o listă a bunurilor, incluzând

preţul acestora şi preţul total, cu tot cu taxe. Această listă trebuie

furnizată electronic de serverul vânzătorului sau de softul de

cumpărare electronică din calculatorul clientului. Uneori se

acceptă negocierea preţului;

Cumpărătorul alege mijloacele de plată. De exemplu poate fi

aleasă ca mijloc de plată cartela de credit (cardul);

Cumpărătorul trimite vânzătorului o cerere împreună cu

instrucţiunile de plată. În această specificaţie, cererea şi

instrucţiunile de plată sunt semnate digital de către cumpărătorii

care posedă certificate;

Vânzătorul solicită autorizaţia de plată a clientului sau de la

instituţia financiară a acestuia;

Vânzătorul trimite confirmarea cererii; Vânzătorul trimite bunurile sau îndeplineşte serviciile solicitate în

cerere;

Vânzătorul solicită plata bunurilor şi serviciilor de la instituţia

financiară a cumpărătorului.

Criptografia în SET – pentru a asigura securitatea plăţilor, SET foloseşte perechi de chei RSA pentru a crea semnături digitale şi

pentru secretizare. Prin urmare, fiecare participant în procesul de

tranzacţionare posedă două perechi de chei asimetrice: o pereche de

chei „de schimb” – folosită în criptare şi decriptare – şi o pereche „de

semnătură”, pentru crearea şi verificarea semnăturii digitale. De

menţionat faptul că rolul cheilor „de semnătură” este inversat în

procesul de semnare digitală unde cheia privată este folosită pentru

criptare (semnare), iar cea publică este folosită pentru decriptare (

verificare a semnăturii).

Autentificarea este întărită de utilizarea certificatelor. Înainte ca un destinatar B

să primească un mesaj semnat digital de către un emiţător A, el vrea să fie sigur că

E-Commerce şi E-Business 232

deţine cheia publică a lui A şi nu a altuia care s-a recomandat drept A prin reţea. O

alternativă ar fi ca receptorul B să primească cheia publică direct de la A printr-un

canal de comunicaţie securozat. De cele mai multe ori, însă, această soluţie nu poate fi

practicată. Transmisia securizată a cheilor este realizată de un „terţ de încredere”, numit Autoritate de Certificate (AC), care-l asigură pe B că A este proprietarul cheii

publice pe care o deţine. Autoritatea de Certificate furnizează certificate care fac

legătura dintre nume de persoană şi o cheie publică. Utilizatorul A prezintă AC – ului

informaţii de identitate. Autoritate de Certificate creează un mesaj cu numele lui A şi

cheia publică a acestuia. Acest mesaj, numit certificat, este semnat digital de către

autoritatea de Certificate. El conţine informaţii de identificare a proprietarului, precum

şi o copie a cheii publice (de schimb sau de semnătură). Participanţii în SET vor avea,

de asemenea două certificate pentru cele două perechi de chei: certificate „de

semnătură” şi certificate „de schimb”. Certificatele sunt create şi semnate în acelaşi

timp de către AC.

Protocolul SET introduce o nouă aplicaţie a semnăturilor digitale, şi anume

conceptul de semnătură duală. De exemplu: vânzătorul B trimite o ofertă

cumpărătorului A şi o autorizaţie băncii sale pentru a transfera banii, dacă A acceptă

oferta. Însă B doreşte ca banca să nu vadă termenii ofertei, şi nici cumpărătorul

informaţiile sale de cont. În plus, B vrea să facă o legătură dintre ofertă şi transfer, astfel încât banii vor fi transferaţi doar dacă A acceptă oferta sa. El realizează toate

acestea semnând digital ambele mesaje, într-o singură operaţie care creează semnătura

duală.

O semnătură duală este generată prin calcularea rezumatelor ambelor mesaje şi

concatenarea celor două rezumate. Rezultatului obţinut i se calculează, la rândul său,

un rezumat şi, în cele din urmă, acest ultim rezumat este cifrat cu cheia privată de

semnătură a emiţătorului. Trebuie inclus şi rezumatul celuilalt mesaj, pentru ca oricare

din cei doi primitori să valideze semnătura duală. Un primitor al oricărui mesaj îi poate

verifica autenticitatea prin generarea rezumatului acestuia, concatenarea cu rezumatul

celuilalt mesaj, şi calcularea rezumatului rezultatului concatenării. Dacă noul rezumat

se potriveşte cu semnătura duală decriptată, primitorul poate fi sigur de autenticitatea

mesajului. Dacă A acceptă oferta lui B, trimite un mesaj băncii indicând acceptul sau

şi incluzând rezumatul ofertei. Banca poate verifica autenticitatea autorizaţiei de

transfer a lui B şi se asigură că acceptul este pentru aceeaşi ofertă pr in utilizarea rezumatului autorizaţiei de transfer a lui B şi a rezumatului ofertei prezentat de A

pentru a valida semnătura duală. Astfel, banca poate controla autenticitatea ofertei, dar

nu poate vedea termenii ofertei.

În cadrul protocolului SET, semnătura duală este folosită pentru a face legătura

dintre un mesaj de comandă trimis vânzătorului şi instrucţiunile de plată conţinând

informaţii de cont trimise achizitorului. Când vânzătorul trimite o cerere de autorizaţie

achizitorului, include instrucţiunile de plată primite de la cumpărător şi rezumatul

informaţiilor de comandă. Achizitorul foloseşte rezumatul primit de la vânzător şi

calculează rezumatul instrucţiunilor de plată pentru a verifica semnătura duală.

În prezent, tot mai multe produse de e-commerce implementează protocolul

SET, ceea ce conferă securitatea plăţilor Internet cu card, prin mijloace criptografice.

Capitolul 6 233

Elementele şi participanţii cei mai des întâlniţi în procesarea online a plăţilor sunt următorii:

Acquiring Bank: în procesarea online a plăţilor, o „Acquiring Bank” oferă conturi de comerciant Internet. Un comerciant trebuie să deschidă un

„Internet Merchant Account” cu o astfel de bancă pentru a activa autorizarea

şi procesarea online a plătilor prin card de credit. Intre exemplele de

Acquiring Bank se numără „Merchant eSolutions”, precum şi cele mai mari

bănci;

Autorizarea: procesul prin care cardul de credit al clientului este verificat ca fiind activ şi că există credit disponibil pentru a efectua o tranzacţie. Pentru

plăţile online este verificată de asemenea potrivirea între informaţiile de

facturare oferite de client şi informaţiile deţinute de compania emitentă a cardului de credit;

Credit Card Association: o instituţie financiară care oferă servicii pentru

carduri de credit, servicii recunoscute şi distribuite de banca emitentă a

clientului (Customer Issuing Bank). Între exemple se numără Visa şi MasterCard;

Clientul: deţinătorul instrumentului de plată (card de credit, de debit sau cec

electronic);

Banca emitentă a clientului: o instituţie financiară care oferă clientului un

card de credit sau un alt instrument de plată. In timpul procesului de

achiziţie, banca emitentă a clientului verifică faptul că informaţia transmisă

comerciantului este validă iar clientul are fonduri sau o limită de creditare suficientă pentru a se putea efectua achiziţia propusă;

Internet Mechant Account: un cont special dintr-o „Acquiring Bank” care

permite comercianţilor să accepte carduri de credit prin Internet. Comerciantul plăteşte de obicei o taxă de procesare pentru fiecare tranzacţie

încheiată, cunoscută sub numele de „discount rate”. Procesul prin care un

comerciant îşi crează un cont de acest tip este similar procesului efectuat

pentru luarea unui împrumut de la o bancă;

Comerciantul: o persoană juridică ce vinde produse sau servicii;

Serviciul de procesare a plăţilor (PPS): un serviciu care oferă conectivitate

între comerciant, client şi reţelele financiare, în vederea procesării

autorizărilor şi plăţilor. Acest serviciu este operat de obicei de o terţă parte, precum VeriSign;

Procesorul: un centru de date care procesează tranzacţii de cărţi de credit şi

transferă fondurile către comercianţi. Procesorul este conectat la site -ul comerciantului în numele „Acquiring Bank”, prin intermediul serviciului de

procesare a plăţilor;

Transferul (încheierea): procesul prin care tranzacţiile cu coduri de

autorizare sunt transmise procesorului pentru plata către comerciant. Prin acest proces electronic sunt transferate toate fondurile obţinute din tranzacţie

către „Acquiring Bank”, pentru depozitare.

E-Commerce şi E-Business 234

Procesarea plăţilor online este similară procesării plăţilor în „lumea offline”, cu

câteva excepţii. Astfel, în lumea online, magazinul şi tranzacţia sunt virtuale,

însemnând faptul că nu este prezent cardul de credit, iar informaţiile despre tranzacţie

sunt transmise şi procesate prin intermediul reţelei comerciantului. Din această cauză, comercianţii sunt consideraţi, de către asociaţiile de carduri de credit, responsabili

legal pentru tranzacţii fraudulente. Pentru evitarea acestui lucru, comercianţii trebuie

să facă paşi adiţionali pentru protejarea de frauda online, paşi care cuprind verificarea

faptului că informaţiile despre card sunt transmise de către adevăratul proprietar şi

protecţie împotriva încercărilor de pătrunderi neautorizate în infrastructura reţelelor şi

aplicaţiilor acestora.

Procesarea plăţii poate fi divizată în două faze majore: autorizarea şi încheierea

(transferul). Autorizarea verifică atât disponibilitatea şi activarea cardului de credit, cât

şi disponibilitatea unui credit suficient pentru efectuarea tranzacţiei. Transferul

presupune transferul banilor din contul clientului în contul comerciantului.

Paşii sunt următorii:

1. Clientul decide să facă achiziţii pe site-ul comerciantului, face

verificarea finală şi introduce informaţiile despre cardul de credit;

2. Site-ul web al comerciantului recepţionează informaţiile de la client şi le transmite către serviciul de procesare a plăţilor (Payment Processing

Service);

Figura 104: Autorizarea plăţii de pe un card de credit pentru efectuarea de cumpărături online.

3. Serviciul de procesare al plăţilor transmite informaţia către Procesor;

4. Procesorul transmite informaţia către banca emitentă a cardului de credit

al clientului;

5. Banca emitentă transmite rezultatul tranzacţiei (autorizare sau negare)

către Procesor;

6. Procesorul transmite rezultatul tranzacţiei către serviciul de procesare a

plăţilor;

7. Serviciul de procesare a plăţilor transmite rezultatele către comerciant;

8. Comerciantul acceptă sau respinge tranzacţia şi transferă bunurile, dacă e

necesar. Comerciantul trebuie să aibă în vedere precauţii adiţionale

Capitolul 6 235

pentru a asigura faptul că clientul este adevăratul posesor al cardului sau

că acesta (cardul) nu a fost furat;

Figura 105: Transferul fondurilor din contul de card al clientului în contul comerciantului.

Procesul de încheiere/transfer transferă fondurile către banca comerciantului din

contul de card al clientului. Procesul este acelaşi ca şi în cazul în care tranzacţia este

offline, după cum se poate observa şi în figura de mai sus.

CyberCash

Fondată în august 1994, firma CyberCash Inc. din SUA propune în aprilie 1995

un mecanism sigur de tranzacţii de plată cu carduri bazat pe un server propriu şi

oferind servicii client pentru vânzători. Folosirea serverului CyberCash asigură

posibilitatea de urmărire şi control imediat a tranzacţiilor. Pe de altă parte, trecerea

prin server face sistemul mai lent şi dependent de timpii de răspuns ai acestuia. Aceste

lucruri fac CyberCash mai puţin confortabil şi mai costisitor, în special pentru

tranzacţiile de plată cu sume mici. Însă criptarea cu chei publice asigură un nivel înalt

de securitate. CyberCash implementează un sistem care realizează protecţia cardurilor de

credit folosite în Internet. Compania, care furnizează soft atât pentru vânzători, cât şi

pentru cumpărători, operează un gateway între Internet şi reţelele de autorizare ale

principalelor firme ofertante de carduri.

