Professional Documents
Culture Documents
1. Reţele de calculatoare
altfel pachetul este ignorat. Sistemele cu difuzare permit în general şi adresarea unui
pachet către toate destinaţiile, prin utilizarea unui cod special în câmpul adre să. Un
sistem cu difuzare suportă, de asemenea, transmisia la un subset de maşini, operaţie
cunoscută sub numele de trimitere multiplă.
Reţelele punct-la-punct dispun de numeroase conexiuni între perechi de maşini
individuale. Pentru a ajunge de la sursă l a destinaţie în acest tip de reţea, un pachet ar
putea fi nevoit să treacă prin mai multe maşini intermediare. Datorită faptului că sunt
disponibile trasee multiple, cu lungimi diferite, algoritmii de dirijare a pachetelor sunt
foarte importanţi.
Din punct de vedere al mărimii, reţelele de calculatoare se pot împărţi în:
- reţele locale (cu distanţe de interconectare a calculatoarelor de la 10
metri până la maximum 1 km);
- reţele metropolitane (de la 1 km până la maximum 10 km);
- reţele larg răspândite geografic (distanţă mai mare de 10 km);
- Internetul – creat prin interconectarea mai multor reţele.
Sunt în general reţele private localizate într-o singură clădire sau într-un campus
de cel mult câţiva kilometri, frecvent utilizate pentru a conecta calculatoare personale
şi staţiile de lucru cu scopul de a partaja resurse şi de a schimba informaţii. LAN-urile
se disting de alte reţele prin trei caracteristici:
- mărime - au dimensiuni restrânse, ceea ce înseamnă că timpul de
transmisie este în cazul cel mai defavorabil limitat şi cunoscut dinainte;
- tehnologia de transmisie;
- topologie – aranjamentul fizic al componentelor unui LAN;
Reţelele metropolitane
WAN (Wide Area Network) acoperă o arie geografică întinsă, deseori o ţară sau
un continent întreg, conţinând o colecţie de maşini (gazde) care execută aplicaţiile
utilizatorilor. Gazdele sunt interconectate printr-o reţea de comunicaţie sau subreţea,
care are rolul de a transporta mesajele de la o gazdă la alta. Prin separarea aspectelor
de pură comunicaţie ale subreţelei de aspectele referitoare la aplicaţii, se simplifică
mult proiectarea întregii reţele. Subreţeaua este în general formată din: linii de
transmisie (transportă biţii între maşini) şi elemente de comutare (calculatoare
specializate pentru a conecta două sau mai multe linii de transmisie).
Topologia unei reţele de calculatoare poate fi descrisă din punct de vedere fizic
şi logic. Topologia fizică descrie aranjamentul geometric al componentelor unei reţele
de calculatoare, fiind o reprezentare teoretică şi arată forma şi structura unei reţele di n
punct de vedere grafic.
Topologia bus /magistrală comună presupune că toate nodurile unei reţele
locale sunt conectate total, folosind un singur mediu fizic de comunicaţie, adic ă bus-ul.
În acest tip de reţea, în fiecare moment una dintre maşini este master şi are dreptul să
4 Reţele de calculatoare
transmită, celelalte maşini neavând acest drept. Când două maşini doresc să transmită
în acelaşi timp este nevoie de un mecanism de arbitrare. Acesta poate fi centralizat sau
distribuit . De exemplu, IEEE 802.3 (Ethernet) este o reţea cu difuzare bazată pe
magistrală cu control distribuit, în acest tip de reţea calculatoarele putând să transmită
în orice moment doresc; dacă două pachete se ciocnesc, fiecare maşină aşteaptă un
timp aleator şi apoi încearcă din nou.
Nivelul fizic realizează transmisia electrică a unui şir de biţi, fără a se verifica
corectitudinea acesteia. Nivelul fizic este în strânsă legătură cu mediul fizic de
transmisie a datelor. La acest nivel se specifică: tipul de cablu, conectorul de legătură,
rata de transfer, metoda de codificare a datelor, metoda de acces la mediul de
transmisie.
Nivelul legătură de date asigură transmiterea corectă a datelor între două
sisteme între care există o legătură fizică. Secvenţa de date este împărţită în cadre
(frames), staţia receptoare făcând verificarea sumei de control asociată cadrului.
Nivelul reţea asigură dirijarea cadrelor prin reţea, stabilind calea de transmisie a
datelor de la sursă la destinaţie. O problemă cheie în proiectare este determinarea
modului în care pachetele sunt dirijate de la sursă la destinaţie. Dirijarea se poate baza
pe tabele statistice care sunt „cablate” intern în reţea şi sunt schimbate rar. Traseele pot
fi, de asemenea, stabilite la începutul fiecărei conversaţii, de exemplu la începutul unei
sesiuni la terminal. Dirijarea poate fi de asemenea dinamică traseele determinându-se
pentru fiecare pachet în concordanţă cu traficul curent din reţea.
Nivelul transport asigură transmisia corectă a datelor între staţia sursă şi staţia
destinaţie, realizează secvenţierea mesajelor, sincronizează ritmul de transmisie şi
asigură retransmisia mesajelor pierdute sau eronate.
Nivelul sesiune realizează conexiuni logice între procesele constituente ale unei
aplicaţii, asigurând dialogul direct între aceste procese. Se poate considera că la ac est
nivel se asigură finalul conexiunii logice între diferitele entităţi ale reţelei.
Nivelul prezentare realizează transformarea de reprezentare a datelor din punct
de vedere al formatului, în vederea transmiterii lor unor terminale cu anumite
caracteristici. La acest nivel se lucrează cu a reprezentare abstractă a datelor, valabilă
în toată reţeaua, asigurându-se conversia în formate specifice de reprezentare la nivelul
calculatoarelor, terminalelor etc. În unele aplicaţii se asigură compresia datelor şi
criptarea lor.
10 Reţele de calculatoare
Nivelul aplicaţie asigură serviciile de bază ale reţelei: poşta electronică, accesul
la Web prin HTTP, transferul de fişiere, accesul la distanţă etc.
Figura următoare prezintă un exemplu de transmitere a datelor utilizând
modelul OSI.
Nivelul aplicaţie conţine toate protocoalele de nivel înalt (HTTP, SMPT, FTP,
Telnet, DNS, NNTP etc.) şi se bazează pe funcţionalitatea oferită de straturile
inferioare.
Protocolul IP
Liantul care ţine Internet-ul la un loc este protocolul IP. Spre deosebire de
protocoalele mai vechi de nivel reţea, acesta a fost proiectat de la început pentru
interconectarea reţelelor.
Comunicaţia în Internet funcţionează astfel: nivelul transport preia şiruri de date
şi le împarte în datagrame (de maximum 64 k octeţi teoretic, dar în practică sunt de
aproximativ 1500 octeţi). Fiecare datagramă este transmisă prin Internet, fiind eventual
fragmentată în unităţi mai mici pe drum. În momentul în care toate bucăţile ajung la
destinaţie, ele sunt reasamblate de nivelul reţea în datagrama originală care este apoi
pasată nivelului transport, care o inserează în şirul de intrare al procesului receptor.
O datagramă IP constă dintr-o parte antet şi o parte test. Antetul are o parte fixă
de 20 de octeţi şi o parte opţională cu lungime variabilă, după cum se poate observa în
figura următoare.
Fiecare gazdă din Internet are o adresă IP care codifică adresa sa de reţea şi de
gazdă, combinaţia fiind unică. Toate adresele IP sunt de 32 de biţi lungime şi sunt
utilizate în câmpurile „adresă sursă” şi „adresă destinaţie” ale pachetelor IP.
Protocolul IPX/SPX
Protocol Funcţie
NCP NetWare Core Protocol gestionează funcţiile de reţea la nivelurile Aplicaţie,
Prezentare şi Sesiune. Este responsabil pentru oferirea de conexiuni între
clienţi şi server. Gestionează de asemenea crearea pachetelor în momentul în
care transmiterea datelor este iniţiată de un calculator din reţea.
SAP Service Advertising Protocol este utilizat de serverele NetWare pentru a
anunţa adresa serverelor de fişiere şi imprimare din reţea. In acest mod
Capitolul 1 15
Protocol Funcţie
clienţii NetWare află modalitatea de găsire a resurselor din reţea.
SPX Sequenced Packet Exchange este un protocol orientat-conexiune care
operează la nivelul Transport din modelul OSI.
IPX Internetwork Packet Exchange este un protocol fără conexiune care
gestionează adresarea nodurilor într-o reţea IPX/SPX.
RIP Routing Information Protocol (creat de Novell pentru acest protocol) este
responsabil pentru rutarea pachetelor IPX/SPX in reţea.
Tabelul 1: Subprotocoale ale IPX/SPX.
La ora actuală, următoarele tipuri de arhitectură logică de reţea sunt cele mai
utilizate:
arhitectura peer-to-peer;
arhitectura clasică client/server (cu variantele);
arhitectura client/server bazată pe web.
Aceste tipuri de modele de arhitecturi sunt în strânsă legătură cu diferite stagii
de evoluţie a sistemelor de calcul. Un model corect selectat pentru arhitectura logică a
unei reţele de calculatoare permite obţinerea productivităţii maxime, a eficientizării
protejării resurselor de reţea, flexibilitatea instalării reţelei şi în acelaşi timp reduce
cheltuielile pentru construire şi administrare.
Primul stagiu de evoluţie a sistemelor de calcul a fost din 1940 până în 1970,
mergând, de fapt, până la inventarea primului calculator (ENIAC, creat la şcoala
Moore, în iunie 1944).
De regulă, fiecare calculator din vremea respectivă era bazat pe utilizarea
partajată a unui calculator multi-utilizator, deoarece nu apăruseră încă calculatoarele
personale. Arhitectura acestor sisteme de calcul era centralizată, fiind utilizate
terminale de tip caracter conectate la un calculator central.
În cazul în care calculatoarele erau conectate prin linii de comunicaţii pentru a
forma o reţea, o asemenea reţea avea o arhitectură peer-to-peer, în care nu existau
calculatoare dedicate transmiterii resurselor pentru utilizare comună de către celelalte
calculatoare din reţea.
Deci, o arhitectură centralizată cade în categoria sistemelor de calcul autonome
bazate pe utilizarea partajată a unui calculator multi-utilizator, în timp ce o arhitectură
peer-to-peer cade în categoria reţelelor de calculatoare care constau din calculatoare
care sunt egale din punct de vedere al rangului, în care nu există calculatoare dedicate
utilizării în comun de către alte calculatoare.
Capitolul 1 17
Putem distinge între câteva modele de arhitecturi client/server, fiecare dintre ele
reflectând distribuirea componentelor arhitecturii software în calculatoarele din reţea.
Capitolul 1 19
faptului că selectarea informaţiilor necesare din fişiere nu are loc pe staţiile de lucru şi
pe server. În plus, la momentul actual, există numeroase instrumente de dezvoltare
care permit crearea rapidă a aplicaţiilor, printr-o interfaţă standard şi operând cu
SGBD-uri care suportă SQL. In cele din urmă, acestea conduc către unificare,
interoperabilitate şi posibilitatea de a alege dintr-o gamă largă de instrumente de
dezvoltare.
Marele dezavantaj al acestui model este acela că nu există o linie strictă de
demarcare între componenta de prezentare şi componenta de aplicaţie, acest lucru
obstrucţionând dezvoltarea în continuare a sistemelor de calcul care au arhitecturi
bazate pe acest model. În plus, schimbarea unei componente necesită schimbare a
întregului sistem.
Ţinând cont de avantajele şi dezavantajele de mai sus, putem concluziona că
acest model este cel mai bine utilizat pentru construirea de sisteme de calcul orientate
către procesarea unui volum de informaţii moderat, care nu va creşte semnificativ în
timp. De aceea, complexitatea componentei de aplicaţie nu ar trebui să fie mare.
În comparaţie cu modelul cu date controlate la nivel de server, modelul
client/server two-tier este mai uşor de operat. Acesta a fost dezvoltat considerându-se
că procesarea executată la nivel de client ar trebui limitată la funcţiile de prezentare, în
timp ce funcţiile aplicaţiei şi de acces la date sunt executate de server. Funcţiile
aplicaţiei pot fi implementate în programe separate sau în proceduri stocate, care sunt
executate pe serverul care controlează accesul la date.
În contrast cu modelul cu date controlate de server, avantajele serverului
integrat sunt evidente: eficienţă mare şi simplitate, administrare centralizată şi o
reducere a utilizării resurselor de reţea. Ţinând cont de avantajele indicate, este posibil
să concluzionăm că modelul cu server integrat este optim pentru reţele mari, orientate
către procesarea unui volum mare de date, sau a unui volum care va creşte în timp.
Deoarece componentele de aplicaţie au devenit din ce în ce mai complicate şi
manifestă o cerere crescută de resurse, poate fi utilizat un server separat (server de
aplicaţie). Acest lucru produce un model three-tier ca parte a arhitecturii client/server.
Primul nivel din acest model este clientul, cel de-al doilea este serverul de aplicaţie, iar
cel de-al treilea este serverul de date. Arhitectura client/server este una cu două
niveluri doar în momentul în care componentele de aplicaţie sunt situate la nivelul
staţiei de lucru împreună cu componenta de prezentare, sau la nivel de server,
împreună cu gestionarul de resurse şi date.
Considerând cazul serverului de aplicaţie, pot fi implementate mai multe funcţii
de tip aplicaţie, fiecare din acestea luând forma unui serviciu separat, conlucrând cu
orice program care ar dori să le utilizeze. De asemenea, pot exista mai multe servere
de aplicaţii, fiecare dintre acestea orientate către un set specific de servicii , orice
program care le utilizează fiind considerat client. Detaliile de implementare ale
funcţiilor de aplicaţie la nivelul serverului de aplicaţie sunt complet ascunse de client,
interogările recepţionate de la clienţi fiind plasate într-o coadă asociată cu serverul de
procesare a aplicaţii, care le extrage şi le transferă pentru procesare în concordanţa cu
un set particular de priorităţi, după cum se poate observa şi în figura următoare.
22 Reţele de calculatoare
2. Internet
1
http://www.rand.org/publications/RM/baran.list.html
28 Internet
Sistemul TCP/IP, propus ca un standard pentru ARPAnet încă din 1973, este
acceptat ca protocol standard doar la 1 ianuarie 1983, când ARP Anet ajunsese să
asigure conectarea a 500 de centre. Această decizie şi această dată este considerată
(mai ales de participanţii la proiect) data de naştere a Internet. Mai ales că tot în 1983
partea militară a ARPAnet a fost separată sub numele MILNET. In acel an existau deja
reţelele BITNET (But It's Time Network), CSNET (Computer Science Network), şi
altele, iar centrul de programare al Universitatea din California de la Berkeley lansează
BSD UNIX 4.2 cu TCP/IP înglobat (ca rezultat al finanţării DARPA). Firma Novell
lansează produsul NetWare, bazat pe protocolul XNS elaborat la Xerox Park, iar firma
Proteon oferă primul router soft folosind un minicalculator PDP -11. Este lansat
limbajul de programare C++ .