Cumpărătorul începe prin a descărca softul specific de portofel, cel care acceptă

criptarea şi prelucrarea tranzacţiilor. La fel ca un portofel fizic care poate conţine mai

E-Commerce şi E-Business 236

multe carduri bancare diferite, portofelul soft al cumpărătorului poate fi folosit de către

client pentru a înregistra mai multe carduri, cu care va face ulterior plaţiile. Un soft

similar furnizează servicii la vânzător.

Mesajele sunt criptate folosind un algoritm simetric (DES) cu cheie de 56 de biţi generată aleator, integrată şi ea în mesaj prin criptare cu cheia publică a

receptorului. Sistemul de criptare cu chei publice folosit este RSA, cu o lungime de

1024 biţi. Cheia publică CyberCash este memorată în softul de portofel şi în cel al

vânzătorului. Atunci când va înregistra în softul portofel cardurile cu care va face

plăţile, cumpărătorul îşi va genera şi propria pereche cheie publică - cheie privată.

Apoi cheia sa publică va fi transmisă la CyberCash, care o va înregistra într -o bază de

date. Deşi toţi participanţii în sistem (cumpărători, vânzători şi CyberCash) au

propriile lor perechi de chei publice şi private, numai CyberCash ştie cheile publice ale

tuturor. Ca urmare, compania poate schimba informaţii în mod sigur cu orice

cumpărător sau vânzător, dar aceştia comunică în clar unii cu alţii. Revine ca sarcină a

lui CyberCash să autentifice toate semnăturile, cu cheile publice pe care le deţine în

mod sigur.

Atunci când se face o cumpărătură, produsul dorit este selectat printr -un

browser Web. Serverul vânzătorului trimite portofelului cumpărătorului un mesaj

cerere de plată în clar, semnat criptografic, cerere care descrie cumpărarea şi tipurile de carduri care sunt acceptate pentru plată. Softul portofel afişează o fereastră care

permite cumpărătorului să aprobe achiziţia şi suma şi să selecteze cardul cu care se va

face plata.

Se trimite înapoi vânzătorul un mesaj de plată ce include o descriere criptată a

tranzacţiei şi semnată digital de cumpărător, precum şi numărul cardului folosit.

Vânzătorul trimite mai departe mesajul de plată la gateway-ul CyberCash, împreună cu

propria sa descriere a tranzacţiei, criptată şi semnată digital. CyberCash decriptează şi

compară cele două mesaje şi verifică cele două semnături. Dacă datele sunt

corespunzătoare cu cele din baza de date, el autorizează cererea vânzătorului trimiţând

un mesaj specific la softul acestuia. Apoi softul vânzătorului confirmă plata

portofelului cumpărătorului.

CyberCash operează propriul său gateway ca un agent al băncii vânzătorului.

De aceea, el trebuie să fie de încredere pentru a decripta mesajele şi a le transfera pe

reţele de autorizare convenţionale ale băncilor. Întrucât informaţiile sunt criptate cu cheia publică a lui CyberCash, cunoscută

de softul ce operează sistemul, vânzătorul nu poarte vedea care este numărul cardului

folosit de cumpărător, eliminându-se riscul refolosirii acestui card la alte cumpărături

neautorizate.

Sistem on-line de plată cu moneda electronică ECash

Ecash reprezintă un exemplu de sistem electronic de plăţi, care foloseşte poşta

electronică sau Web-ul pentru implementarea unui concept de portofel virtual. A fost

dezvoltat de către firma DigiCash Co. din Olanda, firmă fondată de David Chaum.

Prima demonstraţie a fost făcută în 1994 la prima conferinţă WWW, printr -o legătură

Capitolul 6 237

Web între Geneva şi Amsterdam. Ulterior a fost implementată de bănci din SUA

(Mark Twain Bank of Missouri), Finlanda şi din alte ţări. Este prima soluţie totalmente

soft pentru plăţile electronice.

ECash reprezintă un sistem de plăţi complet anonim, ce foloseşte conturi numerice în bănci şi tehnica semnăturilor oarbe. Tranzacţiile se desfăşoară între

cumpărător şi vânzător, care trebuie să aibă conturi la aceiaşi bancă.

Cumpărătorii trebuie să înştiinţeze banca cu privire la faptul că doresc să

transfere bani din conturile lor obişnuite in aşa numitul cont eCash Mint. In orice

moment, cumpărătorul poate interacţiona de la distanţă, prin calculatorul său, cu contul

Mint şi, folosind un client soft, poate retrage de aici fonduri pe discul calculatorului

său. Acestor fonduri sunt protejate criptografic. Ca urmare, discul cumpărătorului

devine un veritabil, „portofel electronic”. Apoi, se pot executa plăţi între persoane

individuale sau către firme, prin intermediul acestor eCash.

Principiul funcţionării lui ECash - ECash are un caracter privat: deşi banca ţine

o evidenţă a fiecărei retrageri eCash şi a fiecărui depozit Mint, este imposibil ca banca

să stabilească utilizarea ulterioară a lui eCash. Această proprietate se datorează

folosirii unor criptosisteme cu chei publice RSA, cu o lungime a cheii de 768 biţi. Pe

lângă anonimitatea plăţilor, eCash asigură şi nonrepudierea, adică rezolvarea oricăror

dispute între cumpărător şi vânzător privind recunoaşterea plăţilor. De asemenea, prin verificare în baza de date a băncii, este împiedicată orice dublă cheltuială din eCash.

La fel ca şi banii reali (bancnote, monede), banii electronici eCash pot fi retraşi

sau depozitaţi pentru a fi tranzacţionaţi. De asemenea, ca şi în cazul banilor fizici, o

persoană poate transfera posesia unui cont eCash unei alte persoane. Insă, spre

deosebire de banii convenţionali, atunci când un client plăteşte unui alt client, banca

electronică joacă un rol aparent modest, dar esenţial, după cum se va observa şi în

continuare.

ECash reprezintă o soluţie de plăţi soft on-line, care constă în interacţiunile

dintre 3 entităţi:

Banca - emite monede, validează monedele existente şi schimbă monede

reale pentru eCash;

Cumpărătorii - au cont în bancă, în care pot încărca monede reale pentru

utilizare cu eCash;

Vânzătorii - acceptă monede eCash în schimbul unor bunuri sau servicii; eCash este implementat folosind criptografia cu chei publice RSA. Fiecare

utilizator are propria-i pereche de chei (publică-E şi privată-D). De aceea, este nevoie

de un soft special pentru gestiunea eCash:

La nivel de client - un program numit portofel electronic (cyberwallet);

La nivel de vânzător - un program special eCash.

Retragerea de monede eCash de la bancă

Software-ul cyberwallet al clientului calculează câte monede digitale şi de ce

valori sunt necesare pentru a satisface cererea de plată. Apoi, programul generează în

mod aleator numere de serie pentru aceste monede. Aceste numere sunt suficient de

mari (100 de cifre zecimale) pentru ca să fie foarte mică probabilitatea ca altcineva să

E-Commerce şi E-Business 238

genereze aceleaşi valori. Aceste numere de serie sunt apoi făcute „anonime”, cu

ajutorul tehnicii semnăturilor oarbe. Acest lucru se realizează prin multiplicarea lor cu

factor aleator. Aceşti bani „anonimi” sunt apoi împachetaţi într-un mesaj, semnaţi

digital cu cheia privată a clientului, cifraţi cu cheia publică a băncii şi apoi trimişi electronic la bancă.

Când banca recepţionează mesajul, ea verifică semnătura. Apoi suma retrasă

poate fi debitată din contul clientului care a semnat cererea. Banca semnează monedele

electronice cu cheia sa privată şi le returnează la client, criptate cu cheia publică a

acestuia.

Prin folosirea semnăturii oarbe, se previne ca banca să poată recunoaşte monedele ca

venind dintr-un anumit cont.

În loc ca banca să creeze monede electronice „al be”, calculatorul unui utilizator

este cel care creează în mod aleator aceste monede. Apoi ascunde aceste monede,

fiecare într-o anvelopă digitală specială, şi le trimite pe rând către bancă. Banca

retrage, la fiecare recepţie, moneda din cont şi verifică validarea digitală a monedei.

După ce clientul primeşte banii anonimi semnaţi de bancă, acesta decriptează

mesajul şi anulează anonimitatea banilor prin împărţire la factorul aleator. Moneda

digitală, care urmează să fie retrasă din contul din bancă, va fi depozitată pe discul

calculatorului. Atunci când clientul are eCash, acesta va alege din portofelul lui (de pe calculator) monedele electronice potrivite pentru a forma totalul de plată. După

aceasta, va şterge aceste monede şi le va trimite prin reţea către magazin. Atunci când

programul magazinului a recepţionat monedele, le va trimite automat către bancă,

aşteptând apoi până când acestea sunt acceptate sau respinse înainte de a trimite

bunurile cumpărate către client.

Clientul lansează în execuţie softul cyberwallet şi clientul web. Cu acesta din

urmă navighează până găseşte un magazin virtual pe reţea. Softul client eCash

lucrează împreună cu serverul şi browserul web. Cumpărarea se face în următorii paşi:

Utilizatorul clientului Web trimite o cerere HTTP printr-un URL către serverul Web al vânzătorului. URL-ul va apela un program CGI (Common

Gateway Interface);

Programul CGI apelat este softul eCash al vânzătorului. Lui i se vor transmite detalii ale articolului selectat în URL. Localizarea calculatorului

cumpărătorului va fi transmisă printr-o variabilă la nivelul serverului care

deserveşte softul eCash al vânzătorului;

Softul vânzătorului va contacta programul portofel al cumpărătorului printr -o legătură TCP/IP, cerându-i plata;

Când portofelul de la client primeşte cererea, el va întreba cumpărătorul dacă acceptă plata. În caz afirmativ, va trimite către vânzător exact

monedele electronice necesare. Acestea vor fi criptate cu cheia publică a

vânzătorului. În cazul în care nu există suficienţi bani pentru a satisface

exact cererea de plată, se va trimite un refuz vânzătorului;

Când vânzătorul primeşte monedele, le decriptează cu cheia sa privată, apoi trebuie să verifice validitatea şi eventuala dublă cheltuială. Pentru aceasta,

Capitolul 6 239

se contactează banca şi i se trimite un mesaj format din monedele, semnate

cu cheia vânzătorului şi apoi criptate cu cheia publică a băncii;

Banca descriptează mesajul cu cheia sa privată şi apoi validează banii, verificând numerele de serie cu cele înscrise în baza sa de date ca fiind deja

cheltuite. Dacă seriile trimise de vânzător sunt găsite în baza de date şi sunt

semnaţi corect de bancă cu cheia sa privată, banii sunt validaţi. Valoarea lor

creditează contul vânzătorului, banii sunt distruşi iar seriile le sunt memorate în baza de date. Softul băncii notifică vânzătorului încheierea cu

succes a depunerii;

Se returnează un mesaj-chitanţă semnat electronic către softul portofel al

cumpărătorului;

Un mesaj de confirmare se trimite apoi de la portofel către serverul Web;

Serverul Web înaintează informaţia către clientul Web al cumpărătorului.

NetCash

NetCash reprezintă un alt exemplu de sistem electronic de plăţi de tip on-line,

fiind elaborat la Information Science Institute de la University of Southern California. Cu toate că sistemul nu asigură anonimitatea totală a plăţilor, la fel ca eCash (banii pot

fi identificaţi), NetCash oferă alte mijloace prin care să se asigure plăţilor un anumit

grad de anonimitate şi securitate. Sistemul se bazează pe mai multe servere de monede

distribuite, la care se poate face schimbul unor cecuri electronice (inclusiv NetCheque)

în moneda electronică. Sistemul NetCash constă din următoarele entităţi:

Cumpărători;

Vânzători;

Servere de monedă (SM).