Dar şi 1979 este un an reper în dezvoltarea Internet. Este anul apariţiei reţelei de
calculatoare pentru cercetare numită USENET. Usenet a fost la început o reţea cu
acces telefonic în comutaţie (dial-up) bazată pe UUCP (UNIX-to-UNIX copy). Oferea
acces e-mail şi ştiri (Usenet News). Mai există şi azi reţele - conexiuni UUCP, chiar
dacă partea de ştiri (Usenet News) a trecut la protocolul NetNews (NNTP). Tot în
1979 apare prima versiune comercială de UNIX pentru microcalculatoare, produsă de
Onyx Systems.
Anul 1984 este momentul introducerii DNS (Domain Name System) care
înlocuieşte mecanismul de preluare periodică a fişierului „hosts” (tabela de
corespondenţă nume/domeniu - adresă IP) de la NIC (Network Information Center)
unde se menţinea evidenţa calculatoarelor conectate la ARPAnet. Această schimbare
împreună cu lansarea staţiilor SUN bazate pe UNIX (în acelaşi an) a condus la
dezvoltarea vertiginoasă a Internet din următorii şapte ani. Mai ales că în 1987,
Fundaţia pentru Ştiinţă (National Science Foundation) crează NSFNET pentru a
conecta centrele cu super-calculatoare printr-o magistrală de viteză mare (56Kbps - la
acea vreme). Ca organizaţie necomercială, NSFNET permite conectarea la Internet
fără restricţiile cu caracter militar ale ARPAnet.
In 1990 ARPAnet dispare (după ce toate organizaţiile care erau conectate au
trecut la NSFNET. La rândul său NSFNET îşi încetează activitatea în 1995 când
accesul la Internet ajunge să fie asigurat de firme comerciale pentru întreaga lume.
Până în 1990, aplicaţiile de bază erau e-mail, listserv, telnet şi FTP. In 1990, la
Universitatea McGill se introduce Archie, un instrument de căutare în serverele FTP.
In 1991, la Universitatea din Minnesota se lansează Gopher. Structura arborescentă
(ierarhică) a meniurilor ajuta utilizatorii în organizarea documentelor pentru prezentare
pe Internet. Serverele Gopher au devenit aşa de folosite încât până în 1993 au apărut
mii de servere conţinând peste un milion de documente. Pentru a găsi un astfel de
document a apărut un instrument de căutare numit Veronica (very easy rodent-
oriented netwide index to computerized archives).
In 1992 Tim Berners-Lee, fizician la CERN Geneva, dezvoltă protocoalele de
comunicaţie pentru World Wide Web, creând şi limbajul HTML (HyperText Markup
Language). Dar istoria World Wide Web poate fi (şi este) privită ca un capitol aparte,
legat de dorinţa de reorganizare a accesului la informaţii, de ceea ce se cheamă acum
managementul cunoştinţelor (knowledge management). Dacă nu mergem până la
Biblioteca din Alexandria, această istorie începe în 1945, odată cu proiectul MEMEX
Capitolul 2 29
2
http://jolt.mp x.co m.au:70/ 0h/faq.html
30 Internet
colorate marcând legăturile etc.). In plus, Mosaic a putut îngloba imaginile color direct
în paginile cu text, asigurând şi posibilităţi de folosire a sunetului, mişcării/animaţiei
etc. NCSA Mosaic 1.0 for X Windows a fost lansat în iunie 1993. La mijlocul lui
noiembrie 1993, Mosaic a fost simultan lansat pe platformele Apple Macintosh, pe
sistemele folosind MS-Windows, precum şi pe cele UNIX cu X-Windows. Încă în
octombrie, ca urmare a folosirii Mosaic pentru X-Windows, numărul serverelor Web
înregistrate la CERN crescuse la 500. Un an mai târziu au fost estimate 4600 de
servere. Deja în august 1994, traficul Web prin nodul central Internet din NSF a
depăşit traficul de poştă electronică, după ce în martie îl depăşise pe cel Gopher,
ajungând astfel în topul serviciilor. In 1995 se estimau 12 mii de servere, în 1997 - 800
de mii, iar în iunie 1999, OCLC estima 2,2 milioane de servere accesibile public dintr-
un total de 3,6 milioane de servere Web. Acestea puneau la dispoziţia publicului peste
300 milioane de pagini Web individuale.
Orice persoană poate accesa Internetul. Şcolile, firmele, instituţiile publice sunt
în general conectate la reţea. De asemenea, se poate beneficia de acces public la
Internet din biblioteci sau din Internet Café- uri.
Accesul privat poate fi realizat prin intermediul unui ISP (Internet Service
Provider), la care se realizează o conexiune de la calculator prin intermediul unui
modem.
Modalităţile principale de conectare la un ISP sunt următoarele:
Modemuri;
ISDN;
Modemuri de cablu;
Alte variante.
Cei mai mulţi utilizatori folosesc modemuri pentru a stabili o conexiune la un
furnizor de servicii Internet, prin intermediul liniei telefonice. Un modem este un
dispozitiv care transformă informaţiile digitale din calculator în semnal analogic
(sunet) pentru a fi transmise prin intermediul liniei telefonice. Un mo dem aflat la
celălalt capăt va transforma semnalul primit în semnal digital, pentru a putea fi utilizat
în calculator.
Modemul poate fi intern, ca parte a calculatorului, sau extern, aflat într -o
carcasă separată şi conectat la portul serial al calculatorului printr-un cablu serial.
Indiferent de tipul de modem, întotdeauna va exista un jack, pentru conectarea
liniei telefonice. În plus, va trebui instalat un software pe calculatorul respectiv, pentru
a putea forma un număr de telefon prin intermediul calc ulatorului. Software-ul se
găseşte pe cdrom-ul care însoţeşte modemul, iar instalarea acestuia va fi cerută de
sistemul de operare.
Viteza modemului este măsurată în kilobiţi pe secundă (Kbps). Majoritatea
celor comercializate acum au viteze de 33,6 Kbps şi 56Kbps, dar există şi variante mai
lente (14,4 Kbps sau 28,8 Kbps).
Capitolul 2 31
După instalarea unui modem, fie în mod automat, prin legarea acestuia la
calculator în cazul unui modem extern sau introducerea într-un slot al plăcii de bază, şi
recunoaşterea automată de către sistemul de operare sau, în cazul în care modemul nu
este recunoscut de sistem, prin configurare manuală, modemul este gata de
funcţionare, rămânînd de realizat doar o legătură către furnizorul de servicii Internet.
Legătura se realizează foarte uşor prin utilizarea asistentului New Connection
Wizard ( ) din proprietăţile My Network Places.
Tot în acest pas se poate activa sau dezactiva un firewall (Internet Connection
Firewall), pentru a dezactiva accesul pe porturile neutilizate din calculator şi pentru a
filtra pachetele de intrare şi ieşire.
Figura 30: Serviciile care pot fi accesate din Internet, în spatele unui firewall.
Capitolul 2 35
De exemplu, în cazul găzduirii unui server Web, traficul HTTP nesolicitat este
permis şi înaintat către calculatorul (identificat prin nume sau adresa IP) pe care
rulează serverul Web.
ICF creează şi un jurnal în care pot fi depuse atât conexiunile care nu au primit
drept de acces cât şi cele solicitate din interior şi la care s-a răspuns.
Toate mesajele de poştă electronică sunt compuse din mesajul în sine (numit
conţinut) şi un plic (figura următoare). Plicul oferă o „etichetă” pentru mesaj, indicând
sistemului de transfer de mesaje (Message Transfer System – MTS) unde să transmită
mesajul, fără a fi nevoit sa-l deschidă şi să inspecteze conţinutul. În realitate plicurile
sunt doar simple date adiţionale şi comenzi de control, trimise într-un format standard
către MTS.
MTS din Internet permite transportul mesajelor prin reţea Internet pe bază de
stochează-şi-înaintează sau stochează-şi-descarcă. Din cauza capacităţii unei reţele de
a stoca mesajele, informaţiile pot fi transmise la orice oră, fără a întrerupe destinatarul
din activităţile curente: mesajul este obţinut de către destinatar în momentul în care
doreşte.
Figura următoare ilustrează elementele unul sistem de e-mail şi ale sistemului
de transfer de mesaje din Internet.
36 Internet
Cele două componente de bază ale sistemului de e-mail sunt agentul de mesaje
al utilizatorului (Message User Agent – MUA) şi agentul de transfer de mesaje
(Message Transfer Agent – MTA). Funcţia de agent de mesaje al utilizatorului este
preluată de aplicaţia de e-mail de pe un calculator personal. Agentul utilizator ajută
utilizatorul uman să compună mesaje într-o formă standard, potrivită pentru
transmisie, şi oferind de asemenea un mod de acces la mesajele recepţionate şi
transmise anterior.
Având pregătit un mesaj cu ajutorul agentului utilizator, utilizatorul uman poate
declanşa agentul să transmită mesajul către agentul de transfer local. Mesajul este
transmis către destinaţia finală printr-un număr de agenţi de transfer de mesaje, numite
împreună „sistem de transfer de mesaje”.
Primul MTA din conexiune este de obicei serverul de e-mail asociat cu
utilizatorul. De asemenea, pot fi utilizate o serie de dispozitive MTA care să re -
transmită mesajul către un server postmaster destinatar, în care se găseşte mailbox-ul
destinatarului final (echivalent cu o cutie poştală de la un oficiu poştal).
Mesajul transferat de la MTA la MTA prin intermediul MTS are loc pas cu pas
(stochează-şi-înaintează), până când acesta ajunge în mailbox-ul destinatar, unde este
stocat. Agentul de transfer al mesajelor emiţător este numit emiţător-SMTP (sau client
SMTP), iar agentul de transfer al mesajelor destinatar este numit destinatar-SMTP (sau
SMTP-server).
Simple Mai Transfer Protocol (SMTP) controlează modalitatea de
transport către un server destinaţie, fiind utilizat pentru a recepţiona şi transmite
mesaje de e-mail între servere. Majoritatea serverelor SMTP sunt construite pe baza
specificaţiilor din RFC 2821 şi RFC 2822.
Serviciul DNS este utilizat pe ntru a „rezolva” adresa de Internet a serverului de
tip „mail exchange” (MX) asociată adresei de e-mail destinaţie. Odată adresa
cunoscută, mesajul de e-mail poate fi înaintat către căsuţa poştală destinaţie prin
intermediul SMTP. Dacă este posibil, transmiterea se face direct de la agentul de
transfer emiţător la agentul de transfer care va face efectiv transmisia.
Pot exista şi cazuri în care mesajul poate traversa un număr de agenţi de transfer
intermediari:
Agent de transfer de tip relay;
Capitolul 2 37
Protocolul POP poate fi utilizat numai cu un singur calculator, fiind creat mai
ales pentru mesageria offline, în care mesajele sunt descărcate şi şterse de pe server.
Acest mod de acces nu este însă compatibil cu accesul de la mai multe calculatoare,
deoarece astfel s-ar descărca şi s-ar împărţi mesajele pe toate calculatoarele utilizate –
acest lucru s-ar întâmpla în cazul unui sistem de fişiere comun, de exemplu NFS
(Network File System).
Printre scopurile IMAP se numără:
- să fie pe deplin compatibil cu standardele de mesagerie din Internet, precum
MIME;
- permiterea accesării şi managementul mesajelor de la mai mult de un
calculator;
- permiterea accesului fără a se baza pe protocoale mai puţin eficiente de
acces la fişiere;
- oferirea de suport pentru moduri de acces online (mesajele sunt lăsate pe
server şi manipulate de la distanţă de către programele client), offline
(clientul descarcă mesajele de pe server pe maşina pe care rulează şi apoi le
şterge de pe server), deconectat (programul client se conectează la serverul
de e-mail, creează un cache al mesajelor selectate şi apoi se deconectează,
lucrând în mod offline. La următoarea reconectare se face sincronizarea cu
serverul. Acest mod diferă de modul offline prin faptul că mesajele rămân
pe server, sincronizarea făcându-se în urma reconectărilor succesive);
- suportul pentru accesul concurent la căsuţe poştale partajate;
- clientul nu trebuie să cunoască formatul de stocare din server etc.
Protocolul include suport pentru operaţiuni de creare, ştergere şi redenumire de
căsuţe / foldere, verificarea existenţei unor mesaje noi, ştergerea permanentă a
mesajelor, setarea şi ştergerea indicatorilor (flag), parcurgerea şi căutarea mesajelor în
conformitate cu RFC-822 şi MIME, regăsirea de atribute, texte şi porţiuni selective din
mesaje.
IMAP conţine anumite funcţii care nu sunt disponibile în protocolul POP:
- Manipularea de la distanţă a folderelor:
o Abilitatea de a adăuga un mesaj la un folder de la distanţă;
o Posibilitatea de a stabili indicatori standard şi definiţi de utilizatori;
o Notificarea existenţei mesajelor noi;
- Suport pentru foldere multiple:
o Abilitatea de a manipula mai multe foldere în afară de INBOX;
o Managementul folderelor de la distanţă (listarea, creare, ştergerea,
redenumire);
o Suport pentru ierarhii de foldere;
o Potrivit şi pentru accesare altor tipuri de date (NetNews, documente
etc.);
- Optimizarea performanţei pentru lucrul online;
o Posibilitatea determinării structurii unui mesaj fără a-l descărca în
întregime;
o Preluarea părţilor MIME individuale din mesaje;
42 Internet
Utilizarea e-mail
Adresele de e-mail sunt simplu de înţeles. Fiecare adresă de e-mail are în mod necesar
trei elemente:
un identificator la persoanei care deţine adresa de e-mail. Acest
identificator poate conţine atât litere cât şi cifre. De asemenea este
posibilă utilizarea „_”;
semnul @ „at”, care face legătura între identificatorul utilizatorului şi cel
de-al treilea element;
domeniu sau subdomeniu – fiecare adresă de e-mail are un domeniu sau
un subdomeniu pentru identificare.
Atenţie, o adresă de e-mail nu va conţine spaţii, virgule sau alte semne speciale
între care (, ), :, ;, [, ], {, } etc., forma generală fiind: identificator@domeniu.ext .
Orice mesaj de e-mail conţine două părţi de bază: antetul şi corpul mesajului.
Antetul unui mesaj de e-mail conţine următoarele câmpuri:
Capitolul 2 43
- servere FTP private – accesul se face numai pe baza unui nume de utilizator
şi al unei parole. Pentru astfel de site-uri se pot stabili drepturi de acces în
funcţie de utilizator.
Capitolul 2 45
Un director virtual (alias), după cum se ştie, este fie o locaţie fizică pe discul
serverului care nu rezidă în directorul rădăcină al serverului FTP, fie o resursă
partajată din reţea. Deoarece un alias este mai scurt decât calea fizică spre director ,
este mai uşor de reţinut şi utilizat. Utilizarea de alias-uri este de asemenea o facilitate
mai sigură, deoarece utilizatorii nu vor şti unde sunt localizate fişiere fizice, în acest
fel neputând utiliza informaţia respectivă pentru modificarea fişierelo r. Alias-urile fac
mai uşoară şi mutarea directoarelor în site: în locul schimbării unui URL pentru un
director se poate schimba legătura dintre locaţia fizică şi alias.
În cazul în care site-ul FTP conţine fişiere care sunt localizate într-un director
oarecare sau pe alte calculatoare din reţea şi nu în directorul rădăcină, trebuie create
directoare virtuale pentru a include şi acele fişiere în site-ul FTP. Utilizarea unui
director de pe alt calculator trebuie specificată printr-o cale ce trebuie să se
conformeze cu Universal Naming Convention (UNC). Pe lângă o cale de acces, mai
trebuie specificat şi un nume şi o parolă pentru acces.
În tabelul următor sunt exemplificate legăturile între alias-uri şi directoarele
fizice, împreună cu URL-ul pentru acces:
Conexiunile FTP active sau gestionate de client sunt create prin intermediul
unei comenzi PORT date de client către server (prin intermediul conexiunii de control)
prin care se cere serverului să stabilească o conexiune de la portul TCP 20 de pe server
către client, utilizând portul TCP specificat de comanda PORT.
Conexiunile FTP pasive sau gestionate de server sunt create prin intermediul
comenzii PASV împreună cu un port virtual c are va fi utilizat ca şi port la nivel de
server pentru conexiunea de date. După stabilirea unei comenzi de către client,
serverul se conectează la client utilizând portul imediat superior portului pentru
controlul conexiunii la nivel de client.
Cea mai frecventă problemă întâlnită cu FTP pe Internet priveşte transferul de
date prin intermediul unui server proxy, firewall sau dispozitiv NAT ( Network
Address Translation). În cele mai multe cazuri aceste dispozitive sau aplicaţii de reţea
permit controlul conexiunii prin portul TCP 21 (pentru login în serverul FTP), dar
când se încearcă un transfer de date printr-o comandă de tip DIR, LS, GET sau PUT,
clientul FTP se blochează deoarece dispozitivul / aplicaţia de acces în reţea blochează
portul pentru transfer de date specificat de client. În cazul în care dispozitivul sau
aplicaţia de reţea suportă jurnalizarea, se poate verifica acest lucru prin vizualizarea
jurnalelor de respingere a pachetelor.
Serviciul DNS
DNS a fost dezvoltat din necesitatea oferirii unui serviciu de mapare de tip
nume-adresă pentru calculatoarele din Internet. Înainte ca DNS să fie introdus în 1987,
practica mapării numelor calculatoarelor la adresele IP era făcută în principal prin
utilizarea de fişiere partajate, cunoscute sub numele de fişiere Hosts (gazde).
La început, Internetul era destul de mic pentru a utiliza un fişier administrat
central, care era publicat şi descărcat prin FTP pentru site-urile conectate. Periodic,
fiecare site Internet îşi actualiza copia fişierului Host, pentru a reflecta schimbările
intervenite între timp.
Pe măsură ce numărul de calculatoare din Internet a crescut, utilizarea unui
singur fişiere de tip Hosts a devenit ineficientă. Fişierul a devenit din ce în ce mai
mare, ceea ce-l făcea mai greu de distribuit şi menţinut în toate site-urile într-o formă
curentă şi actualizată.
DNS a fost dezvoltat pentru a oferi o alternativă la fişierele Host. RFC 1034 şi
1035 specifică cele mai multe dintre protocoalele de bază, fiind actualizate de RFC-uri
adiţionale trimise către Internet Engineering Task Force (IETF). IETF revizuieşte şi
aprobă noi versiuni ale RFC-urilor în mod continuu, astfel încât standardul DNS se
dezvoltă şi se schimbă pe măsura nevoilor.
DNS este un sistem utilizat pentru numirea calculatoarelor şi serviciilor de
reţea, organizat într-o ierarhie de domenii. Numele DNS sunt utilizate în reţele
TCP/IP, precum Internetul, pentru localizarea calculatoarelor şi serviciilor prin nume
uşor utilizabile. În momentul în care un utilizator introduce un nume DNS într-o
aplicaţie, serviciile DNS pot rezolva numele în alte informaţii asociate cu acel nume,
precum adrese IP.
Capitolul 2 47
Orice nume de domeniu DNS utilizat în arbore este, din punct de vedere tehnic,
un domeniu. Cele mai multe discuţii referitoare la DNS identifică numele într-unul din
cele cinci moduri, bazat pe nivelul şi modul în care este utilizat un nume. De exemplu,
numele de domeniu DNS înregistrat pentru Universitatea Transilvania din Braşov
(unitbv.ro) este un nivel secundar, deoarece acest nume are două părţi (etichete) care
indică faptul că este localizat la două nivele sub rădăcina sau vârful arborelui. Cele
mai multe nume de domenii DNS au două sau mai multe etichete, fiecare indicând un
nou nivel în arbore. Pentru delimitarea etichetelor se utilizează semnul pu nct („ . ”).
Pe lângă domeniile secundare mai sunt utilizaţi şi alţi termeni pentru a descrie
numele de domenii DNS, după cum se poate observa în tabelul următor:
Domeniu Un nume din două, trei sau patru „.ro”, indică numele ţării
principal litere utilizat pentru a indica ţara
/regiunea sau tipul organizaţiei care
utilizează numele.
SOA Start of Authority – identifică serverul de nume care este autoritatea datelor
din domeniu, fiind prima înregistrare din baza de date cu zone. Este creat
automat odată cu crearea primului server de nume pentru un domeniu.
NS Name Server – o înregistrare creată pentru fiecare server de nume asociat
unui domeniu.
A Host – oferă maparea numele gazdei – adresă IP într-o zonă de căutare de
tip forward.
PTR Pointer – acest tip de înregistrare este inversul înregistrării de tip A,
conducînd către gazdă. Se găseşte în zona de căutare inversă (reverse),
oferind o mapare de tip IP – nume gazdă.
SRV Service – acest tip de înregistrare arată care servicii rulează pe o anumită
gazdă. De exemplu înregistrările SRV ar putea identifica toate
calculatoarele pe care există controllere de domenii dintr-o reţea.
MX Mail Exchanger – acest tip de înregistrare identifică serverele de e-mail din
reţea, precum şi ordinea în care ar trebui contactate serverele de e-mail.
CNAME Canonical Name sau Alias – acest tip de înregistrare este utilizat pentru a
crea un alias pentru o înregistrare existentă. Acest lucru permite existenţa
mai multor nume de domenii pentru o singură adresă IP.
HINFO Host information – acest tip de înregistrare poate fi utilizată pentru a afla
(dacă sunt disponibile) informaţii despre serverul DNS (procesor, sistem de
operare, alte informaţii despre hardware sau software).
52 Internet
WINS WINS – oferă DNS capacitatea de a utiliza WINS pentru a rezolva numele
gazdelor.
Serviciul NNTP
a oferi un mijloc eficient pentru copierea unor volume mari de articole din Usenet de
la un server la altul.
Pentru a putea observa cum funcţionează NNTP, trebuie să înţelegem mai întâi
modul în care este organizat Usenet-ul modern. Astfel, site-urile Usenet se pot găsi
peste tot în Internet şi, din punct de vedere teoretic, orice server NNTP poate contacta
un alt server pentru a recepţiona şi transmite articole. Cu toate acestea, ar fi deosebit
de costisitor ca, pentru transmiterea unui articol de ştiri, un server să contacteze toate
celelalte servere NNTP. De aceea, reţeaua logică a Usenet continuă să fie foarte
importantă, chiar şi în era Internet.
Teoretic, condiţia esenţială a existenţei structurii Usenet este ca fiecare site să
fie conectat cu cel puţin un alt site. Reţeaua logică ar putea fi amorfă şi fără nici o
structură formală cât timp fiecare site poate forma o cale printr-o secvenţă de servere
intermediare. Cu toate acestea Usenet-ul modern are un volum foarte mare, cu mii de
servere şi gigabytes de articole postate în fiecare zi, ceea ce cere funcţionarea unei
structuri mai organizate decât cea teoretică. Din acest motiv, reţeaua logică modernă a
Usenet este structurată într-o ierarhie: câţiva mari distribuitori de servicii Internet
(ISP) şi companii mari, cu legături foarte puternice la Internet, sunt considerate vârful
ierarhiei, sau a ceea ce se numeşte coloana vertebrală a Usenet.
Această structura ierarhică înseamnă şi că cele mai multe servere Usenet menţin
doar o conexiune directă cu cel mai apropiat vecin de pe nivelul superior şi mai multe
conexiuni cu site-urile de pe nivelurile inferioare. Un server recepţionează articole de
ştiri pe conexiunea cu superiorul său şi propagă articolele către toate serverele de pe
nivelul imediat inferior.
Figura 44: Schimbul de articole între două servere conform RFC 977.
56 Serviciul HTTP.Aplicaţii Web.
Este greu de imaginat cazul în care administratorul unui server ar dori să facă
disponibil pentru toată lumea sistemul de fişiere al serverului Web. Dec i, serverele
web atribuie un director rădăcină (root folder) ca punct de plecare pentru toate cererile
GET. Acest termen mai este utilizat şi sub formă de home directory, home folder, root
directory, HTTP root, document root sau home root.
În cazul în care serverul rădăcină este
C:\Inetpub\wwwroot,
GET /studenti/grupe/abcd/note.html ,
C:\Inetpub\wwwroot\studenti\grupe\abcd\note.html.
E:\StiriLocale,
C:\Inetpub\wwwroot.
Administratorul serverului Web poate să definească un folder virtual numit /stiri care
să reprezinte calea E:\StiriLocale. Când serverul Web recepţionează cererea
GET /stiri/default.html
E:\StiriLocale\default.html
şi nu
C:\Inetpub\wwwroot\stiri\default.html.
Un motiv pentru crearea de foldere virtuale este securitatea. Multe servere web
utilizează folderele virtuale pentru a implementa permisii de acces la nivel de folder.
58 Serviciul HTTP.Aplicaţii Web.
GET / HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/jpg, */*
Accept-Language: en
UA-pixels: 1024x768
UA-color: color16
UA-OS: Windows 2000
60 Serviciul HTTP.Aplicaţii Web.
UA-CPU: x86
Visitor-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows 2000)
Host: econ.unitbv.ro
Connection: Keep-Alive
HTTP/1.0 200 OK
Server: Microsoft-IIS/6.0
Connection: keep-alive
Date: Sat, 19 Oct 2002 22:41:10 GMT
Content-Type: text/html
Accept-Ranges: bytes
Last-Modified: Mon, 05 Nov 2002 03:50:15 GMT
Content-Length: 5574
Secure Sockets Layer (SSL) oferă un astfel de criptare pentru Web. SSL este
utilizat în felul următor:
1. vizitatorul Web trimite un URL având ca protocol de identificare https;
2. browser-ul contactează serverul Web pe portul 443 (portul 80 este implicit
pentru trafic normal);
3. browser-ul şi serverul negociază o cheie de criptare pentru sesiunea curentă.
Această cheie cuprinde factori specifici pentru calculatorul vizitatorului,
precum adresa IP, făcând puţin probabil faptul ca alt calculator să ghicească
sau să obţină cheia respectivă;
4. după stabilirea cheii de criptare, toate comunicaţiile, inclusi v URL-urile
https sunt criptate cu cheia respectivă, după care:
a. browser-ul trimite datele criptate către serviciul SSL pe portul 443;
b. serviciul SSL decriptează transmisia şi o înaintează, intern, către
serverul şi portul cerut;
c. serverul SSL primeşte răspunsul serverului Web, îl criptează şi îl
transmite către browser;
d. browser-ul face decriptarea şi afişează rezultatele;
Cea mai mare limitate a HTTP este faptul că nu are stare. Acest lucru semnifică
faptul că o conexiune este închisă imediat după ce este transmisă o pagină, iar serverul
62 Serviciul HTTP.Aplicaţii Web.
nu reţine informaţii folositoare despre acest lucru. Acest fapt devine de -a dreptul
supărător când o singură tranzacţie necesită câteva pagini Web pentru a fi finalizată.
Presupunând că un vizitator aduce pe ecran prima pagină Web, transmite anumite
informaţii şi apoi el obţine al doilea ecran pentru introducerea altor date. Când
vizitatorul trimite cea de-a doua pagină, serverul nu mai ştie ce date s-au trimis în
prima pagină.
Pentru această dilemă există trei soluţii:
- serverul trebuie să scrie toate datele referitoare la o tranzacţie pe fiecare
pagină web, iar browser-ul să le transmită înapoi cu fiecare tranzacţie. Acest
lucru presupune utilizarea de câmpuri ascunse de tip formular pentru fiecare
articol;
- serverul şi browser-ul să schimbe date referitoare la tranzacţii sub formă de
cookie-uri. Cookie-urile sunt câmpuri de date pe care browser-ele şi
serverele le schimbă între ele prin intermediul anteturilor HTTP speciale.
Cookie-urile pot fi aplicate unei pagini sau unui site, dar cookie-urile dintr-
un site nu pot fi văzute de altul;
- serverul Web să menţină datele tranzacţiei într-un fişier sau bază de date
special concepută pentru acest lucru. Pentru regăsirea datelor se transmite un
identificator de tranzacţie către şi de la server prin câmpuri ascunse, query
string sau cookie-uri.
În mod implicit cookie-urile rezidă în memoria browser-ului şi sunt şterse în
momentul în care vizitatorul îl închide. Cu toate acestea, o pagină web poate preciza
faptul ca un cookie să fie salvat în mod persistent, într-un fişier special de pe discul
vizitatorului. Cât timp cookie-ul există pentru o anumită pagină Web, folder sau site,
browser-ul îl transmite către server odată cu fiecare cerere, până la expirarea cookie-
ului. Serverul specifică de fiecare dată o dată de expirare pentru acel cookie.
Contrar credinţei potrivit căreia toate site-urile încep cu www şi se termină într-
un nume de domeniu principal, nu există nici o lege specifică pentru aceasta. Cu toate
acestea, vizitatorii aşteaptă acest lucru, creând probleme atât pentru site -urile mari cât
şi pentru cele mai mici.
Pentru site-urile Web mari, problema apare în momentul în care se doreşte
construirea de servere suficient de puternice ca să răspundă la sute sau mii de cereri pe
secundă. Soluţia este upgrade-ul software şi hardware sau setarea de servere adiţionale
pentru diferite nivele ale meniurilor din paginile web. Există, de asemenea, şi s isteme
care să distribuie în mod aleator cererile primite către unul sau mai multe servere
configurate în mod identic, chiar dacă cererile specifică aceeaşi adresă IP.
Pentru site-urile web mici, problema este costul construirii serverelor web
separate, chiar dacă numărul de vizitatori pe zi este mic sau moderat. Soluţia normală
este instalarea mai multor site-uri web pe aceeaşi maşină server, chiar dacă proprietarii
de site-uri doresc nume precum www.<nume-site>.ro sau www.<nume-site>.com în loc
de www.<provider>.ro/<nume-site>.
Capitolul 3 63
Prin schimbarea unuia din aceşti identificatori se pot crea identităţi unice pentru
site-uri web multiple fără instalarea unui server dedicat pentru fiecare site. De
asemenea, se poate specifica un director rădăcină pentru fiecare site în parte, atât pe
serverul local cât şi pe resurse partajate din reţea.