O organizaţie care doreşte să administreze un server de monedă va trebui să

obţină o aprobare de la o autoritate centrală de certificare. Serverul de monedă va

genera o pereche de chei RSA, publică şi privată. Cheia publică este apoi certificată prin semnătura autorităţii centrale de certificare. Acest certificat conţine identificator

(id), numele serverului de monedă, cheia publică a serverului de monedă, datele de

eliberare şi expirare, toate semnate de autoritatea centrală.

Monedele electronice eliberate de serverul SM constau în următoarele:

1. Nume SM;

2. Adresa de reţea a SM;

3. Data expirării;

4. Numărul de serie;

5. Valoarea.

Banii sunt apoi semnaţi cu cheia privată a serverului SM. SM ţine evidenţa

tuturor seriilor de bani emişi de el. În acest caz, validitatea şi o dublă cheltuire pot fi

verificate de fiecare dată când se face o cumpărare sau un schimb de cec. Atunci când

se face verificarea unor bani ce se cheltuiesc, seriile lor sunt şterse din baza de date a

E-Commerce şi E-Business 240

SM iar banii sunt înlocuiţii cu alte serii. Un cec electronic poate fi schimbat la un SM

cu bani electronic.

Pentru asigurarea anonimităţii plăţilor, SM nu este autorizat să memoreze

persoanele şi adresele lor. Destinatorii unor astfel de monede pot naviga apoi la orice alt SM, pentru a schimba modele obţinute anterior cu altele, obţinându-se în acest fel o

mai mare anonimitate.

Tranzacţia de cumpărare folosind NetCash se face în 4 paşi:

1. Cumpărătorul trimite monedele electronice, în cadrul mesajului de plată

existând şi identificatorul serviciului de cumpărare, o cheie secretă generată

doar pentru acea tranzacţie şi o cheie publică de sesiune, toate criptate cu

cheia publică a vânzătorului. Cheia secretă va fi folosită de vânzător pentru

a stabili un canal criptat cu cumpărătorul. Cheia publică este folosită ulterior

pentru verificarea cererilor de plată ve nite de la acel cumpărător;

2. Vânzătorul trebuie să verifice validitatea monedelor electronice primite.

Pentru aceasta, le va trimite către un SM pentru a le schimba cu alte monede

electronice sau cu un cec. Vânzătorul generează o nouă cheie secretă

simetrică de sesiune pe care o va trimite împreună cu banii la SM. Întreg

mesajul este criptat cu cheia publică a serverului;

3. Serverul SM verifică faptul că banii sunt valizi, consultând baza sa de date. Un ban este valid dacă numărul său de serie apare în baza de date. SM va

returna vânzătorului noi monede electronice sau un cec, criptate cu cheia

secretă de sesiune a vânzătorului;

4. Primind noii bani (sau cecul), vânzătorul se convinge că a fost corect plătit

de cumpărător. Acum el va returna acestuia o confirmare, semnată cu cheia

sa privată şi cifrată cu cheia secretă de sesiune a cumpărătorului.

Avantajele folosirii NetCash sunt scalabilitatea sistemului şi securitatea. El este

scalabil, întrucât se pot instala SM multiple. Securitatea este asigurată de protocoalele

sale criptografice. Spre deosebire de eCash însă, sistemul NetCash nu este complet

anonim. Este dificil, dar nu imposibil, pentru un SM să păstreze înregistrări despre

persoanele cărora li se emit monede şi de la care se primesc aceşti bani înapoi.

Abilitatea cu care se folosesc mai multe servere SM creşte gradul de anonimitate al

plăţilor.

Sisteme de micro-plăţi

Există deja, aşa cum s-a văzut până acum, un număr de protocoale de plată în

comerţul electronic destinate unor tranzacţii „mari”, de 5 USD, 10 USD şi mai mult.

Costul per tranzacţie este, de obicei, de câţiva cenţi plus un procent din suma

vehiculată. Atunci când aceste costuri sunt aplicate la tranzacţii cu valori mici (50 de

cenţi sau mai puţin), costul devine semnificativ în preţul total al tranzacţiei. Ca urmare,

pentru a obţine efectiv un preţ minim pentru anumite bunuri şi servicii „ieftine” ce

urmează a fi cumpărate, vor fi utilizate noi protocoale.

Există o serie de servicii on-line, care promovează ziare, magazine, referinţe de

muncă şi altele, toate oferind articole individuale care sunt ieftine dacă sunt vândute

Capitolul 6 241

separat. Avantajul de a cumpăra articole individuale ieftine poate face aceste servicii

mai atractive utilizatorilor ocazionali ai Internetului. Un utilizator care nu agreează

idea de a deschide un cont de 10 dolari cu un editor de publicaţii necunoscut, poate fi

dispus să cheltuiască câţiva cenţi pentru a cumpăra un articol interesant la prima vedere. O aplicaţie „ieftină” frecventă o reprezintă plata vizitării situ-rilor în Internet.

Sub forma de concept şi proiecte experimentale, micro-plăţile se adresează

nevoii existenţei unei scheme simple, ieftine, care să poată suporta economic plăţi

foarte mici, câţiva dolari, cenţi şi chiar fracţiuni de cenţi.

MilliCent

MilliCent este un protocol simplu şi sigur pentru comerţul electronic în Internet.

A fost creat pentru a accepta tranzacţii comerciale în care sunt implicate costuri mai

mici de un cent. Este un protocol bazat pe o validare descentralizată a banilor

electronici pe serverele vânzătorilor, fără comunicaţii adiţionale, criptări scumpe sau

procesări separate.

Inovaţia cheie a MilliCent este aceea de a introduce utilizarea broker-ilor şi a

scrip-urilor. Broker-ii (cei care vând scrip-uri) au ca sarcină managementul conturilor,

facturări, menţinerea funcţionalităţii conexiunilor şi stabilirea de conturi cu vânzătorii. Scrip-ul este moneda digitală, specifică fiecărui vânzător în parte. Vânzătorii au

sarcina de a valida local scrip-ul pentru a preveni furtul, cum ar fi de exemplu dubla

cheltuire din partea clienţilor.

O piesă de script reprezintă un cont al clientului, care a fost stabilit cu

vânzătorul. În orice moment, vânzătorul are de rezolvat scrip-urile (conturile deschise)

cu clienţii cei mai recenţi. Balanţa contului este actualizată după valoarea scrip-ului.

Atunci când clientul face o cumpărătură cu scrip, costul cumpărăturii este dedus din

scrip-ul total, iar valoarea care rămâne formează noul scrip (cu o nouă valoare/balanţa

cont), care este returnată ca rest. Atunci când clientul a terminat mai multe tranzacţii,

el poate „încasa” valoarea rămasă a scrip-ului (închide contul).

Broker-ii servesc drept conturi intermediare între clienţi şi vânzători. Clienţii

intră într-o relaţie de lungă durată cu ISP (furnizor de ser vicii Internet). Broker-ii

cumpără şi vând scrip-uri aparţinând vânzătorilor, ca un serviciu către clienţi şi

vânzători. Serverele de scrip ale broker-ior au o monedă comună pentru clienţi (folosită pentru cumpărarea scrip-ului vânzătorilor) şi pentru vânzători (pentru a

returna banii pe scrip-ul nefolosit).

MilliCent poate reduce costurile pe mai multe căi:

costul comunicaţiei este redus prin verificarea locală a scrip-ului, pe situl vânzătorului; se elimină astfel costurile comunicaţiilor (care sunt

absente), costurile pentru aparatura informatică ce ar da o putere de

calcul suficientă pentru o derulare normală a unui număr mare de

tranzacţii; de asemenea, nu este nevoie de servere centralizatoare, de

protocoale scumpe etc.;

costurile criptografice sunt reduse, deoarece nu este necesară o schemă criptografică puternică şi scumpă la valorile foarte mici care

E-Commerce şi E-Business 242

sunt tranzacţionate. Este nevoie de un cost care să nu depăşească

valoarea scrip-ului însuşi;

costurile conturilor sunt reduse prin utilizarea broker-ilor care gestionează conturile şi facturile. Clienţii stabilesc conturi cu un

broker; broker-ul stabileşte propriul său cont cu vânzătorul. Această

separare reduce numărul total de conturi prin eliminarea tuturor

combinaţiilor client-vânzător.

Modelul de securitate şi încredere - Modelul de securitate pentru MilliCent este

bazat pe presupunerea că moneda „scrip” este folosită pentru plăţi mici. Oamenii

obişnuiţi şi cei de afaceri tratează monedele diferit, în funcţie de valoarea lor: la fel se

întâmplă şi în cazul facturilor, când facturile mici sunt tratate diferit de facturile mari.

Ca şi atunci când un om cumpără o bomboană de la un automat şi nu are nevoie de o

chitanţă, el nu are nevoie de chitanţă nici atunci când cumpără un articol utilizând

scrip-ul. Dacă o persoană nu doreşte să plătească pentru ceva, renunţă şi va primi

înapoi suma implicată.

Modelul de încredere MilliCent se bazează pe o relaţie asimetrică de încredere

compusă din trei entităţi: clientul, broker-ul şi vânzătorul. Broker-ii sunt presupuşi ca

fiind mult mai de încredere decât vânzătorii, şi în final, clienţii. Se tinde ca broker -ii să

fie instituţii financiare redutabile, mari şi bine cunoscute, (cum ar fi Visa, MasterCard,

sau băncile) sau un mare furnizor de servicii Internet sau servicii on-line (cum ar fi

CompuServe, NETCOM, sau AOL). Se aşteaptă să fie mulţi vânzători, acoperind un spectru larg de activităţi şi, de asemenea, un număr mare de clienţi, iar relaţiile de

încredere să fie la fel ca şi în lumea reală.

Există trei factori fac frauda broker-ilor în micro plăţi să fie nerentabilă:

1. programele client şi vânzător pot să analizeze în mod independent scrip-

ul şi să menţină balanţa contului, deci orice fraudă a broker-ului poate fi

detectată;

2. clienţii nu deţin, la un moment de timp, multe scrip-uri, deci broker-ul va

trebui să comită mai multe tranzacţii frauduloase pentru a obţine vreun

câştig, iar acest lucru îl face mai uşor de depistat;

3. reputaţia broker-ilor este importantă pentru atragerea clienţilor, iar un

broker poate să piardă rapid această reputaţie dacă există probleme în

tranzacţiile clienţilor săi. Faptul de a avea mulţi clienţi activi este mult

mai valoros pentru un broker decât furtul de scrip din conturi.

Frauda din partea vânzătorului constă în nelivrarea bunului sau serviciului

pentru un scrip valid. Dacă acest lucru se întâmplă, clientul se va plânge la broker-ul său, iar broker-ul va renunţa la un vânzător care a cauzat mai multe plângeri. Acest act

înseamnă un mecanism coercitiv, deoarece vânzătorii au nevoie de broker-i pentru a li

se facilita desfăşurarea afacerilor cu MilliCent.

Ca urmare, protocolul MilliCent este întărit pentru a preveni frauda clienţiilor

(falsificarea şi dubla cheltuire) şi promovează detecţia indirectă a fraudelor broker -ilor

şi vânzătorilor.

Securitatea tranzacţiilor MilliCent cuprinde următoarele aspecte:

Capitolul 6 243

1. toate tranzacţiile sunt protejate: fiecare tranzacţie necesită ca un client să

ştie parola asociată scrip-ului. Protocolul nu va trimite niciodată o parolă

în text-în-clar, deci este eliminat riscul ca cineva, trăgând cu „urechea”,

să asculte ceva util. Nici o unitate de scrip nu poate fi reutilizată. Fiecare cerere este semnată cu o parolă, deci nu există nici o cale pentru a

intercepta şi a reutiliza un scrip;

2. tranzacţiile cu valoare mică limitează valoarea fraudelor: tranzacţiile

mici cer o securitate ieftină; nu este rentabilă folosirea unor resurse de

calcul scumpe pentru a fura scrip-uri ieftine. În plus, folosirea ilegală a

scrip-ului în mai multe acţiuni ilegale, pentru a strânge mai mulţi bani,

face mult mai probabilă depistarea hoţului.

Frauda este detectabilă şi eventual localizabilă: detectarea se face atunci când

clientul nu obţine bunul dorit sau atunci când balanţa returnată către client nu este

corectă. Dacă un client trişează, atunci vânzătorul pierde doar costul scrip-ul fals

detectabil. Dacă vânzătorul trişează, clientul va raporta problema broker-ului. Atunci

când broker-ul primeşte plângeri de la mai mulţi clienţi împotriva unui vânzător, poate

localiza cine provoacă frauda şi va anula toate înţelegerile cu respectivul vânzător.

Dacă broker-ul trişează, vânzătorul va primi scrip fals de la mai mulţi clienţi, toţi

având legătură cu un singur broker.

Interacţiunea dintre Client, Broker şi Vânzător

Paşii pentru o sesiune completă MilliCent, incluzând cumpărarea de către

broker a scrip-ului vânzătorului:

1. pasul iniţial se petrece doar o singură dată pe sesiune. Clientul face o

conexiune sigură cu broker-ul pentru a obţine un scrip de la broker.

Clientul cere un scrip de la broker, de exemplu la începutul zilei. Broker-

ul returnează scrip-ul broker iniţial şi secretul asociat;

2. al doilea pas se petrece de fiecare dată când clientul nu mai are scrip

pentru un vânzător. El contactează broker-ul, folosind scrip-ul broker-

ului pe care îl deţine din pasul 1, cerând să cumpere un scrip vânzător;

3. al treilea pas apare doar dacă broker-ul trebuie să contacteze vânzătorul

pentru a cumpăra scrip. Dacă broker-ul nu are deja scrip de la vânzător, îl cumpără. Va cere un scrip de la vânzător iar acesta i-l va returna

împreună cu secretul asociat;

4. în al patrulea pas, broker-ul furnizează scrip-ul vânzătorului către client.

Broker-ul returnează la client scrip-ul vânzătorului şi restul (în scrip

broker).

5. în al cincilea pas clientul, utilizând scrip-ul, face o cumpărare de la

vânzător. Acesta returnează restul (în scrip-ul vânzătorului) la client.

Într-o tranzăcţie tipică MilliCent, atunci când clientul are deja scrip-ul

vânzătorului, îl utilizează direct pentru a face o cumpărătură. Aici nu există vreun

mesaj suplimentar sau interacţiune cu broker-ul.

E-Commerce şi E-Business 244

CyberCoin

Sistemul de micro-plăţi CyberCoin poate realiza în Internet plăţi de la sume

mici de câţiva cenţi, până la zece dolari, acoperind astfel o zonă în care sistemul ce utilizează cărţile de credit nu este economic. Vânzătorii de pe Web care oferă servicii

şi produse la preţuri foarte mici şi doresc să livreze imediat respectiva marfă, au

nevoie de o metodă de plată diferită de cartelele cu microprocesor, dar asemănătoare

cu plata cash ce se efectuează şi în magazine. Serviciul CyberCoin de la CyberCash a

fost lansat în septembrie 1996, ca un prim sistem de micro-plăţi în Internet.

Consumatorii pot folosii conturile existente deja în bănci pentru a transfera

valori în softul portofel electronic propriu. Altă posibilitate este de a încărca fonduri

directe de pe o carte de credit, printr-o tranzacţie obişnuită cu astfel de mijloace. În

ambele cazuri, banii reali rămân în custodia băncilor. Odată portofelul „umplut” cu

fonduri, consumatorul poate începe să efectueze micro-plăţi pe site-uri web ce sunt

înregistrate de CyberCoin şi deţin un program numit CashRegister. Acest soft suportă,

de asemenea, şi plăţi cu cărţi de credit (Visa, MasterCard, American Express şi

Discover) şi cecuri electronice PayNow.

Din perspectiva utilizatorului, comerciantul prezintă în pagina sa web o adresă

de plată (payment URL), împreună cu preţul afişat, adresă la care utilizatorul final trebuie să navigheze. Utilizatorului nu-i rămâne decât să selecteze adresa URL

respectivă pentru a achiziţiona bunul sau serviciul ales.

Serviciul CyberCoin este implementat utilizând un concept cunoscut sub

numele de CyberCoin. O sesiune îndeplineşte o singură funcţie primară: iniţierea unui

sub-cont tranzitoriu, sub contul portofelului, pentru fiecare sumă care este cheltuită sau

colectată. O sesiune poate semăna cu un carnet de cecuri ce conţine n cecuri. Fiecare

„cec” poate fi utilizat doar o singură dată. Sesiunea se termină atunci când s -au

consumat toate cecurile sau acestea au expirat. Un cec poate fi folosit doar pentru o

singură plată sau depozit.

Pe timpul rulării unei sesiuni, protocolul CyberCoin realizează o viteză de

procesare optimă şi un cost redus, prin criptarea mesajelor cu cifrul DES. Iniţierea se

face printr-un schimb al unei chei generate aleator şi transportate într-un mesaj criptat

cu RSA, pe 768 de biţi. Fiecare „cec” de plată utilizează o cheie de tranzacţie DES

unică. Deci prin spargerea cheii după sesiune nu se poate obţine nici un profit, deoarece aceasta nu mai este folosită la criptarea altor mesaje.

Cecurile electronice

Au fost dezvoltate printr-un proiect al lui FSTC (Financial Services Technology

Consortium). FSTC cuprinde aproape 100 de membri, incluzând majoritatea marilor

bănci, furnizorii tehnologiei pentru industria financiară, universităţi şi laboratoare de

cercetare. Partea tehnică a realizării proiectului cecului electronic a fost realizată într -

un număr de faze: generarea conceptelor originale, realizarea cercetărilor preliminare,

construirea şi demonstrarea unui prototip, formularea specificaţiilor pentru un sistem

Capitolul 6 245

pilot cu Departamentul Trezoreriei Statelor Unite care plăteşte furnizorii

Departamentului de Apărare.

Cecurile electronice sunt create pentru a realiza plăţi şi alte funcţii financi are

ale cecurilor pe hârtie, prin utilizarea semnăturilor digitale şi a mesajelor criptate, pe baza reţelei Internet. Sistemul cecurilor electronice este proiectat pentru a asigura

integritatea mesajelor, autenticitatea şi nonrepudierea proprietăţii, toate condiţii

suficiente pentru a preveni frauda din partea băncilor sau a clienţilor lor.

Un cec este un document pe hârtie, semnat, care autorizează banca să plătească

o sumă de bani din contul celui ce a semnat cecul, după o dată specificată. Cecurile pe

hârtie sunt cele mai utilizate instrumente de plată (după folosirea banilor numerar) în

majoritatea statelor occidentale. Acestea au avantajul că plătitorul şi cel care încasează

suma pot fi persoane individuale, mici afacerişti, bănci, corporaţii, guverne sau orice

alt tip de organizaţii. Aceste cecuri pot fi transmise direct de la plătitor la încasator.

Cecurile electronice (e-cecurile) sunt bazate pe idea că documentele electronice

pot substitui hârtia, iar semnăturile digitale cu chei publice pot substitui semnăturile

olografe. Prin urmare, e-cecurile pot înlocui cecurile pe hârtie, fără a fi nevoie să se

creeze un nou instrument, înlăturându-se astfel problemele de legalitatea,

reglementarea şi practica comercială ce pot fi provocate de schimbarea şi impunerea

unui instrument de plată nou. Pentru că un e-cec trebuie să conţină împuternicirea specifică, informaţiile

opţionale şi semnătura digitală (criptografică), acesta este scris în limbajul FSML

(Financial Services Markup Language). Structura documentului şi datele care compun

un e-cec sunt delimitate de tag-uri, similar cu cele folosite în HTML.

FSML este creat pentru a accepta structura de date şi semnăturile criptografice

de care este nevoie pentru cecurile electronice, dar nu poate fi generalizat şi extins

pentru alte documente de servicii financiare. Cecurile electronice scrise în FSML vor

conţine toate informaţiile care se găsesc în mod normal în cecurile clasice, incluzând

pe cele scrise de mână, pre-tipărite şi cele cu bandă magnetică. Structura FSML şi

mecanismul de semnare oferă posibilitatea de a încapsula şi cripta alte documente

ataşate, cum ar fi avize de plată, facturi, sau informaţii de remitere.

Pentru promovarea verificărilor semnăturilor cu cheia publică a e-cecurilor este

utilizat protocolul pentru certificate X.509. Banca emite un certificat atunci când un

client îşi deschide un cont pentru cecuri electronice şi va înnoi acest certificat înainte ca el să expire, realizând cu aceasta o protecţie a contului şi a expunerii semnăturii cu

cheie privată a semnatarului. Certificatul X.509 doar informează verificatorul

semnăturii despre faptul că respectiva cheie publică a fost legitimată în asociere cu un

semnatar şi un cont de bancă, la data la care certificatul a fost emis. Un certificat

X.509 nu implică faptul că e-cecul este garantat în ambele sensuri. Alte verificări

asupra semnăturii cecului electronic pot oferi încredere că cecul a fost semnat cu o

cheie privată ce aparţine unui deţinător legitim de cont pentru cecuri electronice şi e -

cecul nu a fost alterat.

Pentru protejarea împotriva furtului şi folosirii abuzive a cecului electronic, este

utilizat un smart-card. Utilizarea hardului criptografic al cardului oferă semnăturii mai

multă confidenţialitate. Astfel, cheia privată pentru semnarea cecurilor nu este

niciodată transferată către computerul semnatarului, deci nu este niciodată expusă

E-Commerce şi E-Business 246

furtului din respectivul computer conectat în reţea. Procesorul smart-cardului

numerotează automat fiecare cec electronic, atunci când îl semnează, în ordine, pentru

a se asigura unicitatea e-cecurilor şi păstrează o istorie a cecurilor pentru a fi

consultată în cazul unei discute. Smart-cardul este protejat prin introducerea unui cod PIN, cunoscut numai de posesorul cardului.

Semnarea criptografică este suficientă în sistemul cu cecuri electronice ca

măsură de securitate împotriva fraudelor prin falsificări de mesaje. În afară de acestea,

sistemul cu cecuri electronice şi nivelul aplicaţiei criptografice pot fi exportate şi

utilizate internaţional. Atunci când este nevoie de confidenţialitate între oricare două

părţi, criptarea poate fi folosită la nivelul legăturii de date.

Standardele actuale pentru cecuri electronice între bănci sunt ANSI

X9.46X9.37. Electronic Check Clearing House Organisation (ECCHO) a adoptat o

serie de reguli pentru clearingul inter-bancar cu cecuri electronice care sunt

considerate a avea statutul de „instrumente negociabile”.

Caracteristici ale prelucrării cecurilor electronice – tranzacţia de afaceri

începe cu trimiterea de către încasator a unei facturi către plătitor. Atunci când soseşte

momentul pentru plata unei facturi, informaţiile referitoare la această factură sunt

trimise de la sistemul încasatorului, iar aceste date sunt utilizate pentru a crea un cec.

Acest cec electronic va include informaţii din cecurile obişnuite (cum ar fi numele încasatorului, suma şi data). Pentru a semna e-cecuri, plătitorul introduce codul PIN

pentru a debloca smart-cardul ce deţine „carnetul de cecuri”. Formatul facturii nu este

fix, putând fi flexibil, cu condiţia de a respecta lungimea, forma şi datele ce trebuie

conţinute.