Standardizarea unei metode pentru identificarea unică a unui site web la nivel
de server (maşină) este de preferinţă făcută prin intermediul anteturilor unice.
Utilizarea unei metode unice standard per server îmbunătăţeşte performanţa prin
optimizarea cache-ului şi a căutării rutelor pentru adresare. Utilizarea oricărei
combinaţii de anteturi, adrese unice IP şi porturi nestandard conduce la degradarea
performanţei tuturor site-urilor web de pe un server.
Consolidarea site-urilor web are ca avantaje economisirea resurselor hardware,
conservarea spaţiului şi reducerea costurilor pentru energie.
Trimiterea de pagini gata create către client este o funcţie utilă, dar generarea de
pagini dinamice, „din zbor” oferă o flexibilitate considerabil mai mare. Generarea de
64 Serviciul HTTP.Aplicaţii Web.
pagini cu conţinut dinamic necesită programare, dar înseamnă şi faptul că acelaşi URL
poate produce rezultate diferite, în funcţie de dată, oră, tipul browser-ului,
interacţiunea cu utilizatorul sau orice alte informaţii disponibile pe serverul de web.
Aceeaşi tehnologie este utilizată pentru a procesa intrările din formulare (datele care
sunt trimise pe server) şi pentru a afişa datele din bazele de date.
Majoritatea serverelor HTTP oferă şi facilităţi de programare server-side care
precum facilităţi de căutare în text sau procesarea datelor trimise pe server prin
intermediul formularelor.
În continuare, enumerăm câteva dintre cele mai populare modalităţi de creare
de pagini cu conţinut dinamic:
- Common Gateway Interface (CGI);
- Internet Server Application Programming Interface (ISAPI);
- Active Server Pages (ASP);
- ASP.NET;
- Java Server Pages;
- PHP;
- Perl;
Common Gateway Interface (CGI) – în momentul în care un vizitator al unei
pagini utilizează un hyperlink, URL asociat nu identifică un fişier de pe server care
trebuie transmis către browser ci un program pe care trebuie să-l execute serverul de
web. Aceste programe primesc, de obicei, date de intrare din formularele HTML sau
datele adăugate la sfârşitul unui URL şi generează HTML care va fi trimis căt re
browser pentru afişare. Prin intermediul acestor programe care se execută pe server se
pot actualiza baze de date de pe server, se pot trimite mesaje e-mail sau se pot executa
alte acţiuni necesare;
Internet Server Application Programming Interface (ISAPI) – această
modalitate de creare de pagini HTML dinamice este similară CGI în ceea ce priveşte
funcţiile îndeplinite, dar este implementată în mod diferit. Astfel, programele ISAPI
sunt biblioteci cu încărcare dinamică (DLL) pe care sistemul de operare trebuie să le
încarce numai o singură dată, pentru orice număr de execuţii. În contrast, aplicaţiile
CGI sunt fişiere executabile (EXE) care trebuie încărcate, iniţializate, executate şi
descărcate din memorie la fiecare cerere. Pentru execuţia unei aplicaţii de tip ISAPI,
vizitatorul va trimite către server o cerere sub forma unui URL ce conţine numele unei
biblioteci cu încărcare dinamică;
Active Server Pages (ASP) – spre deosebire de CGI şi ISAPI, paginile ASP
constau din cod HTML amestecat cu codul unui limbaj de programare. Serverul Web
interpretează şi execută codul programului şi trimite către browser rezultatul acestei
execuţii. Pagina web care conţine script la nivel de server (server-side) şi este creată
prin această modalitate are extensia .asp. Programatorii utilizează de obicei pentru
paginile ASP cod creat utilizând limbajul Microsoft VBScript şi JavaScript. Aceste
limbaje pot invoca servicii integrate în funcţiile serverului web, controale ActiveX,
applet-uri Java sau alte obiecte.
ASP.NET – paginile ASP.NET constau din programe scrise în diferite limbaje
de programare care se execută la nivel de server web, împreună cu un set de controale
ASP.NET la nivel de server şi controale HTML care pot fi controlate la nivel de
Capitolul 3 65
Una din facilităţile cheie ale arhitecturii Internet este distribuirea procesării
informaţiei pe baza programelor mobile. Programele de navigare web, executate la
nivel de staţie de lucru, pot nu numai să vizualizeze pagini we b şi să execute tranziţia
către alte resurse, dar pot şi să activeze programe la nivel de server, să le interpreteze
şi să le lanseze în execuţie, după cum cere documentul web care este deschis. Aceste
programe sunt transferate împreună cu documentul web c urent de pe serverul web.
Acest tip de procesare distribuită a informaţiilor asigură concentrarea întregului sistem
al aplicaţiei la nivel de server web.
Există trei tipuri mari de programe care pot fi asociate unui document web şi
transferate către o staţie de lucru în vederea execuţiei:
Applet-uri Java, pregătite şi executate de tehnologia Java;
Programe scrise în diverse limbaje de scripting (JavaScript,
VBScript, VRML, etc);
Componente ActiveX, legate de tehnologia ActiveX.
Faptul că există o astfel de varietate de programe mobile poate fi explicată atât
prin capacităţile şi funcţionalităţile diferite cât şi prin competiţia dintre marile
companii dezvoltatoare de aplicaţii (Sun Microsystems, Microsoft, Macromedia etc.).
Tehnologia Java
Pe măsură ce applet-urile şi alte părţi ale aplicaţiei sistem sunt stocate pe server,
suportul de sistem şi administrarea sunt facilitate în schimbul centralizării. Acest lucru
garantează, în schimb, utilizarea permanentă a celor mai recente versiuni ale
programelor.
Nu numai applet-urile, adică aplicaţiile mobile, pot fi scrise în limbajul Java, ci
şi aplicaţii statice. Pentru a obţine un nivel mai înalt de performanţă, codul sursă al
programelor se compilează nu în byet-code, ci în cod dependent de maşină, care
permite execuţia directă de către procesor.
Astăzi există o mulţime de instrumente de dezvoltare pentru crearea atât a
applet-urilor Java, cât şi a aplicaţiilor Java. Printre acestea se numără Microsoft
Visual J++, Borland Jbuilder, Sun Microsystems Java Workshop etc.
Java JavaScript
Programul trebuie compilat în byte-code Programul este interpretat la nivel de
pentru a se putea executa la nivelde client client în forma iniţială, bazată pe text
Este orientat obiect. Applet-urile constau Bazat pe obiecte. Nu există clase pentru
din obiecte descrise cu ajutorul claselor şi mecanismul de moştenire
moştenirii
Applet-urile sunt apelate de către paginile Programele sunt apelate de către paginile
web, dar sunt stocate separat de acestea, web şi pot fi construite atât direct în
Capitolul 3 69
Java JavaScript
în fişiere individuale documentele web cât şi separat de acestea
Toate tipurile de date şi variabilele Tipurile de date şi variabilele nu trebuie
trebuie declarate înainte de utilizare declarate
Legare statică. Legăturile dintre obiecte Legare dinamică. Legăturile dintre
trebuie să existe în momentul compilării obiecte sunt verificate în timpul execuţiei
Applet-urile nu pot scrie pe disc sau Applet-urile nu pot scrie pe disc sau
executa funcţii sistem executa funcţii sistem
Tabelul 5: Comparaţie între Java şi JavaScript.
VBScript (Visual Basic Script) este similar cu Java în multe privinţe. VBScript
este un subset al Visual Basic, fiind de asemenea orientat pentru programarea paginilor
web la nivel de client. Cu VBScript se pot utiliza obiecte diverse, inclusiv obiecte
scrise în alte limbaje.
Spre deosebire de JavaScript şi VBScript, limbajul VRML a fost creat special
pentru simularea lumilor virtuale tridimensionale, interpretoarele VRML fiind ataşate
browser-elor sub formă de plug-in-uri. Codul sursă al programelor scrise în limbajul
VRML se găseşte în fişiere VRML şi sunt apelate prin link-uri de către browser în
momentul vizualizării unui document web. Utilizarea unui asemenea link are ca
rezultat deschiderea unei ferestre separate, permiţând utilizatorului să „se plimbe”
printr-un fragment de realitate virtuală.
Tehnologiile ActiveX
Dynamic HTML
Dynamic HTML (DHTML) este doar HTML simplu în care au fost adăugate
cîteva elemente împreună cu modalitatea de acces la ele prin intermediul limbajelor de
scripting. Noile elemente permit control precis al layout-ului paginii, în timp ce noul
model obiectual permite manipularea acestor elemente prin intermediul scripturilor
client/server şi server/side.
Deoarece HTML a fost creat pentru layout-uri „curgătoare”, nu exista control
asupra modalităţii de aşezare a texului şi a imaginilor şi înainte ca paginile să fie
Capitolul 3 73
Motoare de căutare
Figura 52: Un "Spider" obţine conţinutul unei pagini web şi creează o listă de cuvinte cheie care
permit utilizatorilor să găsească informaţiile pe care le doresc.
Capitolul 3 75
Un spider îşi începe căutarea prin web pornind de obicei de la o listă cu servere
intens utilizate şi cu pagini web foarte populare. Spider-ul va începe cu un site popular,
indexând cuvintele din pagini şi urmând toate legăturile găsite în site -ul respectiv,
ajungând în acest fel să traverseze şi să indexeze partea cea mai utilizată a web-ului.
Google.com a început ca un motor de căutare academic. În lucrarea care descrie
modalitatea de construire a acestuia, Sergey Brin şi Lawrence Page au exemplificat c ât
de repede poate să lucreze un spider. Astfel, sistemul a fost construit pentru a utiliza
mai mulţi spider-i, trei de obicei, fiecare spider putând să ţină deschise 300 de
conexiuni către pagini web la un moment dat. La cea mai ridicată performanţă,
folosind patru spider-i, sistemul putea căuta în peste 100 pagini pe secundă, generând
600 kilobytes de date în fiecare secundă.
Menţinerea unui sistem rapid însemna de asemenea construirea unui sistem care
să alimenteze spider-ii cu informaţii. Astfel, Google.com iniţial avea un server dedicat
pentru a oferi URL-uri spider-ilor. Google avea de asemenea şi propriul server DNS,
translatarea numelor în adrese fiind semnificativ mai rapidă, micşorând în acelaşi timp
şi întârzierile datorate reţelelor.
În momentul în care un spider Google vizita o pagină HTML, acesta ţinea cont
de două lucruri:
cuvintele găsite în pagină;
poziţia acestor cuvinte în pagină.
Cuvintele găsite în titlu, subtitlu, metatag-uri şi alte poziţii de importanţă
relativă erau notate cu o semnificaţie specială în timpul căutărilor iniţiate de utilizatori.
De asemenea, spider-ul a fost construit pentru a indexa toate cuvintele semnificative
din pagină, lăsând la o parte cuvintele de legătură.
Alţi spider-i folosesc alte procedee pentru indexare, permiţând, spre exemplu,
spider-ilor să opereze mai rapid sau să permită utilizatorilor să caute mai eficient sau
ambele. De exemplu, unii spider-i menţin o listă de cuvinte din titlu, subtitlu şi
legături, împreună cu cele mai utilizate 100 de cuvinte din pagină şi fiecare cuvânt din
primele 20 de linii de text. Se pare că Lycos utilizează această modalitate de indexare a
conţinutului paginilor web.
Alte sisteme, precum AltaVista.com, merg în altă direcţie, indexând toate
cuvintele din pagină, inclusiv toate cuvintele de legătură sau „nesemnificative”.
Această împingere către completitudine are şi alte modalităţi de funcţionare, mai ales
prin utilizarea meta-tag-urilor.
Meta-tag-urile permit proprietarului unei pagini să specifice cuvintele cheie şi
conceptele sub care va fi indexată pagina respectivă. Acest lucru poate fi folositor în
cazul în care cuvintele din pagină pot avea două sau mai multe semnificaţii, meta-tag-
urile ghidând motorul de căutare în alegerea celei mai corecte semnificaţii pentru
cuvintele respective. Există de asemenea şi anumite pericole în utilizarea acestor tag-
uri, deoarece un proprietar neatent sau fără scrupule ar putea adăuga meta-tag-uri care
să se potrivească celor mai populare subiecte, fără ca acestea să aibă nimic cu
conţinutul în sine al paginii. Pentru o protecţie împotriva acestei practici, spider -ii
corelează de obicei conţinutul paginii cu meta-tag-urile, respingând tag-urile care nu se
potrivesc cu cuvintele din pagină.
76 Serviciul HTTP.Aplicaţii Web.
Toate cele de mai sus presupun faptul că proprietarul paginii sau site-ului
doreşte ca pagina/site-ul să fie inclus în rezultatele activităţii motoarelor de căutare. De
multe ori proprietarii nu doresc includerea într-un motor de căutare major sau nu
doresc indexarea anumitor pagini dintr-un site. Pentru acest lucru a fost dezvoltat
protocolul de excludere al roboţilor (robot exclusion protocol). Acest protocol,
implementat în secţiunea de meta-tag-uri de la începutul unei pagini web, comunică
robotului de căutare să nu indexeze pagina şi/sau să nu urmărească nici unul din link-
urile din pagina respectivă.
După ce spider-ii au terminat sarcina de găsire a informaţiilor în paginile web
(trebuie să notăm faptul că această sarcină nu se termină niciodată - din cauza naturii
mereu schimbătoare a web-ului, spider-ii indexează pagini în permanenţă), motorul de
căutare trebuie să stocheze informaţiile adunate într-o modalitate utilizabilă. Există
astfel două componente care fac datele adunate accesibile utilizatorilor:
informaţia stocată cu datele;
metoda în care este indexată informaţia.
În cel mai simplu caz, un motor de căutare doar va stoca cuvintele şi URL-ul
unde au fost găsite. În realitate, acest lucru ar face dintr-un motor de căutare unul cu
utilizări limitate, deoarece nu ar exista nici o modalitate de a spune dacă acel cuvânt a
fost utilizat într-un context important sau unul trivial în pagina respectivă, nici dacă
acel cuvânt a fost utilizat o singură dată sau de mai multe ori, sau dacă pagina conţine
legături către alte pagini cu acel cuvânt. Cu alte cuvinte, nu ar fi nici o posibilitate de a
construi un clasament care ar încerca să prezinte cele mai utile pagini la începutul listei
de rezultate.
Pentru a crea şi afişa cele mai utile rezulte, cele mai multe motoare de căutare
stochează mult mai multe date decât cuvântul şi URL-ul în care a fost găsit. Un motor
ar putea stoca numărul de apariţii al cuvântului în pagină, putând de asemenea să
asigneze câte o „greutate” fiecărei intrări, cu valori mai mari ataşate cuvintelor care
apar către începutul documentului, în subtitluri, legături, meta-tag-uri sau titlul paginii.
Fiecare motor de căutare comercial are diferite formule sau modalităţi pentru asignarea
greutăţii pentru cuvintele din index. Acesta este unul din motivele pentru care o
căutare după acelaşi cuvânt în motoare de căutare diferite va produce liste de rezultate
diferite, cu paginile prezentate în ordini diferite, chiar dacă sunt indexate aceleaşi
pagini.
Fără a ţine cont de combinaţia precisă de informaţii adiţionale stocate de un
motor de căutare, datele vor fi stocate în mod codat, pentru a economisi spaţiul de
stocare. De exemplu, documentul original de prezentare al Google.com utiliza 2 bytes,
fiecare din 8 biţi, pentru a stoca informaţii referitoare la greutate: cuvântul era scris c u
litere mari, mărimea fontului, poziţia sau alte informaţii necesare clasificării. Fiecare
factor putea lua 2 sau 3 biţi în cei 2 bytes, având ca rezultat stocarea unui volum mare
de informaţii într-un spaţiu foarte compact.
După ce informaţia este compactată/condată, aceasta este gata de indexare. Un
index are un singur scop: permite găsirea foarte rapidă a informaţiei. Există mai multe
modalităţi de a construi un index, dar una din cele mai eficiente modalităţi este
utilizarea unui tabel hash (hash table). Prin hashing, se aplică o formulă matematică
pentru ataşarea unei valori numerice fiecărui cuvânt, formula fiind construită pentru a
Capitolul 3 77
distribui în mod egal intrările de-a lungul unui număr predeteminat de diviziuni.
Distribuţia numerică este diferită de distribuţia cuvintelor din alfabet, aceasta fiind
cheia eficienţei unui tabel hash.
În limba engleză, de exemplu, există unele litere cu care încep cele mai multe
cuvinte, în timp ce alte litere sunt la începutul a mai puţine cuvinte (comparaţi litera
„M” din dicţionar cu litera „X”). Această inegalitate înseamnă că găsirea unui cuvânt
care începe cu o literă mai „populară” ar putea lua mai mult timp decât găsirea unui
cuvânt care începe cu o literă mai puţin utilizată la începutul cuvintelor. Prin hashing
se elimină această diferenţă şi se reduce timpul mediu pentru a găsi o intrare. Tot prin
hashing se separă cuvintele de indecşii în sine. Tabela hash conţine numărul hash
împreună cu un pointer către datele efective, date care pot fi sortate în orice direcţie.
Combinaţia de indexare şi stocare eficientă face posibilă obţinerea rapidă a
rezultatelor, chiar dacă utilizatorul creează o interogare complexă.
Căutarea printr-un index presupune construirea unei interogări de către
utilizator şi transmiterea ei către motorul de căutare. Interogarea poate fi simplă,
alcătuită din minim un cuvânt sau mai complexă, necesitând operator booleeni, care
permit rafinarea şi extinderea căutării.
Operatorii booleeni cei mai des utilizaţi sunt următorii:
AND – toţi termenii separaţi prin „AND” trebuie să apară în pagină
sau în document. Unele motoare de căutare pot folosi „+” în loc de
„AND”;
OR – cel puţin unul din termenii separaţi prin „OR” trebuie să apară
în pagină sau document;
NOT – termenul sau termenii care urmează după „NOT” nu trebuie
să apară în document. Unele motoare de căutare pot folosi „-” în
locul cuvîntului „NOT”;
FOLLOWED BY – unul din termeni trebuie să fie urmat în mod
direct de către altul;
NEAR – unul din termeni trebuie să fie la o distanţă specificată în
cuvinte de celălalt termen;
Ghilimele – cuvintele dintre ghilimele sunt tratate sub formă de frază,
iar acea frază trebuie să fie găsită în interiorul documentului sau
paginii;
Căutările definite prin operatorii booleeni sunt căutări „literale”, în care motorul
caută cuvintele sau frazele exact cum sunt introduse. Acest lucru poate fi o problemă
în cazul cuvintelor cu mai multe înţelesuri. În cazul în care utilizatorul este interesat
doar în găsirea paginilor care conţin doar unul din sensuri, se pot astfel de interogări,
dar ar fi mai util ca motorul de căutare să realizeze acest lucru în mod automat.
Astfel, una din ariile de cercetare în domeniul motoarelor de căutare este cel al
„căutării bazate pe concepte”. Unele din aceste cercetări presupun utilizarea analizei
statistice în pagini care conţin cuvintele sau frazele care sunt căutate, pentru a găsi alte
pagini în care utilizatorul ar putea fi interesat.
Alte domenii de cercetare privesc interogările bazate pe limbaj natural, putând
astfel fi introduse interogări la fel ca întrebările puse oamenilor, fără a mai fi nevoie de
78 Serviciul HTTP.Aplicaţii Web.
operatori booleeni sau structuri de interogări complexe. Cel mai important motor de
căutare care foloseşte limbajul natural este AskJeeves.com, care parsează interogările
pentru a găsi cuvintele cheie, pe care le aplică mai apoi indexului de site-uri construit.
AskJeeves.com lucrează cel mai bine cu interogări simple, dar există o competiţie
deosebită în acest sens.
În tabelul următor se poate observa o comparaţie între trei motoare de căutare
foarte populare.
Logică Parţială. AND este Acceptă AND, OR, Parţială. AND este
booleană implicit între cuvine. OR NOT, AND NOT, (), implicit între cuvine. OR
trebuie scris cu litere toate scrise cu litere trebuie scris cu litere
mari. “- “ pentru mari. mari. “- “ pentru
excludere. Nu permite excludere. Nu permite
paranteze sau imbricare. paranteze sau imbricare.
+Necesită / - - excludere - excludere - excludere
Excludere + permite găsirea + permite găsirea + permite găsirea
cuvintelor de oprire (ex: cuvintelor comune "+in cuvintelor de oprire (ex:
+in) truth" +in)
Sub-căutare La sfîrşitul paginii de Adăugare de termeni Adăugare de termeni.
rezultat există “Search REFINE sugrează sub-
within results" pentru a subiecte în rezultate
Capitolul 3 79
3
http://www.lib.berkeley.edu/TeachingLib/ Guides/Internet/Glossary.html#Fu zzyAnd
80 Serviciul HTTP.Aplicaţii Web.
sau de dimensiuni mici ca şi din directoare (de subiecte) mici şi cu un intens caracter
comercial.
descriere titlu,
etc. autor,
adnotare,
tipul
resursei
etc.
De ce sunt unele pagini invizibile ? Există două motive pentru care un motor de
căutare nu conţine o pagină: 1. motive tehnice care interzic accesul şi 2. decizia de a
exclude.
1. Barierele tehnice pot fi împărţite în două categorii:
Este necesară scrierea sau inteligenţa. Dacă singura modalitate de a
accesa o pagină web este de a scrie ceva sau de a selecta o combinaţie de
opţiuni, motoarele de căutare nu pot face acest lucru. Explicaţia este că
roboţii de căutare traversează web-ul pe baza legăturilor dintre pagini; în
cazul în care nu există nici o legătură către o pagină, roboţii nu o pot
„vedea”. De asemenea, roboţii nu pot alege una s au mai multe opţiuni
înainte de a parcurge o pagină. Paginile generate dinamic pot să nu fie de
asemenea incluse în rezultate, deoarece aceste pagini nu sunt stocate,
având conţinut unic, generat la fiecare cerere.
Necesitatea autentificării. Toate site-urile care necesită autentificare sunt
închise motoarelor de căutare, deoarece roboţii ar avea nevoie de ceva
necunoscut (username/parolă, de exemplu). Există milioane de astfel de
Capitolul 3 83
Intranet si Extranet
Un intranet este o reţea din interiorul unei organizaţii care leagă utilizatori
multipli prin intermediul tehnologiilor Internet. Cu alte cuvinte, intraneturile limitează
teritoriul nelimitat al Internetului, stabilind sectoare cu acces controlat în care
utilizatorii pot să comunice şi să interacţioneze în mod liber. Aceste reţele au la bază
World Wide Web-ul, permiţând utilizatorilor comunicarea între platforme diferite în
timp real.
Intraneturile nu reprezintă o idee nouă. În realitate, cele mai utilizate aplicaţii
ale Internetului precum Bulletin Board Systems (BBS) sau America OnLine (AOL)
sunt intraneturi pe scară largă care grupează utilizatorii ce accesează Internetul şi îl
identifică prin diverse mecanisme de recunoaştere a utilizatorilor. Pe de altă parte,
sistemele permit furnizorilor de servicii comerciale să urmărească utilizatorii şi să
menţină informaţiile de facturare.
In contrast cu serviciile comerciale, intraneturile pot fi create şi special pentru
anumite organizaţii, fiind mai mici, mai particularizabile şi mai sofisticate în termeni
de facilităţi oferite faţă de serviciile comerciale de scară largă. În plus, deoarece
intraneturile reprezintă şi un mediu propice pentru comunicare în interiorul
organizaţiei, acestea tind să aibă integrate mecanisme din ce în ce mai sofisticate de
securitate.
Diferenţa principală între serviciile cu acces general şi intranetul organizaţiei
rezidă în structură şi scopul utilizării. Astfel, în timp ce se rviciile comerciale de masă
tind să ofere „de toate pentru toţi”, intranetul unei organizaţii se concentrează asupra
unui grup de persoane care necesită o gamă specifică de facilităţi pentru a îndeplini
anumite scopuri.
Intranetul funcţionează pe baza tehnologiilor Internet, dar în interiorul unei
organizaţii. Acest lucru permite mai multor persoane să interacţioneze în timp real, să
stocheze şi să caute arhive de documente, să colaboreze pentru crearea unor
documente, să schimbe grafice, imagini, documente audio şi video şi nu în ultimul
rând, să converseze în timp real prin intermediul chat-ului. În plus, depinzând de
modul de construcţie al intranetului, utilizatorii pot să navigheze pe Internet, fără să
facă vreo diferenţă între accesul de pe intranet spre Internet.
Intraneturile oferă o gamă largă de beneficii care se încadrează în două mari
categorii: eficienţă şi eficacitate. În acest context, eficienţa reprezintă îmbunătăţirea
mecanismelor de schimb al informaţiei înlăturând obstacolele logistice pentru a aduna
şi/sau distribui informaţia necesară în timpul cerut (corespunzător). Eficacitatea
presupune impactul organizaţional asupra colaborării îmbunătăţite şi asupra luării
deciziilor.
Îmbunătăţirile în ceea ce priveşte eficienţa pot fi identificate în mod rapid şi
măsurate din punct de vedere cantitativ. De exemplu, multe organizaţii în care s -au
implementat sisteme intranet au raportat scăderi semnificative ale cheltuielilor precum
Capitolul 4 85
poştă, telefoane pe distanţe mari etc. Alte reduceri de cheltuieli provin din scăderea
cheltuielilor pentru producerea de manuale, broşuri sau materiale pentru clienţi,
acestea fiind distribuite în mod electronic.
Angajaţii organizaţiilor pot utiliza intranetul şi pentru relaţiile cu clienţii.
Comis-voiajorii pot accesa informaţii complementare on-line despre produsele
companiei din biroul clientului în locul notelor tipărite. Pentru anumite produse mai
sofisticate, departamentele de marketing ale organizaţiilor pot să stabilească un sector
din intranet special pentru clienţi, care să-l acceseze prin intermediul unui sistem de
autentificare şi autorizare pentru a vedea ultimele noutăţi.
De asemenea, notificarea şi programarea întâlnirilor poate fi gestionată prin
intranet - un calendar central afişează întâlnirile programate împreună cu sarcinile de
îndeplinit.
Mult mai puţin tangibilă decât eficienţa, şi eficacitatea poate fi îmbunătăţită
prin utilizarea unui intranet. Intraneturile, prin definiţie, încurajează schimbul de
informaţii dincolo de limitele tradiţionale, din punct de vedere geografic şi
organizaţional. Gestionate în mod corespunzător, aceste schimburi pot deveni sursă de
colaborare pentru sectoarele anterior fragmentate ale organizaţiei. De asemenea, o
utilizare creativă a unui intranet poate transforma structura de lucru top-down a
organizaţie într-una interdisciplinară, prin promovarea interacţiunilor coordonate.
Unul dintre cei mai importanţi factori dintr-un intranet este conţinutul. Fiecare
intranet de succes oferă informaţii şi conţinut care sunt valorificate de utilizatori.
Cum este şi normal, conţinutul variază în mod considerabil, depinzând de
grupurile de utilizatori şi de priorităţi. Cu toate acestea, o serie de principii se pot
aplica asupra oricărui tip de conţinut iar atât organizaţia cât şi utilizatorii din interiorul
acesteia sunt de acord că informaţiile de pe site trebuie să cuprindă următoarele
caracteristici:
- relevanţă – aceasta este ceea ce contează pentru utilizatori. Organizaţiile
care utilizează un intranet în calitate de forum pasiv pot fi dezamăgite de
investiţia făcută;
- aglomeraţiile de trafic – descurajează utilizarea intranetului, utilizatorii
revenind la modurile de comunicaţie tradiţională în cazul în care mesajele de
e-mail sau forumurile de discuţii sunt lente;
- actualizări frecvente – multe site-uri publice şi private suferă din cauza
conţinutului static, în acest caz scăzând interesul şi utilizarea. Intraneturile
oferă facilitatea de a actualiza în mod consistent informaţiile în schimbare –
o facilitate care trebuie exploatată prin automatizare precum şi prin alte
facilităţi;
- accesibilitate – cel mai bun conţinut al oricărui site de pe Internet nu are nici
cea mai mică valoare în cazul în care utilizatorii nu pot ajunge la el în mod
rapid şi uşor. Intranetul constă tocmai în puterea de a face informaţia
disponibilă, iar design-ul site-ului ar trebui să utilizeze motoarele de căutare
şi alte facilităţi care îmbunătăţesc accesul utilizatorilor.
Deoarece conţinutul este o problemă foarte importantă în ceea ce priveşte
intranetul, trebuie remarcat faptul că intraneturile sunt bazate pe utilizatori, iar nevoile
şi preferinţele acestora trebuie întotdeauna să primeze în construcţia lui.
86 Managementul informaţiilor la nivelul organizaţiei
Utilizatorii de Intraneturi
In nivelul trei, cel mai dinamic al unui intranet, acesta oferă colaborare în timp
real şi crearea unei platforme securizate pentru comunicare interactivă în interiorul
organizaţiei. Tehnologiile disponibile astăzi permit utilizatorilor să schimbe, stocheze
şi modifice informaţii de tip text, audio şi video.