Cecul electronic semnat şi factura sunt trimise către încasator (plătit) prin e -

mail sau printr-o tranzacţie Web.

Încasatorul verifică semnătura plătitorului din e-cec şi factură, separă

informaţiile facturii şi pune suma plătită în contul de primire. Încasatorul introduce

codul sau PIN pentru deblocarea smart-cardului său, utilizează acest „carnet electronic

de cecuri” pentru a aproba e-cecuri şi semnează un depozit electronic pentru a încasa

suma din e-cec.

Cecul aprobat (semnat de încasator) este dat mai departe băncii încasatorului

pentru depozitare. Ambele bănci, cea a plătitorului şi cea a încasatorului, între care se

realizează de fapt tranzacţia reală a sumelor, verifică toate semnăturile şi aprobările din e-cec, utilizând două nivele de certificate. Banca plătitorului verifică dacă cecul

electronic transmis nu este duplicat, dacă certificatul încasatorului şi contul sunt în

prezent valide, după care depozitează e-cecul în contul de stocare a cererilor

plătitorului. În final, plătitorul primeşte un articol care descrie întreaga tranzacţie.

Semnături digitale pe cecuri electronice – atunci când este creat un cec

electronic, în el este scris un set minim de informaţii iar cecul este semnat. De

asemenea, şi alte informaţii semnături sunt adăugate odată cu vehicularea e -cecului,

atunci când acesta este transmis între părţi. De exemplu, e-cecul trebuie să fie:

1. creat de plătitor;

2. co-semnat de co-plătitor;

3. certificat de bancă;

4. aprobat de încasator (plătit);

Capitolul 6 247

5. co-aprobat de co-încasator;

6. depozitat;

7. plătit.

Unele din informaţiile adiţionale, cum ar fi certificatele şi aprobările sunt părţi permanente ale e-cecului şi rămân intacte până în momentul returnării la plătitor. Alte

informaţii, cum ar fi timpul de întârziere pot fi asociate e-cecului pentru o perioadă a

existenţei sale şi vor fi înlăturate şi procesate separat. Acestea cer o structură flexibilă

a documentului şi mecanismelor de semnare. Principalele caracteristici ale

mecanismului de semnare FSML sunt :

1. documentul constă dintr-o secvenţă de blocuri, iar blocurile trebuie să fie

delimitate;

2. semnătura implementează algoritmi criptografici şi/sau funcţii hash, şi există

blocuri speciale ce se referă la acestea;

3. blocurile semnăturii referite prin blocurile nume sau număr serial, referă

blocul certificat ce face corespondenţă cu cheia publică.

Semnatarul e-cecului poate opta pentru a include alte date personale, cum ar fi

nume, adresă, număr de telefon, adresă e-mail etc. Aceste date sunt înregistrate în

carnetul de cecuri electronice la iniţializare, de către bancă şi pot fi schimbate doar

după ce carnetul respectiv a fost de – protejat, utilizând codul de administrare PIN al băncii. Această metodă de promovare a informaţiilor personale nu este la fel de sigură

ca atunci când aceste informaţii sunt incluse în certificatul X.509 sau în blocul cont.

Carnetul de cecuri electronice – o semnătură olografă este influenţată de

mişcarea muşchilor mâinii şi de particularităţilor biometrice ale semnatarului. Acestea

fac foarte dificil pentru un falsificator să realizeze o semnătură falsă perfectă chiar

dacă falsificatorul dispune de un exemplu al semnăturii. În opoziţie o falsificare

perfectă a semnăturii criptografice poate fi făcută de către orice persoană care deţine

cheia privată a semnatarului de drept.

Este foarte greu să se stabilească, dispunând de o cheie publică, dacă un e -cec

este autentic sau falsificat. Smart-card-urile ce conţin carnete de cecuri electronice sau

alte dispozitive hard criptografice sunt utilizate tocmai pentru a ajuta la asigurarea că o

cheie privată este protejată cât mai bine şi, în consecinţă, semnăturile se realizează

doar de către semnatarii legitimi. Aceste dispozitive hard standardizează şi simplifică

generarea cheilor, distribuţia şi utilizarea lor, deci se poate stabili un înalt nivel de încredere.

Distribuţia carnetelor de cecuri electronice poate diferi considerabil de la o

bancă la alta, rămânând însă cerinţele de bază care cuprind:

1. certificatele X.509 semnate de bănci şi conturile să corespundă

specificaţiilor FSML;

2. partea hard şi soft a cecurilor electronice să corespundă cerinţelor şi

specificaţiilor API referitoare la carnetele de cecuri electronice.

3. politicile de autorităţi de certificare ale băncilor să corespundă cerinţelor şi

reglementărilor legale.

Unele dintre operaţii cum ar fi iniţializarea cardului şi autoritatea de certificare

a băncii pot fi îndeplinite de alte firme ce acţionează ca agenţi ai băncii.

E-Commerce şi E-Business 248

Serverele băncilor – serverele de cecuri electronice din bănci sunt utilizate

pentru recepţionarea e-cecurilor de la clienţi prin e-mail, procesarea e-cecurilor primite

şi realizarea unei interfeţe cu sistemul de menţinere a înregistrărilor despre conturile

cec - DDA. Funcţiile executate în mod tipic de un server de cecuri electronice dintr-o bancă sunt următoarele. Acest server primeşte de la încasator e-mail-uri care conţin e-

cecuri aprobate şi depozitate. E-cecurile sunt procesate şi reţinute în baza de date, până

când sunt plătite cu bani cash (clearing-uri). E-cecurile rămân pe server şi depozitele

sunt trimise la sistemul DDA pentru procesare. E-cecurile problematice sunt returnate

către o staţie specială pentru o analiză manuală şi intervenţii.

Opţiuni de plată wireless

Transferul electronic în siguranţă al fondurilor şi experienţa pozitivă a

utilizatorilor sunt cruciale pentru succesul comerţului electronic şi a celui efectuat prin

dispozitive mobile. Companiile care oferă produse şi servicii domestice şi

internaţionale trebuie să asigure faptul că plăţile efectuate prin dispozitive mobile (m-

payments) vor fi recepţionate în siguranţă iar tranzacţiile sunt valide.

Varietatea dispozitivelor mobile, lipsa unei interoperabilităţi de plată prin aceste

dispozitive şi imaturitatea acestui tip de industrie au condus până în momentul de faţă la experienţe inconsistente ale utilizatorilor. Interoperabilitatea, adică abilitatea de a

efectua tranzacţii prin orice dispozitiv şi cu orice software, este un obstacol major al

pieţei plăţilor prin dispozitive wireless. Totuşi, există şi organizaţii precum Global

Mobile Commerce Interoperability (GMCIG) sau Mobile Electronic Transaction

Group care suportă standarde pentru îmbunătăţirea interoperabilităţii.

În mod tradiţional, plăţile sunt procesate de către bănci şi companii de cărţi de

credit. La ora actuală microplăţile, sau plăţile sub 10 USD sunt cele mai frecvente în

aplicaţiile de tip m-payment, acest lucru creând probleme, deoarece băncile şi

companiile de cărţi de credit nu pot procesa acest tip de plăţi în mod profitabil, deseori

costul procesării fiind mai mare decât valoarea efectivă a plăţii. Operatorii de telefonie

mobilă sunt cei mai în măsură să gestioneze aceste microplăţi, deoarece facturile de

telefon pe care le emit sunt compuse în mod curent doar din tranzacţii cu valoare mică.

Cu toate acestea, aceşti operatori nu sunt echipaţi pentru a-şi asuma riscul financiar

asociat cu procesarea plăţilor pentru servicii altele decât ale lor, iar clienţii pot să nu aibă încredere într-un operator de telefonie mobilă care să acţioneze ca instituţie

financiară.

Pentru rezolvarea acestei probleme, până în momentul în care plăţile prin

intermediul dispozitivelor mobile vor fi utilizate şi pentru cumpărături de valoare mai

mare, au început să se organizeze parteneriate între bănci şi operatori mobili. Prin

acest tip de afiliere, operatorii mobili pot oferi utilizatorilor lor convenienţa unui

sistem de facturare pentru plăţi mobile, în timp ce băncile oferă experienţă în ceea ce

priveşte procesarea plăţilor şi managementul riscului financiar.

O alternativă la aceasta este ca băncile să devină operatori de reţele virtuale

mobile (Mobile Virtual Network Operators – MVNO), achiziţionând capacităţi de

Capitolul 6 249

lăţime de bandă de la operatorii mobili şi revânzând-o sub propriul brand, în

combinaţie cu servicii cu valoare adăugată.

Portmoneele mobile (m-wallet) sunt cea mai convenientă formă de tranzacţie

software oferită de pieţele de plăţi mobile, deoarece aceste portmonee mobile permit utilizatorilor, la fel ca şi cele electronice, să stocheze informaţii despre facturi şi

transferuri. Utilizatorii pot să vizualizeze aceste informaţii în timp ce continuă să facă

cumpărături prin dispozitivul mobil. Introducerea de date în dispozitivul mobil este o

operaţiune mare consumatoare de timp, deoarece cele mai multe dispozitive au taste de

dimensiuni mici, pe care trebuie apăsat de mai multe ori pentru a obţine litera/cifra

corectă. Prin activarea cumpărăturilor cu un singur click, software-ul de tip portmoneu

mobil simplifică procesarea ordinelor şi uşurează tranzacţiile prin dispozitive mobile.

În plus, companiile integrează noi tehnologii în acest tip de software, tehnologii care

să elimine introducerea de date prin tastatură, cum ar fi recunoaşterea şi autentificarea

vocală, permiţând utilizatorilor să facă cumpărături prin vorbire.

Confidenţialitatea şi Internetul mobil

Internetul prezintă noi probleme în ceea ce priveşte confidenţialitatea

consumatorilor. În momentul în care oamenii comunică prin dispozitive mobile, confidenţialitatea este şi mai mult ameninţată prin faptul că transmisiile pot fi

interceptate, iar utilizatorii pot fi localizaţi cu un grad acceptabil de acurateţe.

Urmărirea locaţiei mobile a utilizatorilor poate oferi de asemenea informaţii despre

activitatea acestora, inclusiv locul de deplasare şi durata de staţionare, iar în timp se

poate crea un profil al obişnuinţelor.

La ora actuală, protocolul acceptat pentru colectarea informaţiilor despre

utilizatori este numit „opt-in”, prin care acesta este de acord să colaboreze în

colectarea informaţiilor personale în schimbul obţinerii de conţinut adecvat. În unele

cazuri, unele companii pot utiliza şi o politică de tip „double opt -in” prin care

utilizatorii să poată cere acces la informaţii, iar această cerere trebuie confirmată

printr-un e-mail, această politică oferind, în teorie, o mai mare protecţie a

confidenţialităţii. O politică de tip „opt-out” permite unei organizaţii să transmită

informaţii de marketing către consumatori până în momentul în care aceşt ia doresc să

fie şterşi din lista de distribuţie a mesajelor. Când este utilizată politica de tip „opt-in”, consumatorii ar trebuie să ceară şi să

aştepte informaţiile pe care le doresc de la agenţii de publicitate. Companiile care

doresc să colecteze informaţii personale, trebuie să informeze consumatorii despre

modalitatea de utilizare a acestor informaţii, cu toate acestea putând exista modalităţi

legale prin care Internetul wireless să conducă la violări ale confidenţialităţii. De

exemplu, în cazul în care o companie are asociaţi şi parteneri, informaţiile despre

locaţie pot fi schimbate şi utilizate de către aceştia, conducând la mesaje nesolicitate în

timpul deplasărilor sau la alt eveniment. Cu toate că există reguli cu privire la

responsabilităţile purtătorului (compania de transmisie) în ceea ce priveşte protejarea

confidenţialităţii utilizatorilor, vânzătorii şi agenţii de publicitate pot să nu fie supuşi

aceloraşi reguli.