Un intranet poate fi utilizat, printre altele, pentru:
afişarea scopului organizaţiei;
plasarea on-line a manualelor organizaţiei;
crearea de forumuri interne şi aviziere (bulletin boards);
afişarea cărţii de telefon şi a catalogului de personal;
crearea unor bănci şi sisteme de afişare pentru posturile şi sarcinile interne;
afişarea planificării cursurilor pentru pregătirea personalului;
crearea de calendare cu evenimentele din organizaţie şi personale;
crearea unor motoare de căutare centrale pentru documentele organizaţiei;
afişarea ştirilor din organizaţie şi din afara acesteia;
afişarea articolelor scrise de parteneri;
afişarea listei clienţilor şi a bazelor de date cu informaţii de contact;
listarea anunţurilor de mică publicitate;
listarea informaţiilor de marketing şi preţ ale produselor împreună cu
catalogul acestora;
mutarea pe intranet a aplicaţiilor actuale, astfel încât acestea să fie
disponibile din mai multe locaţii diferite;
Modelul centralizat
Modelul descentralizat
Modelul mixt
Undeva între cele două extreme se pot crea cele mai multe şi mai utile
Intraneturi. De exemplu, în cazul în care se foloseşte o politică mai largă prin care se
decide aplecarea spre pentru un anumit subiect de interes, toate informaţiile
consistente referitoare la acel subiect sunt permise. În acest caz, modelul de bază va fi
unul centralizat, în care se dictează direcţia şi scopul Intranetului, dar aspectele de
detaliu vor utiliza un model descentralizat, deoarece informaţiile de publicat vor fi la
discreţia clienţilor (persoanele care utilizează Intranetul). În mod inevitabil, vor mai fi
şi zone „gri” de violare a politicii generale de utilizare a Intraneturilor, dar acestea se
pot trata de la caz la caz, ca şi problemă de management.
Managementul Intraneturilor
Managementul conţinutului
aceste fişiere pentru a obţine cel mai mare câştig. O altă tehnică de
optimizarea poate fi compresia paginilor web – cele statice se pot
compresa o singură dată, iar pentru paginile cu conţinut dinamic se pot
crea module care să compreseze fluxul de ieşiere, înainte de a fi transmis
către browser;
- un procent semnificativ (15-40%) de fişiere sunt accesate o singură dată,
adică un număr mic de fişiere de mărime mare consumă o cantitate
disproporţionată a lăţimii de bandă şi a timpului procesor din server. În
plus, serverele suferă degradări de performanţă în momentul existenţei
unei variaţii de mărime, din cauza fragmentării memoriei. De asemenea,
pe serverele pe care există atât fişiere cu trafic ridicat, cât şi fişiere cu
trafic scăzut, se observă o reducere a performanţei din cauza invalidării
frecvente a cache-ului pentru obiectele cu trafic ridicat. Din această cauză,
se impune o strategie de selecţie a serverelor care să ia în calcul
conţinutul, mărimea acestuia, cât şi cache-ul serverului, pentru a
îmbunătăţii în mod semnificativ performanţele serverului;
- gazdele din mai multe reţele accesează serverele Web, dar numai 10% din
reţele sunt responsabile pentru mai mult de 75% din utilizare. Acest lucru
sugerează faptul că strategiile de management a resurselor care se
concentrează asupra unei populaţii specifice de clienţi poate conduce la
anumite rezultate pozitive, în anumite cazuri. O posibilă rezolvare poate fi
optimizarea din punct de vedere al browser-elor (pentru intraneturi, unde
populaţia poate fi controlată) propunând în acest sens caching-ul în
funcţie de adrese IP, nume de domenii, parametrii din formulare sau din
QueryString, etc;
Traficul în timp real devine şi el o parte semnificativă a traficului Web actual.
Astfel, strategiile de management a resurselor site-ului web trebuie să ia în considerare
o cerere în continuă creştere pentru suport pentru aplicaţii în timp real, precum
transferul de voce, învăţământul la distanţă şi stream-uri media. Pentru a gestiona în
mod corespunzător ambele timpuri de aplicaţii web (în timp real şi cele clasice), aceste
strategii trebuie să cuprindă componente de alocare a buffer-erlor şi a lăţimii de bandă.
Hardware-ul serverelor Web este în general asemănător cu cel al altor servere.
În cele mai multe cazuri software-ul (aplicaţia de server web şi altele) este divizat între
Unix/Linux şi Windows NT/2000/2003. In afara urmăririi liniilor generice pentru
conformare cu mărimea site-urilor şi a serverelor, mai trebuie luate în considerare şi
anumite criterii specifice determinate de analiza modelelor traficului Web. În cazul în
care cererea de resurse este mai mare decât capacitatea serverului, se pot combina mai
multe servere într-o fermă de servere, soluţie care ar satisface cererea de resurse în
continuă creştere; totuşi acest lucru necesită de asemenea atenţie sporită în controlul
alocării şi fluxurilor către serverele din fermă.
După cum am mai menţionat, într-un site web tipic, 10% din fişierele serverului
Web sunt accesate în proporţie de 90% din timp şi măsoară 90% din traficul pentru
98 Managementul informaţiilor la nivelul organizaţiei
acel site. În consecinţă, tehnicile care optimizează performanţa pentru acele fişiere vor
avea un impact mai mare în performanţa totală a site-ului Web. Acest lucru necesită ca
însăşi reţeaua (aplicaţiile de acces) să realizeze ce conţinut este mai „cald” şi ce
servere pot să-l ofere clienţilor. Deoarece conţinutul de pe un site este accesat în mod
diferit, după cum am menţionat mai sus, aplicaţiile de acces inteligente trebuie să
„înveţe” despre conţinutul mai des accesat din urmărirea jurnalelor, pe măsura
procesării cererilor şi răspunsurilor.
Un management eficient al serverelor unui site Web, al reţelei şi al resurselor
pentru lăţimea de bandă necesită, de asemenea, cunoştinţe despre mărimea
conţinutului şi a necesităţii implementării serviciilor de calitate. Ac este atribute ale
conţinutului pot fi culese prin procesarea fluxurilor active, prin sondarea activă a
serverelor sau prin definiţii administrative. În plus, este important de urmărit
performanţa serverelor raportată la anumite părţi de conţinut. Toate ace ste informaţii
pot fi menţinute într-o bază de date de conţinut care să ofere o funcţie analogă unei
tabele de rutare dintr-un router sau switch. Switch-urile inteligente pot să ia apoi o
decizie de routare bazată pe informaţiile conţinute în baza de date, pentru a conecta un
client la cel mai potrivit server dintr-o anumită locaţie sau dintr-o fermă de servere.
Aceste reţele inteligente permit apariţia modelelor de afaceri bazate pe
replicarea conţinutului în centre de date distribuite, care să aibă facilităţi de a răspunde
cererilor şi în caz de încărcare majoră sau de defect hardware.
Doi factori contribuie cel mai adesea la congestia unei ferme de servere. Unul
dintre aceştia este faptul că unul dintre servere nu este capabil să răspundă cererilor de
trafic. Celălalt factor este supraîncărcarea legăturii la Internet dintre servere şi clienţi
prin combinarea traficului de sosire cu cel de răspuns, iar acest lucru este complicat şi
prin faptul că traficul de răspuns din partea serverelor este, de obicei, de până la cinci
ori mai mare decât traficul de intrare. Iar ca rezultat, de exemplu, un utilizator poate să
realizeze cu succes o conexiune TCP/HTTP numai pentru a afla că serverul nu poate
aloca lăţimea de bandă necesară pentru a trimite cererea de conţinut.
În ceea ce priveşte conţinutul (1) nu poate exista nici un compromis, dar poate
exista un schimb între (2) şi (3), în funcţie de traficul de reţea.
Emergenţa calculului Web şi a traficului Web prin Internet sau intraneturi a
creat noi probleme unice. Este estimat faptul că peste 80% din traficul Internet este
legat de trafic TCP/HTTP. Chiar şi aplicaţii precum FTP sau RealAudio, care rulează
prin TCP şi UDP utilizează HTTP pentru a stabili transferul. Deoarece HTTP este
protocolul aplicaţie care rulează peste TCP, switch-urile şi router-ele de tip Layer 2, 3
sau 4 au facilităţi puţine de a influenţa comportamentul traficului Web. Această funcţie
este lăsată serverelor Web care gestionează conexiunile TCP/HTTP, având în anumite
cazuri şi funcţia de a distribui cererile către servere dintr-o fermă de server. Acest
lucru creează probleme de scalabilitate pe măsura creşterii site-ului Web.
Această tehnică asigură faptul că nu vor fi admise mai multe fluxuri (ca medie)
decât pot fi gestionate printr-un switch sau legătură de tip uplink. De asemenea, un
factor critic este şi gestiunea rafalelor de trafic şi a congestiilor temporare prin aceste
legături, pentru a asigura cea mai bună calitate a serviciilor pentru fluxurile Web.
Cozile de prioritate oferă o modalitate de a prioritiza cererile pe baza tipului de
precedenţă. Cozile de tip „fair queuing” şi de tip „weighted queuing” îmbunătăţesc
schema de prioritate prin rezolvarea problemei traficului cu prioritate redusă prin
crearea de scheme care separă traficul în fluxuri bine identificate, astfel încât acestea
primesc o lăţime de bandă partajată convenabilă („fair”) sau echilibrată („weighted
fair”).
Class-based queuing (CBQ) a fost dezvoltat de către Network Research Group
al Lawrence Berkley Laboratory ca o modalitate de îmbunătăţire a tehnicilor existente
de management a lăţimii de bandă. CBQ propune un model în care traficul este
împărţit în ierarhii de clase. Fluxurile moştenesc caracteristicile fluxului din clasa
părinte din arbore, putând avea în acelaşi timp şi caracteristici proprii. Fluxurile sunt
identificate pe baza adreselor IP şi pe baza atributelor din antetul şi încărcarea IP.
CBQ oferă un control mai granular asupra lăţimii de bandă pe care o distribuie claselor
de fluxuri în concordanţă cu politicile de alocare. Modelul în sine este independent de
tehnicile de planificare ce rulează sub el, deci implementările pot să difere în funcţie
de arhitectură.
Managementul inteligent al legăturilor către conţinut (Content Smart Link
Management) împrumută concepte din CBQ; dar unde CBQ operează la nivel de
pachete, bazate pe tehnicile de clasificare a nivelelor 3 şi 4 (Layer 3 şi 4), CSLM
clasifică fluxurile la intrare în funcţie de conţinutul cerut, de atributele acestuia precum
şi de politicile de configurare. Planificarea efectivă a fluxurilor este gestionată de un
planificator hardware care suportă fluxuri de lăţime de bandă garantate, fluxuri
împărţite pe priorităţi şi fluxuri de tip „cel mai bun efort”. Planificarea prin hardware
este critică din punct de vedere al scalabilităţii într-o fermă de servere Web.
încărcării trebuie să fie destul de inteligentă pentru a recunoaşte dacă un conţinut este
disponibil pe un anumit server, înainte de a face selecţia pentru răspuns.
Balansarea inteligentă a conţinutului ia în considerare anumiţi factori care au un
impact semnificativ asupra performanţei generale şi a costului total al unei ferme de
servere:
- server cache hit rate – prin redirectarea cererilor de conţinut „fierbinte”
către un server care a recepţionat de curând acest conţinut, se asigură faptul
că procentul de hit-uri din cache reduce latenţa accesului la disc pentru
conţinutul accesat cel mai frecvent. Deoarece un procent semnificativ de
fişiere (15-40%) sunt accesate numai o singură dată şi 90% din fişiere sunt
accesate numai o singură dată sau deloc, este important ca acele fişiere mai
puţin accesate să nu invalideze cache-ul server-ului. Adică, un fişier accesat
mai rar trebuie invalidat rapid de către cache-ul serverului, pentru a putea
păstra în cache fişierele accesate mai frecvent;
- distribuirea rafalelor – fluxurile cu viaţă scurtă, în rafală, pot fi gestionate
prin distribuirea lor către serverele eligibile care au servit conţinut sub un
anumit procent pentru o perioadă de timp;
- durata fluxurilor Web – cele mai multe fluxuri Web sunt de scurtă durată.
Cu toate acestea, un număr de fluxuri mai puţin frecvente şi cu viaţă lungă
au un impact mai important asupra lăţimii de bandă şi resurselor consumate.
Din acest motiv, aceste fluxuri trebuie separate de cele cu viaţă scurtă din
perspectiva balansării resurselor;
- măsurarea performanţelor serverului din punct de vedere al conţinutului –
măsurarea actuală a încărcării poate fi testată prin examinarea intervalului
de timp cerere / răspuns. Această măsurătoare este mai semnificativă în
cazul unei conexiuni directe între server şi switch. În plus, performanţa
serverului nu este uniformă pentru tot conţinutul. De exemplu, aplicaţiile de
calcul intensiv pot să fie executate mai bine de un server decât de altul. Alte
servere pot să răspundă mai bine la anumite tipuri de conţinut. În concluzie,
informaţiile de performanţă pentru server trebuie calificate în funcţie de
conţinut.
Balansarea încărcării poate fi întâlnită sub diferite forme, dar trebuie luate în
calcul următoarele întrebări:
- sunt mai bune aplicaţiile software sau hardware pentru balansare?
- trebuie preferate soluţiile integrate sau de sine-stătătoare?
- se poate utiliza o combinaţie dintre cele de mai sus?
În primul caz, luând în considerare volumele mari de trafic necesare unui
intranet, soluţiile har dware ar trebui preferate, soluţiile software putând încetini
procesele şi performanţele în anumite situaţii cu încărcare critică. În acelaşi timp, nu
există direcţii clare pentru încărcare tolerabilă, dar un interval de până la 5% pare
rezonabil.
Switch-urile, router-ele şi firewall-urile se pot întâlni în orice reţea de acces la
Internet sau într-un intranet. Integrarea controlului de trafic nu ar mai necesita
componente adiţionale, dar ar genera încărcare adiţională. Soluţiile integrate ar putea
conţine şi un monitor pentru schiţarea încărcării în timp real. Soluţia simplă este
102 Managementul informaţiilor la nivelul organizaţiei
sensibilă din punct de vedere al defectelor, dar ar oferi trafic şi gestionarea încărcării
fără trafic adiţional.
În evaluarea alternativelor se pot lua în considerare următoarele atribute:
- utilizarea switch-urilor cu balansarea încărcării
o avantaje:
balansarea încărcării este efectuată printr-un dispozitiv
care oricum este necesar în reţea;
management centralizat;
oportunitate pentru controlul şi garantarea calităţii
serviciilor;
o dezavantaje:
performanţele pot fi afectate de funcţiile de
management;
soluţie sensibilă din punct de vedere al defectelor;
- utilizarea firewall-urilor cu balansarea încărcării:
o avantaje:
balansarea încărcării este efectuată printr-un dispozitiv
care este prezent în cele mai multe reţele;
management centralizat;
cuprinde funcţii şi servicii speciale, precum
managementul traficului şi balansarea încărcării bazată
pe aplicaţii;
o dezavantaje:
switch-urile sunt încă necesare;
soluţie sensibilă din punct de vedere al defectelor;
performanţele depind de configuraţia hardware şi a
sistemului de operare;
- utilizarea „traffic shapers” cu balansarea încărcării:
o avantaje:
balansarea încărcării este efectuată printr-un dispozitiv
care este prezent în cele mai multe reţele;
management centralizat;
oferă modelarea traficului şi balansare pentru accesul la
Internet şi intranet, pe lângă accesul la server;
o sezavantaje:
în cele mai multe cazuri, switch-urile şi firewall-urile
sunt necesare;
soluţie sensibilă din punct de vedere al defectelor;
Experienţa arată faptul că, de cele mai multe ori, reţelele de acces pentru
intraneturi cauzează congestii. Mai mult, aceste părţi ale intraneturilor sunt inadecvate
sau nu sunt sub controlul utilizatorilor, ci al distribuitorilor de servicii Internet (ISP).
Lăţimea de bandă critică trebuie gestionată cu grijă deoarece satisfacţia utilizatorilor şi
Capitolul 4 103
Europa şi Japonia folosesc rate de transfer diferite, dar acest lucru nu schimbă
caracteristicile de bază pentru această tehnologie. Stream-urile de date de download şi
de upload pot fi împărţite pentru diferite lăţimi de bandă.
- ISDN – scopul iniţial al ISDN a fost de a oferi o interfaţă digitală
între un utilizator şi un nod de reţea pentru transportul digital de voce
şi imagini. In momentul de faţă este utilizat pentru o gamă largă de
servicii – toate tipurile de comunicaţii sunt suportate de ISDN, fiind
implementată ca o tehnologie evoluată a reţelelor de telefonie
digitală. Multe tehnici digitale suportate de T1 şi E1 sunt utilizate şi
de ISDN: rate de semnalizare, coduri de transmisie, conectori fizici.
Această tehnologie utilizează un număr diferit de multiplii de lăţime
de bandă de 64Kbps, putând de asemenea să facă diferenţa între
ratele de bază şi primare care satisfac necesităţile de upstream şi
downstream.
- Frame relay – scopul unei reţele de tip „frame relay” este de a oferi
utilizatorilor finali o reţea privată virtuală (VPN) capabilă să suporte
aplicaţii care necesită rate de transfer mari. Design-ul acestui tip de
reţea este bazat pe faptul că sisteme de transmisie a datelor din
prezent conţin mult mai puţine erori decât conţineau în trecut, iar
reţelele de tip „frame relay” profită de acest lucru prin eliminarea
verificărilor de eroare şi corecţie, editare sau retransmisie, care nu
sunt necesare astăzi. Este utilizată în principal ca şi tehnologie de
transmisie a datelor, iar dacă sunt îndeplinite cerinţele de
performanţă, poate fi utilizată şi în tranzacţii financiare;
104 Managementul informaţiilor la nivelul organizaţiei
Document Management
Oferta de produse şi facilităţi vari ază în funcţie de producător, dar cele mai
multe pachete CM au adoptat facilităţi cheie din segmentele KM, DM, DAM, SCM şi
DRM.
Instrumentele de management al conţinutului conţin şi alte funcţii importante,
precum:
- şabloane (template);
- separarea conţinutului şi prezentării;
- publicarea web;
- sindicalizare.
Portaluri
Cea mai mare problemă care apare în diferenţierea tipurilor de portaluri provine
din definiţii şi percepţii diferite asupra acestora. Pentru a evita aceste confuzii, cel mai
sigur drum pe care-l putem urma este de a defini tipurile de portal diferite pe măsură
ce înaintăm în explicaţii. Astfel, cea mai semnificativă distincţie este între portaluri
publice şi portaluri interne sau portaluri publice şi la nivel de organizaţie.
În cazul în care utilizatorul are o experienţă semnificativă cu site -urile Internet
de tip Yahoo!, MSN sau AOL, aceste site-uri pot fi considerate portaluri publice.
Portalurile publice sunt echivalentul bibliotecilor publice, în care oricine poate veni şi
viziona datele pe ecran. În zilele noastre toate aceste portaluri publice mari oferă,
conţinut şi servicii personalizate membrilor sau utilizatorilor înregistraţi, pentru a
promova loialitatea utilizatorilor.
Spre deosebire de portalurile publice, deschise tuturor utilizatorilor, există şi
portaluri intranet, adică portaluri ale organizaţiilor cu interfaţă de tip web, care sunt
accesibile publicului larg. După acest criteriu, portalul FedEx.com, de exemplu, este
un portal public.
Portaluri
Parteneri
Numai angajaţi
Între portalurile publice şi cele la nivel de organizaţie, dar care sunt accesibile
din Internet, există o demarcaţie semnificativă, în funcţie de tipul de model de afacere.
Astfel, în cazul unui portal precum Yahoo!, afacerea principală a organizaţiei este
portalul însuşi.
Un portal la nivelul unei organizaţii în sine nu este scopul principal al
organizaţiei respective, indiferent că acesta este accesibil publicului larg sau nu.
Portalul FedEx.com, în ciuda popularităţii sale, nu este partea principală din spatele
FedEx. Acelaşi lucru este valabil şi pentru Amazon.com: chiar dacă prezenţa sa pe
web este realizată prin intermediul unui portal de comerţ electronic cu o mulţime de
legături de publicitate, partea principală a afacerii este vânzarea de cărţi, electronice
sau altele. Pe de altă parte, afacerea principală a Yahoo! sau Excite este a vinde
publicitate, sindicalizare şi afiliere la portalurile respective.
Pentru diferenţierea portalurilor Internet publice de cele la nivelul
organizaţiilor, pot fi aplicate şi alte criterii. Astfel, portalurile la nivel de organizaţie
sunt specifice organizaţiei respective şi evoluează în jurul organizaţiei pe care o
reprezintă. Misiunea principală a unui portal corporativ care este deschis către public
este de a promova produsele, serviciile, imaginea şi cultura organizaţiei respective. În
contrast, scopul expres al unui portal Internet este de a transmite cât mai mult conţinut
posibil în vederea atragerii şi reţinerii unui număr cât mai mare de utilizatori web.
Deoarece portalurile Internet publice acoperă o asemenea gamă largă de
subiecte şi servicii de interes general, acestea mai sunt denumite şi portaluri orizontale.
Prin această definiţie, portalurile corporative devenind portaluri verticale sau vortaluri,
deoarece scopul este îngustat şi restricţionat de scopul specific al afacerii. Cu toate
acestea, definiţiile de tip orizontal-vs.-vertical nu sunt la fel de clare ca şi cele care fac
demarcarea între portalurile publice şi cele private. Motivul este acela că există
anumite portaluri Internet publice care au ca ţintă numite constituente. iVillage.com,
un portal de succes destinat femeilor, poate fi un bun exemplu în acest scop. iVillage
este considerat de către unele persoane ca fiind un portal vertical, date fiind adâncimea
şi gama largă de conţinut, ne mai luând în consideraţie şi modelul de afaceri. Alte
Capitolul 4 113
Astăzi există o mulţime de portaluri al căror scop pe termen mediu şi lung este
consolidarea, precum am menţionat şi mai sus. Această diversitate de tehnologii
reflectă în esenţă evoluţia tehnologică cu adoptarea cu grijă a tehnologiei. Principala
problemă a portalurilor corporative a fost accesul public prin Internet. Deci, primele
două generaţii de portaluri la nivel de organizaţii, din intervalul de timp 1995 -1999, au
fost portaluri intranet care puteau fi utilizate doar de către angajaţi. Portalurile intranet
de astăzi pot fi caracterizate ca portaluri business-to-employee, acest termen câştigând
teren după larga răspândire a unor termeni precum business-to-business sau business-
to-consumer.
Restricţionarea portalurilor corporative la utilizatorii interni şi, posibil, la
anumiţi parteneri selectaţi, avea sens în zilele de început ale acestei tehnologii. Mai
mult, aceasta era şi perioada în care intraneturile, în general, erau la mare modă, iar
corporaţiile au adoptat rapid reţelele locale bazate pe IP. Deoarece portalurile intranet
dominau cultura organizaţională, aceste portaluri au fost numite în mod natural
portaluri de întreprindere sau portaluri corporative.
Prima generaţie de portaluri intranet s-a concentrat pe asigurarea conectivităţii
universale în organizaţie şi pe oferirea accesului la conţinutul web din ce în cel mai
bogat. Funcţionalitatea tranzacţională era iniţial limitată la operaţii simple, precum
114 Managementul informaţiilor la nivelul organizaţiei
căutarea în agende de telefon sau transmiterea cererilor pentru concedii. Mai apoi, au
fost descoperite potenţialul portalurile în ceea ce priveşte funcţiile legate de resurse
umane sau administrative.
Nu a trecut mult timp până ce portalurile au devenit baza pontajului electronic
de mare acurateţe, administrarea asigurărilor angajaţilor, completarea rapoartelor,
publicarea de locuri de muncă în interiorul organizaţiei, monitorizarea şi aplicaţii de
gestiunea a resurselor. În cazul companiilor hi-tech care au oferit opţiuni de stocuri sau
acţiuni angajaţilor, o altă aplicaţie larg utilizată a fost aplicaţia de management şi
schimb a acţiunilor sau hârtiilor de valoare emise de către companie prin intermediul
portalului. De asemenea, unele companii care s-au bazat pe mainframe-urile IBM sau
pe sistemele din seria IBM AS/400 (acum zSeries) pentru gestiunea aplicaţiilor, au
oferit acces la acele aplicaţii prin intermediul portalului intranet cu ajutorul diverselor
soluţii de tip web-to-host. Soluţiile iniţiale de tip web-to-host, care se bazau în
totalitate pe o soluţie de acces prin intermediul browser-ului, s-au dezvoltat iniţial în
două varietăţi:
1. emulatoare de tip thin-client bazate pe Java sau ActiveX, care puteau
fi menţinute pe maşina client după ce erau iniţial descărcate de pe
serverul web odată cu crearea unei noi versiuni (figura următoare);
2. soluţii de tip „zero footprint”, prin care nu se instala nici o aplicaţie
prin intermediul browser-ului, fiind în totalitate bazate pe HTML.
Aceste soluţii converteau stream-urile de date de la nivelul
terminalelor în HTML şi invers, astfel încât utilizatorii portalurilor să
interacţioneze în mod direct cu aplicaţiile host direct prin fereastra
browser-ului.
Pe lângă cele două soluţii de mai sus, există astăzi şi o a treia opţiune în ceea ce
priveşte accesul la calculatoare mainframe prin intermediul portalurilor. Aceasta este
integrarea host-urilor sau integrarea aplicaţiilor de întreprindere (enterprise application
integration sau EAI), în care orientările de tip thin-client sau zero-footprint sunt încă
utilizate, dar soluţia se concentrează pe reutilizarea logicii aplicaţiilor din
calculatoarele de tip host în e-aplicaţii sau servicii web.
Cea de-a doua generaţie de portaluri business-to-employee, construită pe baza
expertizei şi aşteptărilor din ce în ce mai mari ale prime generaţii, a început să ofere
funcţii specializate. Cele două tipuri de portaluri care au câştigat supremaţia acestei
perioade sunt portalurilor colaborative şi portalurile de tip business intelligence. Tot
acum, termenul de „enterprise information portals (EIP)” câştigă popularitate, fiind
conceput sub forma unei umbrele colective pentru aceste două noi tipuri de portaluri.
Portalurile colaborative sunt specializate în sprijinirea angajaţilor organizaţiei în
găsirea, organizarea, partajarea şi actualizarea informaţiilor, uneori nestructurate, din
diverse surse, precum e-mail, documente de birou, foi de calcul tabelar, calendare,
specificaţii de produs sau informaţii de contact.
Capitolul 4 115
Figura 59: Soluţie de tip web-to-host folosind OnWeb de la NetManage pentru conversia host-
to-HTML, împreună cu plug-in pentru FrontPage.
Autentificarea utilizatorilor
Din cele de mai sus reiese faptul că există pe piaţă diverse tehnologii de
securitate prin care se poate accesa un portal partiţionat în vederea utilizării de către
utilizatorii cu privilegii de acces şi afilieri diferite. Mai trebuie notat şi faptul că există
posibilitatea utilizării unui sistem de autentificare în mai multe trepte, care foloseşte
mecanisme de autentificare diferite, în vederea accesului la date sensibile.
Pentru accesul securizat la portalul organizaţiei prin intermediul Internet, se pot
utiliza şi reţelele private virtuale, care oferă atât o securitate deja stabilită cât şi
tunnelling de protocoale.
Personalizarea
Cel mai mare pericol din punct de vedere al personalizării este acela de
intimidare a utilizatorilor prin impresia care se poate face acestora în c eea ce priveşte
încălcarea confidenţialităţii. Toate organizaţiile mari care au implementat portaluri au
secţiuni speciale pentru explicarea politicilor de confidenţialitate sau chiar a unor
tehnici utilizate pentru urmărirea şi profilarea utilizatorilor.
Produsele de personalizare ale portalurilor sau facilităţile acestora sunt bazate
pe reguli şi orientate către scopuri. Există de obicei un „motor de reguli”, care
determină şi gestionează conţinutul şi serviciile oferite fiecărui utilizator în funcţie de
profile şi reguli. În cazul în care se utilizează profilul implicit, „motorul de reguli” va
fi complementat de un „motor de recomandări”, care va urmări comportamentul
utilizatorilor pe bază de tehnici statistice sofisticate, actualizând mai apoi regulile de
personalizare, astfel încât utilizatorul poate influenţa experienţa cu portalul pe baza
vizitelor anterioare.
120 Managementul informaţiilor la nivelul organizaţiei
Portaluri business-to-employee
Portaluri business-to-consumer
Portaluri business-to-business
Portalurile b2b ar trebui să fie baza viitorului comerţ electronic. Portalurile b2b
pot fi utilizate pentru două scopuri diferite:
1. interacţiunea cu partenerii existenţi, distribuitori sau furnizori, în
toate aspectele mutuale ale managementului lanţului de aprovizionare
şi a managementului relaţiilor cu clienţii;
2. identificarea şi localizarea noilor oportunităţi de afaceri, împreună cu
noi parteneri, distribuitori sau furnizori de afaceri.
Identificarea şi localizarea noilor proiecte sau scheme de afaceri nu ar trebui
confundată cu încercarea de a identifica şi atrage parteneri, distribuitori sau furnizori
adiţionali. Orice portal b2b sau portal de organizaţie conţine informaţii de contact, care
pot fi utilizate cu scopul devenirii de partener acreditat. Acest aspect de „nouă afacere”
ar trebui să găsească noi contracte, noi pieţe, noi teritorii sau noi tehnologii. Este
posibil ca aceste două obiective să fie obţinute într-un singur portal b2b, dar există o
demarcaţie strictă a modalităţii de rezolvare a acestor probleme. În cele din urmă se va
ajunge la:
1. portaluri b2b specifice companiilor sau regiuni b2b cu un portal de
organizaţie;
2. portaluri „publice” b2b specifice industriei sau afacerii.
Conceptul de portal b2b specific companiilor, utilizate pentru managementul
partenerilor existenţi sau al lanţului de aprovizionare este înţeles repede, cele mai
multe din marile companii (Cisco, Disney, Boeing) se bazează deja pe portaluri b2b ca
mijloace de execuţie rapidă, eficientă şi ieftină a tranzacţiilor de afaceri.
Portalurile publice b2b specifice unei industrii sau afaceri sunt, spre deosebire
de cele de mai sus, echivalentul b2b al portalurilor Internet. Afacerea lor, la fel ca
Yahoo! sau Excite, este a rula şi întreţine un portal b2b, scopul acestor portaluri fiind
acela de a acţiona sub forma unei pieţe comune sau clearinghouse pentru companiile
angajate într-o piaţă sau industrie specifică (automobile, aluminiu etc.)