E-Commerce şi E-Business 250

În prezent nu există legislaţie care monitorizează utilizarea sau utilizarea rău

intenţionată a tehnologiilor de identificare a locaţiei. Pentru rezolvarea acestor

probleme, Cellular Telecommunications and Internet Association (CTIA) descrie

câteva reguli pentru protejarea confidenţialităţii, printre care se numără: 1. Companiile ar trebui să-şi alerteze clienţii în momentul identificării locaţiei

acestora;

2. Publicitatea de tip „opt-in” ar trebui să fie standardul, adică organizaţiile ar

trebui să informeze clienţii cu privire la informaţiile pe care le vor

recepţiona în schimbul informaţiilor personale, permiţând utilizatorilor să ia

decizii în cunoştinţă de cauză;

3. Consumatorii ar trebui să-şi poată accesa propriile informaţii;

4. O aceeaşi protecţie ar trebui oferită tuturor consumatorilor, indiferent de

purtător sau de dispozitiv.

Construirea unui magazin virtual

Se impune să ştim, încă din start, că procesul de construire a unui magazin

virtual are o desfăşurare cronologică firească, fiecare pas trebuind efectuat la timpul potrivit.

Comerţul electronic este una dintre soluţiile complexe, „integrate” pe care le

oferă tehnologia Internet. Asta înseamnă că o multitudine de aplicaţii şi de furnizori de

servicii Internet trebuie să conlucreze într-o sincronizare perfectă pentru ca un site de

comerţ electronic să poată funcţiona. De multe ori, o primă alegere a unei aplicaţii sau

a unui serviciu presupune în mod automat o serie de opţiuni impuse: spre exemplu

dacă se alege furnizorul X, acesta va impune aplicaţia Y şi nu se va putea utiliza

aplicaţia Z.

Există cazuri în care dezvoltarea întregului proces prin resurse proprii, în cadrul

companiei este mai eficientă sau mai sigură. Aceasta presupune existenţa tuturor

datelor necesare pentru a alege un soft potrivit, a unui furnizor de web hosting, a unui

furnizor pentru contul de comerciant etc. Se poate constata, în final, că această

experienţă nu este cu mult mai diferită de cea a deschiderii unui magazin real într -un

alt oraş decât cel de reşedinţă.

Definirea produsului

Este absolut necesar să studiem în detaliu caracteristicile produsului pe care

urmează să-l punem în vânzare. La fel ca şi în comerţul tradiţional, natura produsului

vândut va determina alegerea mijloacelor. Spre exemplu, nu veţi comanda rafturi de

sticlă şi crom dacă vindeţi brichete. In spaţiul virtual, furnizorul de servic ii şi

aplicaţiile sunt primele alegeri pe care trebuie sa le facem. Tehnologia „shopping cart”

stă la baza oricărui proces de comerţ electronic. Cum funcţionează această tehnologie

şi cum influenţează natura produsului alegerea aplicaţiei şi a opţiunilor incluse?

Sistemul de „shopping cart” este cel care permite să fie expuse imagini ale produselor,

Capitolul 6 251

descrieri şi preţuri. Furnizează, de asemenea, mecanismele prin care consumatorul să

aleagă cantitatea de produse pe care doreşte să o cumpere, face verificarea şi

înregistrarea datelor, calculează şi afişează valoarea totală a cumpărăturilor, incluzând

şi taxele de transport dacă este cazul. Pentru ca tot acest proces să funcţioneze corect este necesar ca între toate informaţiile introduse în bazele de date, atât de către cel care

vinde, cât şi de către cel care cumpără, să existe o concordanţă perfectă. Componentele

incluse în aplicaţie determină funcţionarea la unison. Din fericire aceste componente

pot fi cumpărate de la furnizorul de web hosting, odată cu pachetul de servicii selectat

iar unele pot fi adăugate şi pe parcurs. Din nefericire nu se pot adăuga articole sau

funcţiuni care nu există în pachetele de servicii ale furnizorului respectiv. Se impune,

deci, studierea cu atenţie a ofertei complete a furnizorului de web hosting, pentru a

hotărî pachetul care se doreşte a fi cumpărat în final.

Din punct de vedere a produsului, la unele produse (de exemplu tricourile) sunt

de luat în considerare variaţii de mărime şi culoare. In această situaţie trebuie să impus

un sistem de „shopping cart” care oferă posibilitatea de a expune acelaşi produs cu

diverse variabile. Dacă însă se vând maşini, variaţiile pot fi mai multe: model, an de

fabricaţie, producător. Preţurile sunt şi ele diferite. Este necesar, deci, un sistem de

„shopping cart” mai sofisticat.

În concluzie, punctele cheie care trebuie luate considerare la alegerea sistemului de „shopping cart” în raport cu produsul pus vânzare sunt:

Sistemul de shopping cart pe care îl oferă furnizorul de web hosting la

care se doreşte găzduirea site-ului are componentele necesare prezentării produsului care va fi vândut? Dacă site-ul este creat în cadrul companiei

şi nu se apelează la o firmă specializată, cât de uşoară este instalarea

sistemului?

Pentru articolele mai puţin pretenţioase, este relativ uşor să se dezvolte aplicaţia pentru magazinul electronic. La majoritatea furnizorilor care au

incluse pachete de comerţ electronic, interfaţa în procesul de instalare

este extrem de prietenoasă, se bazează pe alegerea unor opţiuni dintr-un

set predefinit, astfel încât o poate face şi un nespecialist. Este

recomandabil acordarea atenţiei pentru: câte produse pot fi expuse în

total? Spre exemplu, unii furnizori au doar 10 produse incluse în

pachetul iniţial. Câte categorii? Ex. la îmbrăcăminte: a) pentru bărbaţi b)

pentru femei. Ce variabile ale produsului sunt permise? (mărime,

culoare, model). Ce caracteristici? Greutate, preţ? In final ar trebui luate

în calcul şi alte produse complementare care ar putea eventual adăuga în

viitor.

Securitatea

Este un subiect fierbinte care a ţinut de nenumărate ori cap de afiş în presa

scrisă, TV şi, în special pe Internet. Se ştie că, odată ce informaţiile care au fost

transmise in site, părăsesc calculatorul personal şi îşi încep călăto ria pe Internet, ele

aparţin domeniului public. Un hacker priceput ar putea să le intercepteze şi să le

E-Commerce şi E-Business 252

folosească aşa cum crede de cuviinţă. Nu este deloc uşor, este puţin probabil, dar este

posibil.

In ce-l priveşte pe consumator, el va fi foarte interesat de garanţiile de securitate

pe care le oferiţi. Cum vor fi transmise prin Internet informaţiile asupra plăţii (de cele mai multe ori este vorba de datele cărţii sale de credit)? Există riscul ca acestea să fie

interceptate? Unde sunt stocate aceste informaţii? Ar putea fi la îndemâna hackerilor?

Soluţia utilizată pe scară largă la această oră este SSL (Secure Socket Layer) -

server securizat de date - în combinaţie cu Certificatul Digital (Digital Certificate).

Certificatul Digital este cel care recunoaşte standardul şi confirmă că serverul pe care

se află web site-ul utilizează într-adevăr criptarea SSL atunci când primeşte şi

transmite datele. In momentul în care sunt accesate pagini în care se cer informaţii de

plată de la consumator, acestea trebuie să se afle pe un astfel de server securizat. Fără

SSL şi un Certificat Digital, nici un consumator avizat nu-şi va transmite datele cărţii

de credit prin Internet.

Cum se obţine SSL şi Certificatul Digital? In mod normal n-ar trebui să fie o

problemă, pentru că în momentul achiziţionării un pachet de comerţ electronic de la un

furnizor internaţional de web hosting, ele sunt incluse în pachet. Ar fi bine totuşi să

existe asigurarea că softul necesar provine de la companiile VeriSign sau Thawte, care

sunt recunoscute ca autorităţi în domeniu, putând astfel afişa logo-ul unuia dintre ei pe paginile securizate.

Contul de comerciant (Merchant Account)

Să începem cu această explicaţie: ce este un cont de comerciant şi de este

nevoie de el? Contul de comerciant este cu totul diferit de conturile bancare obişnuite,

utilizate în afacerile tradiţionale pentru că va permite să acceptaţi plăţi prin cărţi de

credit sau de debit ca formă de plată electronică de la clienţi. Din momentul în care s-a

obţinut un cont de comerciant, organizaţia va vea un număr de identitate (Merchant

ID) şi POS, adică un terminal la punctul de vânzare (point of sale terminal). Un

terminal de acest fel (POS) poate comunica prin intermediul liniilor telefonice, cam la

fel ca un fax. Prin POS se citesc şi se înregistrează informaţiile despre consumator de

pe banda magnetică a unei cărţi de credit sau de debit. Tot POS trimite informaţiile şi

detaliile tranzacţiei către instituţiile autorizate să proceseze plata (VISA, AMEX, MASTERCARD etc.) sau la banca emitentă, dacă este vorba de o carte de debit.

Acestea răspund cu informaţia dacă fondurile/creditul existent sunt suficiente

efectuării plăţii şi autorizează sau declină tranzacţia. In situaţia în care comunicarea la

terminalul POS nu este posibilă din diverse motive (ex. întrerupere temporară),

tranzacţia poate fi totuşi procesată manual la un număr de telefon gratuit. Un cont de

comerciant care poate procesa tranzacţii şi prin Internet se distinge prin aşa-numitul

cont de comerciant de tip MOTO (mail order / telephone order). Doar prin obţinerea

unui astfel de cont nu înseamnă şi că se pot procesa tranzacţii în timp real, ci numai

offline. De fapt, majoritatea celor care deschid magazine virtuale pe Internet, încep în

acest fel, pentru că numărul tranzacţiilor online nu este foarte mare în primele luni de

funcţionare a magazinului virtual.

Capitolul 6 253

Care sunt căile pentru obţinerea unui cont de comerciant? In cele mai multe

cazuri, instituţia bancară la care organizaţia are cont, oferă şi servicii de acest fel.

Dacă, totuşi, banca nu oferă astfel de servicii, se poate apela la o instituţie ne-bancară.

Instituţiile ne-bancare care furnizează servicii de acest fel oferă, în plus, şi mecanismul de tranzacţionare în timp real, prin Internet, împreună cu autorizaţia contului de

comerciant. In cea mai fericită situaţie, s-ar putea ca furnizorul de web hosting sa fie în

relaţii de parteneriat cu un furnizor de conturi de comerciant, fie o instituţie bancară,

fie nebancară. Trebuie luate în calcul, în plus, mecanismele şi taxele asociate cu

fiecare tip de serviciu inclus în contul de comerciant.

Un fapt destul de puţin cunoscut şi rareori respectat este acela că procedura

legală în tranzacţiile prin Internet este să se expedieze produsul către destinatar, înainte

de încasarea sumei corespunzătoare de pe cartea de credit/debit a clientului. In mod

evident, autorizarea încasării este obţinută însă înainte de expedierea produsului,

pentru a avea confirmarea că există fonduri disponibile şi a elimina riscurile în caz de

furt. Transferul bancar are loc numai după ce produsul este în drum spre consumator.

Furnizorul contului de comerciant poate influenţa alegerea sistemului de

shopping cart. In cazul tranzacţiilor în timp real, este necesar ca butonul „Plăteşte

acum!” să poată fi legat la serviciile de autorizare oferite de furnizorul contului de

comerciant. Dacă nu este posibil, furnizorul va fi pus în situaţia de a nu putea procesa tranzacţiile, nici măcar manual. De aceea, este absolut necesar să se verifice ce sisteme

de shopping cart acceptă furnizorul contului de comerciant. De asemenea, trebui

acordată atenţie la taxele de procesare, pentru că sunt diferite de cele de la cărţile de

credit standard (VISA, AMEX, MASTERCARD).

Indiferent că tranzacţia se va procesa manual sau în timp real, se impune o

informare asupra taxelor la mai mulţi furnizori, compararea şi negocierea acestora.

Diferenţele pot fi considerabile. Foarte important este faptul că tehnologiile de comerţ

electronic sunt soluţii integrate şi este absolut necesar înţelegerea întregului proces

înainte de a lua deciziile finale.

Procesarea comenzii

Există mai multe opţiuni pentru expunerea produselor şi trimiterea comenzilor

online. Cea mai obişnuită este pagina simplă HTML (pentru expunerea produselor) şi un formular electronic de comandă. Dacă există un număr mic de produse, aceasta este

varianta optimă. Dacă numărul de produse de vînzare este mai mare şi clienţii cumpără

în mod frecvent un număr mai mare de produse este necesar un sistem de scripturi mai

complex.

In acest caz, soluţiile se împart în două opţiuni principale:

scripturi Java sau CGI (freeware sau shareware) aplicaţii găzduite. Soluţia scripturilor gratuite este ieftină şi poate fi suficientă în etapa

de început. Comparată însă cu soluţiile de comerţ electronic oferite

de furnizorii de web hosting, acestea au următoarele limitări,

inconvenienţe: sunt mai dificil de instalat, sunt mai greu de întreţinut

din punct de vedere al actualizărilor de produse şi de preţuri, sunt mai

E-Commerce şi E-Business 254

puţin dinamice, oferă posibilităţi limitate pentru promoţiile speciale ;

spre exemplu: nu au funcţii pentru promoţii încrucişate, nu sunt

întotdeauna compatibile cu diferite platforme sau browsere, nu oferă

instrumente pentru administrarea portofoliului de clienţi. Au posibilităţi limitate de expunere a produselor. Se încarcă uneori

destul de încet. Pentru versiunile shareware mai apare inconvenientul

de a lucra pe o versiune demo.

Majoritatea furnizorilor de web hosting oferă însă pachete speciale de aplicaţii pentru comerţ electronic - sisteme de shopping cart. Aceste

aplicaţii au o interfaţă pentru baze de date şi utilizează instrumente de

programare complexe. Pot genera pagini dinamice pentru expunerea

produselor, calcularea preţului şi a taxelor (inclusiv a celor de

expediere). Furnizează de asemenea rapoarte complete de urmărire a

clienţilor şi nenumărate opţiuni de întreţinere şi actualizare. Anumite

componente permit chiar promoţii speciale, promoţii încrucişate sau

personalizarea conţinutului în funcţie de preferinţele clientului. Multe

dintre aceste aplicaţii pot fi utilizate şi în site-urile comerciale de tip

„Business to Business”.

Cel mai mare avantaj al acestei ultime soluţii este însă că întregul proces de

instalare a aplicaţiei se face prin intermediul browser-ului pe care îl utilizaţi în mod

obişnuit. Mai mult decât atât, cei mai mulţi furnizori de hosting oferă şi suport tehnic

la instalare pentru companiile care au sute de produse. Alte avantaje care merită luate in considerare:

sunt mult mai uşor de instalat;

sunt foarte uşor de întreţinut. Magazinul poate fi administrat prin intermediul browser-ului;

au incluse funcţii de urmărire a clienţilor, numărul de produse poate fi extins sau diminuat, în funcţie de necesităţi;

includ instrumente pentru promoţii speciale, încrucişate;

integrează soluţii pentru tranzacţii în timp real. Chiar dacă pare o opţiune mai costisitoare decât cea bazată pe scripturi

freeware/shareware, sunt de luat în considerare şi costurile de timp

pentru instalarea şi menţinerea sistemului, precum şi performanţele

ulterioare instalării.

Modalităţi electronice de plată

Alegerea metodei de plată depinde în primul rând de tipul site-ului de comerţ

electronic administrat: de tip B2C (adresat consumatorului) sau B2B (dedicat

tranzacţiilor de afaceri). Câteva dintre modalităţile de plată obişnuite sunt: ordinul de plată, viramentul, plata prin carte de credit sau debit, cecurile. In timp ce în site-urile

de tip B2C cea mai frecventă metodă de plată este cartea de credit, la cele de tip B2B

sunt mai degrabă utilizate ordinele de plată şi viramentele bancare. In comerţul

Capitolul 6 255

electronic de tip B2B, clienţii implicaţi în tranzacţii deţin de obicei cont de firmă şi

solicită eliberarea unei facturi. Este necesară verificarea solvabilităţii clientului înai nte

de trimiterea mărfii. Sistemul de shopping cart ales trebuie să poată furniza

mecanismele pentru colectarea informaţiilor necesare expedierii produsului şi procesării tranzacţiei (inclusiv facturare, dacă este cazul). In cazul tranzacţiilor prin

cărţi de credit, există 2 opţiuni:

Procesarea manuală;

Procesarea în timp real.

Procesarea manuală implică următorii paşi:

autentificarea: confirmarea că numărul cărţii de credit este valid şi nu este furat;

autorizarea: confirmarea că există fondurile necesare plăţii;

iniţierea procesului de transferare a banilor. Aceste etape sunt parcurse offline, prin transmiterea informaţiilor de pe cartea

de credit prin telefon sau prin intermediul unui terminal POS furnizat odată cu contul

de comerciant. Autentificarea şi autorizarea se fac înainte de expedierea produsului în

timp ce transferul banilor are loc numai după ce produsul este în drum spre

consumator.

Procesarea în timp real este în totalitate computerizată şi implică mai mulţi

furnizori independenţi de servicii: banca firmei şi banca clientului, companiile de cărţi

de credit sau debit etc., după cum s-a văzut în capitolul dedicat acestei operaţiuni.

Întregul mecanism va fi pus în mişcare prin apăsarea unui simplu buton: „Plăteşte acum !”. Deşi pare foarte complicat, furnizorul de web hosting asigură funcţionarea

întregului sistem, iar interfaţa către client este foarte uşor de administrat.

Opţiuni de publicitate pentru magazinul virtual

Sintagma „Construieşte-l şi vor veni” nu este valabilă nici pentru site-urile

tradiţionale, aşa cum s-a spus multă vreme, şi nici pentru magazinele virtuale.

Strategiile de marketing şi publicitate sunt absolut necesare pentru a obţine succesul pe

Internet.

Simpla existenţă a unei colecţii de pagini web undeva în spaţiul vir tual nu

reprezintă prea mult din punct de vedere al marketingului on-line. Pentru a beneficia

de impactul generat de crearea, dezvoltarea şi utilizarea site-ului web al organizaţiei

este necesară îndeplinirea a cel puţin două cerinţe:

site-ul să fie cunoscut de către publicul vizat;

site-ul să fie accesat de către publicul interesat. Respectarea acestor cerinţe presupune desfăşurarea unor acţiuni (campanii) de

marketing distincte, atât on-line cât şi off-line, urmărind ca obiectiv principal (sau, în

anumite cazuri, secundar) informarea publicului despre existenţa site-ului, crearea de

trafic către site sau ambele, concomitent.

Exemple de acţiuni de marketing care pot fi avute în vedere pentru promovarea

site-ului web:

E-Commerce şi E-Business 256

A. acţiuni de marketing on-line:

campanii de direct e-mail, transmiterea de e-mail-uri către publicul vizat, potenţial interesat în raport cu existenţa şi conţinutul site -ului

web al organizaţiei;

inserarea unor informaţii minimale privind site-ul şi link-ul de acces la acesta pe principalele motoare de căutare pe Internet;

inserarea unor bannere publicitare pe motoarele de căutare pe Internet cele mai utilizate sau pe site-urile unor organizaţii cu ale căror

produse sau servicii există un anumit grad de asociere în cumpărare,

consum sau utilizare;

inserarea unor link-uri de acces la site-ul web al organizaţiei incluse în cele mai importante site-uri de resurse existente în spaţiul virtual.

B. acţiuni de marketing off-line:

desfăşurarea unor campanii de publicitate urmărind promovarea site-ului web al organizaţiei în mediile tradiţionale (presă, radio,

televiziune, afişaj);

includerea unor informaţii minimale privind existenţa site-ului web în mesajele publicitare specifice comunicaţiei tradiţionale (de exemplu,

menţionarea adresei Internet a organizaţiei, www.organizaţia.ro, într-un anunţ publicitar tipărit);

organizarea unor acţiuni de relaţii publice ocazionate de lansarea şi dezvoltarea site-ului web al organizaţiei (de exemplu, o conferinţă de

presă desfăşurată cu ocazia lansării site-ului sau publicarea unor

articole referitoare la conţinutul site-ului în publicaţiile de specialitate

sau în rubricile specializate existente în diferitele publicaţii cotidiene

sau periodice).

De foarte multe ori, promovarea site-ului web presupune integrarea acţiunilor

de marketing on-line şi off-line în vederea atingerii celor două obiective. Cele mai

bune exemple în acest sens sunt constituite de:

organizarea şi desfăşurarea unor concursuri cu premii care răsplătesc cunoaşterea şi accesarea site-ului web al organizaţiei;

participarea la un târg specializat pe tehnologia informaţiei sau chiar Internet, cu un stand cuprinzând mai multe posturi de lucru de la care

poate fi accesat site-ul web al organizaţiei.

Principalele bariere în dezvoltarea comerţului electronic rămân problemele

legate de securitate şi încredere. Pe măsura creşterii utilizatorilor casnici de Internet

procedurile legate de autentificare şi criptare a datelor personale primesc o importanţă

din ce in ce mai mare şi de succesul implementării lor depinde succesul comercianţilor

de pe web.

Capitolul 7 257

7. Istoria Internet în cifre şi imagini

Data Gazde Data Gazde Reţele Domenii

12/69 4 07/89 130,000 650 3,900

06/70 9 10/89 159,000 837

10/70 11 10/90 313,000 2,063 9,300

12/70 13 01/91 376,000 2,338

04/71 23 07/91 535,000 3,086 16,000

10/72 31 10/91 617,000 3,556 18,000

01/73 35 01/92 727,000 4,526

06/74 62 04/92 890,000 5,291 20,000

03/77 111 07/92 992,000 6,569 16,300

12/79 188 10/92 1,136,000 7,505 18,100

08/81 213 01/93 1,313,000 8,258 21,000

05/82 235 04/93 1,486,000 9,722 22,000

08/83 562 07/93 1,776,000 13,767 26,000

10/84 1,024 10/93 2,056,000 16,533 28,000

10/85 1,961 01/94 2,217,000 20,539 30,000

02/86 2,308 07/94 3,212,000 25,210 46,000

11/86 5,089 10/94 3,864,000 37,022 56,000

12/87 28,174 01/95 4,852,000 39,410 71,000

07/88 33,000 07/95 6,642,000 61,538 120,000

10/88 56,000 01/96 9,472,000 93,671 240,000

01/89 80,000 07/96 12,881,000 134,365 488,000

01/97 16,146,000 828,000

07/97 19,540,000 1301000

Gazdă = calculator cu adresă IP publică

Reţele = adrese înregistrate din clasele A, B, C

Domenii = nume de domenii înregistrate

Data Număr de gazde Data Număr de gazde Data Număr de gazde

01/95 5,846,000 07/98 36,739,000 01/02 147,344,72

07/95 8,200,000 01/99 43,230,000 07/02 162,128,493

01/96 14,352,000 07/99 56,218,000 01/03 171,638,297

07/96 16,729,000 01/00 72,398,092 01/04 233,101,481

01/97 21,819,000 07/00 93,047,785 07/04 285,139,107

07/97 26,053,000 01/01 109,574,429

01/98 29,670,000 07/01 125,888,197

Istoria Internet în cifre şi imagini 258

Figura 106: Creşterea numărului de gazde din Internet.

Figura 107: Evoluţia numărului de domenii.

Data Numărul de

site-uri

Data Numărul de

site-uri

Data Numărul de

site-uri

12/90 1 07/98 2,594,622 10/01 33,135,768

12/91 10 08/98 2,807,588 11/01 36,458,394

12/92 50 09/98 3,156,324 12/01 36,276,252

06/93 130 10/98 3,358,969 01/02 36,689,008

09/93 204 11/98 3,518,158 02/02 38,444,856

10/93 228 12/98 3,689,227 03/02 38,118,962

Capitolul 7 259

Data Numărul de

site-uri

Data Numărul de

site-uri

Data Numărul de

site-uri

12/93 623 01/99 4,062,280 04/02 37,585,233

06/94 2,738 02/99 4,301,512 05/02 37,574,105

12/94 10,022 03/99 4,349,131 06/02 38,807,788

06/95 23,500 04/99 5,040,663 07/02 37,235,470

01/96 100,000 05/99 5,414,325 08/02 35,991,815

03/96 135,396 06/99 6,177,453 09/02 35,756,436

04/96 150,295 07/99 6,598,697 10/02 35,114,328

05/96 193,150 08/99 7,078,194 11/02 35,686,907

06/96 252,000 09/99 7,370,929 12/02 35,543,105

07/96 299,403 10/99 8,115,828 01/03 35,424,956

08/96 342,081 11/99 8,844,573 02/03 35,863,952

09/96 397,281 12/99 9,560,866 03/03 39,174,349

10/96 462,047 01/00 9,950,491 04/03 40,100,739

11/96 525,906 02/00 11,161,811 05/03 40,444,778

12/96 603,367 03/00 13,106,190 06/03 40,936,076

01/97 646,162 04/00 14,322,950 07/03 42,298,371

02/97 739,688 05/00 15,049,382 08/03 42,807,275

03/97 883,149 06/00 17,119,262 09/03 43,144,374

04/97 1,002,612 07/00 18,169,498 10/03 43,700,759

05/97 1,044,163 08/00 19,823,296 11/03 44,946,965

06/97 1,117,259 09/00 21,166,912 12/03 45,980,112

07/97 1,203,096 10/00 22,282,727 01/04 46,067,743

08/97 1,269,800 11/00 23,777,446 02/04 47,173,415

09/97 1,364,714 12/00 25,675,581 03/04 48,038,131

10/97 1,466,906 01/01 27,585,719 04/04 49,750,568

11/97 1,553,998 02/01 28,125,284 05/04 50,550,965

12/97 1,681,868 03/01 28,611,177 06/04 51,635,284

01/98 1,834,710 04/01 28,669,939 07/04 52,131,889

02/98 1,920,933 05/01 29,031,745 08/04 53,341,867

03/98 2,084,473 06/01 29,302,656 09/04 54,407,216

04/98 2,215,195 07/01 31,299,592 10/04 55,388,466

05/98 2,308,502 08/01 30,775,624 11/04 56,115,015

06/98 2,410,067 09/01 32,398,046 12/04 56,923,737

Site-uri = numărul de servere web (o gazdă poate avea mai multe server web prin

utilizarea de domenii sau de porturi diferite)

Istoria Internet în cifre şi imagini 260

Figura 108: Creşterea numărului de site-uri web de-a lungul timpului.

Cuprins i

1. Reţele de calculatoare ......................................................................................................... 1

Tipuri de reţele de calculatoare .......................................................................................... 1

Topologii fizice de reţele de calculatoare ......................................................................... 3

Protocoale pentru reţele ...................................................................................................... 7

Modelul de referinţă OSI ................................................................................................ 8

Modelul de referinţă TCP/IP ........................................................................................ 10

Protocolul IPX/SPX....................................................................................................... 13

Arhitecturi logice de reţele de calculatoare .................................................................... 15

2. Internet ................................................................................................................................ 27

Modalităţi de conectare la Internet .................................................................................. 30

Configurarea conexiunii din Windows XP................................................................. 32

Poşta electronică. Tipuri de servere de email ................................................................. 35

Simple Mai Transfer Protocol ...................................................................................... 36

Post Office Protocol 3 ................................................................................................... 37

Internet Message Access Protocol ............................................................................... 40

Utilizarea e-mail............................................................................................................. 42

Servere FTP. FTP anonim şi autentificat ........................................................................ 43

Directoare virtuale în site-uri FTP ............................................................................... 45

Modalităţi de transmisie a datelor prin FTP ............................................................... 45

Serviciul DNS .................................................................................................................... 46

Cum funcţionează DNS ................................................................................................ 49

Serviciul NNTP .................................................................................................................. 52

3. Serviciul HTTP. Aplicaţii Web. ...................................................................................... 56

Funcţionarea serverelor HTTP ......................................................................................... 57

Procesarea unei interogări de la client......................................................................... 58

HTTPS. Secure Sockets Layer ..................................................................................... 60

HTTP – protocol fără stare ........................................................................................... 61

Server HTTP virtuale .................................................................................................... 62

O scurtă trecere în revistă a programării la nivel de ser ver web.............................. 63

Procesarea distribuită a informaţiilor pe baza programelor mobile ............................ 65

Tehnologia Java ............................................................................................................. 65

Tehnologii bazate pe utilizarea limbajelor de scripting ............................................ 68

Tehnologiile ActiveX .................................................................................................... 70

Dynamic HTML............................................................................................................. 72

Motoare de căutare ............................................................................................................ 73

Ce este web-ul invizibil?............................................................................................... 82

4. Managementul informaţiilor la nivelul organizaţiei ..................................................... 84

Intranet si Extranet ............................................................................................................. 84

Utilizatorii de Intraneturi .............................................................................................. 86

Modele organizaţionale pentru Intraneturi ................................................................. 87

Extranet = Intranet şi pentru alţii ................................................................................. 89

Diferenţe între Intranet şi Extranet .............................................................................. 90

Rolul Web Content Management System şi al software-ului de tip Portal ............ 92

Cuprins ii

Managementul Intraneturilor........................................................................................ 92

Soluţii pentru managementul informaţiilor .................................................................. 105

Digital Asset Management (DAM) ........................................................................... 105

Document Management .............................................................................................. 106

Knowledge Management (Managementul cunoştinţelor) ...................................... 106

Software Configuration Management ....................................................................... 106

Digital Rights Management (DRM) .......................................................................... 107

Content Management (CM)........................................................................................ 107

Portaluri............................................................................................................................. 109

Portaluri publice şi portaluri la nivel de organizaţie ............................................... 111

Tipuri de portaluri corporative ................................................................................... 113

Partiţionarea portalurilor colaborative ...................................................................... 116

Autentificarea utilizatorilor ........................................................................................ 116

Personalizarea............................................................................................................... 118

Portaluri business-to-employee .................................................................................. 120

Portaluri business-to-consumer .................................................................................. 121

Portaluri business-to-business .................................................................................... 122

Portaluri wireless ......................................................................................................... 124

Arhitectura şi tehnologiile portalurilor...................................................................... 125

Arhitectura de bază a portalurilor .............................................................................. 127

Servicii pentru managementul datelor....................................................................... 128

Motoare de reguli, directoare şi acces la date externe ............................................. 129

Tehnici de prezentare a datelor: portlet-uri, gadget-uri şi web parts..................... 132

Digital dashboard, web parts, iView şi skin-uri....................................................... 132

Domenii, roluri, gadget, breadcrumbs ....................................................................... 134

Aplicaţiile web şi dispozitive mobile ............................................................................ 136

Identificarea locaţiei utilizatorului ............................................................................. 136

Tehnologii de comunicare wireless ........................................................................... 137

WAP şi WML............................................................................................................... 138

i-Mode şi HDML ......................................................................................................... 140

Platforme de dezvoltare pentru aplicaţiile dispozitivelor mobile .......................... 141

5. Securitatea datelor şi sistemelor informatice ............................................................... 146

Modelul securităţii informaţiei....................................................................................... 147

Proprietăţile securităţii informaţiei ............................................................................ 148

Stările informaţiei ........................................................................................................ 149

Măsurile de securitate.................................................................................................. 150

Modelul de securitate ca întreg .................................................................................. 151

Tehnici de securizare a datelor....................................................................................... 154

Criptografia................................................................................................................... 155

Funcţiile Hash .............................................................................................................. 157

Utilizarea semnăturilor digitale. Riscuri de securitate ............................................ 158

Certificate digitale. Riscuri de securitate .................................................................. 159

Autentificarea Kerberos V5 ........................................................................................ 161

Autentificarea SSL/TLS.............................................................................................. 163

Legătura SSL-HTTP.................................................................................................... 164

Cuprins iii

Autentificarea NTLM.................................................................................................. 168

Comparaţie Kerberos – NTLM .................................................................................. 168

SSH ................................................................................................................................ 169

PGP. Riscuri de securitate .......................................................................................... 173

S/MIME ........................................................................................................................ 174

VPN - Tranziţia către reţele bazate pe IP ..................................................................... 177

Ce sunt Virtual Privat Networks ? ............................................................................. 177

Modalităţi de utilizare a reţelelor VPN ..................................................................... 178

Filosofia VPN............................................................................................................... 178

Arhitectura şi funcţionarea unei VPN ....................................................................... 181

Asocierile de securitate (Security Association – SA) ............................................. 187

Utilizarea firewall-urilor în intraneturi.......................................................................... 189

6. E-Commerce şi E-Business ............................................................................................ 193

B2B .................................................................................................................................... 196

B2C .................................................................................................................................... 199

B2G.................................................................................................................................... 200

C2C .................................................................................................................................... 201

Comerţul prin dispozitive mobile .................................................................................. 201

Forţele comerţului electronic.......................................................................................... 202

Avantajele comerţului electronic ................................................................................... 204

E-Business ........................................................................................................................ 206

Transformarea digitală ................................................................................................ 208

Trenduri e-business...................................................................................................... 209

Riscurile şi obstacolele e-business............................................................................. 211

Modele E-Business ...................................................................................................... 213

E-Marketing...................................................................................................................... 214

Utilizarea serviciilor Internet în marketing .............................................................. 217

Marketingul social pe Internet.................................................................................... 218

Marketingul serviciilor pe Internet ............................................................................ 218

Marketingul bunurilor de larg consum pe Internet .................................................. 218

Marketingul relaţiilor publice..................................................................................... 219

Publicitatea on-line .......................................................................................................... 219

Obiectivele publicităţii on-line................................................................................... 221

M-Marketing................................................................................................................. 223

Tactici de publicitate pe Internet................................................................................ 225

Sisteme electronice de plăţi ............................................................................................ 229

Sisteme de plăţi în Internet bazate pe carduri bancare (SET) ................................ 229

Elementele şi participanţii .......................................................................................... 233

CyberCash..................................................................................................................... 235

Sistem on-line de plată cu moneda electronică ECash............................................ 236

NetCash ......................................................................................................................... 239

Sisteme de micro-plăţi ................................................................................................. 240

Cecurile electronice ..................................................................................................... 244

Opţiuni de plată wireless............................................................................................. 248

Confidenţialitatea şi Internetul mobil ........................................................................ 249

Cuprins iv

Construirea unui magazin virtual ................................................................................... 250

Definirea produsului .................................................................................................... 250

Securitatea..................................................................................................................... 251

Contul de comerciant (Merchant Account) .............................................................. 252

Procesarea comenzii .................................................................................................... 253

Modalităţi electronice de plată ................................................................................... 254

Opţiuni de publicitate pentru magazinul virtual ...................................................... 255

7. Istoria Internet în cifre şi imagini .................................................................................. 257