Dat fiind interesul în ceea ce priveşte b2b, există portaluri index de tip b2b,
precum b2btoday.com sau b2byellowpages.com. Deşi b2b trebuie să ajungă la
aşteptările create în era „dot-com” în ceea ce priveşte volumul afacerilor, portalurile
b2b specifice anumitor industrii sau portalurile index b2b continuă să prolifereze şi să
se dezvolte.
Există de asemenea şi portaluri b2b închise, destinate unui grup restrâns de
utilizatori din anumite industrii. Consumatori mari de componente, precum
producătorii de automobile, companiile din industria chimică, firmele de electronice
sau companiile de telecomunicaţii generează portaluri b2b special pentru furnizorii lor.
Unele din aceste site-uri sunt site-uri de licitaţii în vederea obţinerii celui mai bun
aranjament în ceea ce priveşte bunurile oferite spre licitaţii. Site -urile de licitaţii
publice precum eBay oferă un bun model pentru structurarea şi operarea acestor
grupuri închise de portaluri de licitaţie.
Capitolul 4 123
Portalurile b2b sunt utilizate din ce în ce mai mult pentru oferirea accesului
controlat la aplicaţii de tip ERP selectate, astfel încît partenerii pot partaja în mod
direct şi dinamic informaţii actualizate (înregistrări despre facturare, nive lul stocurilor,
limite de creditare, planificări ale producţiei etc.) fără a fi necesară contactarea unui
reprezentant din organizaţia care pune aceste date la dispoziţie. Accesul direct la
aplicaţii ERP îmbunătăţeşte productivitatea de ambele părţi şi grăbeşte schimbul de
informaţii.
Portaluri wireless
Portalurile de tip wireless nu mai sunt la fel de importante astăzi precum erau la
un moment dat, acest lucru nedatorându-se creşterii continue a pieţei de acces la
Internet prin wireless ci, mai ales, datorită faptului că oamenii au realizat că
dispozitivele wireless, dată fiind creşterea importanţei acestora, sunt cel mai bine
gestionate ca parte a portalului organizaţiei şi nu prin portaluri specifice. Acest fapt
elimină nevoia de a menţine şi actualiza conţinut separat în cele două tipuri de
portaluri. Cea mai mare problemă cu dispozitivele mobile este că acestea nu au încă
lăţimea de bandă necesară, aria de prezentare sau capacităţile de navigare necesare
portalurilor din ce în ce mai sofisticate sau pline de grafică.
Soluţiile populare de tip portal de astăzi înţeleg necesitatea suportului pentru
clienţii wireless şi oferă pentru aceştia instrumente pentru conversie şi filtrarea
conţinutului pentru a asigura faptul că acelaşi conţinut sau servicii pot fi accesate atât
de clienţii legaţi prin reţele clasice cât şi pentru cei wireless. Pe lângă acestea există
instrumente puternice precum WebSpere Transcoding Publisher (WSTP) de la IBM
sau MobileSys MX pentru simplificarea integrării dispozitivelor wireless, promovând
în acest fel accesul universal la portal.
WSTP facilitează suportul noilor tipuri de dispozitive şi limbaje de marcare
(WML, de exemplu), permiţând administratorilor de portal concentrarea pe
promovarea şi menţinerea unui singur portal consolidat, independent de tipul de client.
WSPT adaptează în mod dinamic conţinutul cerut pentru a răspunde cerinţelor
dispozitivelor wireless. Deoarece conţinutul web actual este scris în HTML şi nu într -
un limbaj specific anumitor dispozitive sau clienţi, WSTP rezolvă problema integrării
dispozitivelor wireless prin legarea dinamică a diferitelor structuri HTML la structuri
dependente de dispozitiv, transmiţând astfel conţinutul în formatul necesar.
WSTP conţine transformări de conţinut standard (transcoderi) pentru
următoarele limbaje:
HTML către WML;
HTML către iMode
HTML către HDML
XML către XSLT;
Imagini JPEG către bitmap şi GIF specific dispozitivelor mobile;
Imagini GIF către bitmap şi JPEG specific dispozitivelor mobile.
Capitolul 4 125
Înainte de 1997, utilizarea scripturilor Perl sau a aplicaţiilor CGI era singura soluţie, în
timp ce astăzi există o mulţime de servere portal „totul în unul”, pentru diferite bugete.
aplicaţii bazate pe Microsoft .NET. Utilizarea unui server portal va facilita şi accelera
adoptarea acestor noi şi promiţătoare metodologii pentru aplicaţi web.
Serverele portal, într-un efort pentru a simplifica dezvoltarea şi menţinerea
portalului, ca şi pentru a obţine anumite avantaje competitive unele faţă de altele, au
introdus în ultimii ani noi şi inovative concepte. Printre acestea notăm portlet -urile,
digital dashboard cu web parts, gadgets, breadcrumbs, skin-uri, roluri, domenii, sau
iView-uri. Dintre acestea, conceptul de „portlet” (sau alte concepte înrudite precum
„pagelet”) sunt cele mai importante. Portlet-urile sunt create şi suportate de IBM,
BEA, Oracle, Sybase, Viador, Verity şi alţii.
În cazul unei soluţii portal care le suportă, portlet-urile devin blocurile de
construcţie sau cărămizie portalului. Portlet-urile sunt, în esenţă, componentele active
vizibile pe care utilizatorul final le vede în pagina web a portalului. Figura următoare
ilustrează conceptul de portlet-uri relativ la pagina unui portal.
După cum se poate observa şi în figură, portlet-ul deţine o parte din fereastra
browser-ului sau a ecranului dispozitivului mobil în care este afişată pagina curentă
portalului. Din perspectiva unui utilizator, un portlet este o „fereastră” sau un canal de
conţinut, completată cu controalele necesare.
Figura următoare extinde arhitectura de bază din figura de mai sus pentru a
reflecta funcţionalitatea discutată în paragraful anterior. Cu toate că este o arhitectură
funcţională, mai trebuie incluse anumite funcţii pentru a asigura o autenticitate totală.
De exemplu, regulile joacă un rol din ce în ce mai important în managementul şi
operaţiunile unui portal. Personalizarea bazată pe reguli este unul din exemplele
discutate mai sus. Directoarele de reguli, care conţin motoare de „forţare” a acestora,
pot fi utilizate pentru transmiterea conţinutului, managementul subscripţiilor,
împărţirea pe categorii a conţinutului sau managementul fluxurilor de lucru.
Portlet-urile sau alte mecanisme similare sunt facilităţi de profil ale multor
servere de tip portal în sensul că simplifică design-ul şi întreţinerea portalului şi
accelerează disponibilitatea conţinutului. Există numeroase căi în care portlet-urile
simplifică design-ul şi micşorează timpul necesar activării conţinutului; astfel portlet-
urile oferă funcţii de modularizare şi izolare. Fiecare aplicaţie portal va fi asociată unui
portlet specific, deci fiecare aplicaţie împreună cu portlet-ul corespunzător poate fi
dezvoltată, întreţinută şi actualizată în mod independent. În consecinţă, fiecare portlet
este o entitate autonomă independentă. De exemplu, inbox-ul e-mail-ului va fi un
portlet, aplicaţia de tip calendar un alt portlet iar agenda de contacte a organizaţiei va fi
un alt portlet. Funcţia de agregare a portalului va afişa în timp real diferite portlet-uri,
corespunzătoare diferitelor aplicaţii ale portalului.
Un alt factor cheie care face portlet-urile atât de atractive este disponibilitatea
portlet-urile gata construite atât de producătorul serverului de tip portal cât şi de la alţi
producători.
Printre cele mai utilizate portlet-uri gata construite, disponibile în pachetul de
instalare al portal-ului sau care pot fi instalate separat se numără:
Portlet XSL, care va afişa conţinutul de tip XML prin utilizarea
transformărilor XSL (XSLT);
Portlet WML, care va converti HTML către WML pentru ca portalul să
suporte dispozitive mobile;
Portlet de ştiri, cu suport pentru RSS sau alt protocol, astfel încît conţinutul
sindicalizat să fie direct integrat în pagina portalului;
Portlet-uri de colaborare, specifice Microsoft Exchange, Microsoft Outlook
sau Lotus Notes, cu opţiuni pentru e-mail, agendă de contacte, calendar şi
funcţie de tip „to-do list”;
Portlet pentru acces la baze de date;
Portlet pentru mesagerie instantanee;
Portlet de căutare, oferit în combinaţie cu motoare de căutare cunoscute
precum Google;
Portlet-uri specifice aplicaţiilor, cu suport pentru aplicaţii populare precum
ERP, resurse umane, CRM sau SCM, care simplifică integrarea acestor
aplicaţii larg utilizate în cadrul de lucru al portalului.
Producătorii de servere portal care suportă portlet-uri oferă pe Internet
cataloage cu toate portlet-urile disponibile pentru serverel produs de ei. De asemenea,
mai sunt oferite şi kit-uri de dezvoltare sau API-uri, astfel încât se pot construi
propriile portlet-uri.
cele mai multe cazuri, diferenţa este doar de terminologie, conceptul care stă la baza
acestor componente sau module care se pot ataşa portalurilor, fiind acelaşi. Microsoft,
de exemplu, a adoptat co nceptul de digital dashboard.
Un digital dashboard este o pagină a portalului compună din diferite
componente web numite web parts, componente care pot fi combinate şi customizate
pentru a îndeplini cerinţele individuale ale utilizatorilor. Fiecare digital dashboard este
o pagină web separată care conţine una sau mai multe web parts, în care fiecare web
part este un obiect reutilizabil care conţine date sau script-uri, utilizate în vederea
prezentării de informaţii către utilizatori. Microsoft SharePoint, promovat ca şi „portal
într-o cutie” este centrat în totalitate pe digital dashboard, astfel încât serverul
SharePoint face referire la portaluri sub forma site-urilor digital dashboard. Pe lângă
componentele (web parts) gata create, există posibilitatea implementării digital
dashboard cu alte produse Microsoft, mai ales cu Microsoft Office, Microsoft SQL
Server sau Microsoft Exchange. În contextul unui digital dashboard, web parts devin
echivalentul portlet-urilor.
Microsoft oferă, de asemenea, la fel ca şi producătorii de portlet-uri, galerii cu
web parts, care conţin, de exemplu şi plug-in-uri către aplicaţii precum SAP sau Sibel.
Microsoft oferă de asemenea web parts pentru business intelligence, CRM, ERP,
transmiterea informaţiilor (recepţionarea de ştiri), knowledge management şi
colaborare, managementul proiectelor şi, în general, către toate aplicaţiile Microsoft.
Există, de asemenea, un kit pentru construirea de web parts, pe baza ASP.NET.
iView, acronimul de la Integrated View, este echivalentul SAP al unui portal.
Arhitectura SAP a unui portal din figura de mai sus conţine un „Server iView”, în care
Java şi .NET pot fi utilizate pentru afişarea/utilizarea mai multor iView-uri. Un iView
permite conţinutului şi aplicaţiilor să fie integrate într-un portal SAP. SAP defineşte un
iView sub forma unui element de prezentare autonom, bazat pe XML. Faptul că un
iView este bazat pe XML este singurul lucru care-l diferenţiază de celelalte modalităţi
de afişare a conţinutului precum portlet-uri sau web parts, care, deşi suportă XML, nu
necesită ca toate datele să fie bazate pe XML. iView de la SAP se pot conecta la
diferite tipuri de date şi aplicaţii prin intermediul construcţiilor cunoscute sub numele
de „conectori iView” (iView Connectors).
Skin-urile, un termen popularizat de BEA, nu sunt echivalentul portlet-urilor,
web part-urilor sau iView-urilor, deşi sunt utilizate de portlet-urile BEA. Skin-urile
mai pot fi asemuite şi temelor disponibile în Microsoft FrontPage, PowerPoint sau
oricare aplicaţie desktop din Windows. Un skin defineşte modalitatea de afişare (look
and feel) a fiecărei ferestre sau pagini a portalului. Deoarece un portal BEA este
alcătuit din portlet-uri, un skin specifică fonturile, culorile şi icoanele utilizate de un
anumit portlet, de aici venind şi asemănarea cu conceptul de „temă”. La fel ca şi în
cazul temelor, modalitatea de afişare a paginii unui portal se poate schimba în totalitate
prin alegerea unui nou skin.
134 Managementul informaţiilor la nivelul organizaţiei
Tehnologia wireless s-a dezvoltat în ultimii ani, devenind unul din cele mai
fierbinţi subiecte de discuţii datorită capacităţii sale de a aduce puterea de comunicaţie
şi Internetul în mâinile utilizatorilor din întreaga lume. Introducerea comunicaţiilor
wireless afectează multe as pecte din societate, cum ar fi managementul afacerilor,
productivitatea angajaţilor, comportamentul de cumpărare al consumatorilor,
strategiile de marketing sau comunicaţiile personale. Pe măsură ce va creşte
popularitatea serviciilor wireless, producătorii vor crea dispozitive wireless cu un
număr din ce în ce mai mare de facilităţi şi capacităţi, un exemplu în acest fel putând fi
integrarea telefoanelor celulare cu asistenţii digitali personali (PDA).
M-business sau mobile business, definită sub forma afacerilor electronice prin
intermediul comunicaţiilor wireless, reprezintă una din cele mai noi frontiere din
domeniul comunicaţiilor electronice. Deşi este într-un stagiu incipient de dezvoltare,
m-business promite o creştere rapidă, alimentată mai ales de capacitatea acesteia de a
ajunge utilizatorii şi de a le permite acestora acces instantaneu la orice informaţii
critică de afaceri şi la orice facilităţi de comunicare, în orice moment, de aproape
oriunde.
Accesul wireless este în beneficiul afacerilor, angajaţilor, angajatorilor şi
consumatorilor. Pentru angajaţi şi angajatori accesul wireless oferă acestora abilitatea
de a comunica, de a accesa baza de date a organizaţiei, de a gestiona sarcini
administrative (răspunsul la mesaje de e-mail, planificarea întâlnirilor etc.) şi de a
îmbunătăţii relaţiile cu clienţii. Mai mult, atât angajaţii cât şi consumatorii pot să-şi
gestioneze responsabilităţile sau să îndeplinească anumite sarcini şi în timpii de
aşteptare (aşteptarea unui mijloc de transport sau la o coadă la bancă, de exemplu).
(erorile rezultate ca urmare a reflectării semnalului de către obiecte precum clădiri sau
munţi).
Tehnologiile de identificare a locaţiei permit organizaţiilor să ofere utilizatorilor
servicii bazate pe locaţiei. De exemplu, în momentul în care un utilizator cere locaţia
celei mai apropiate cafenele, purtătorul wireless (wireless carrier) poate utiliza
triangularea pentru a determina locaţia dispoziti vului mobil al utilizatorului.
Triangularea este o tehnică populară utilizată de multe tehnologii de identificare a
locaţiei în care locaţia este determinată prin analizarea unghiurilor semnalelor din cel
puţin două puncte fixe, între care este cunoscută distanţa. Această informaţiei este
prezentată apoi unui content provider (organizaţia care oferă servicii bazate pe
localizare) în formatul unui cod geografic (longitudinea şi latitudinea locaţiei
utilizatorului), care este mai apoi transformată într-o hartă, pe baza căreia utilizatorul
primeşte instrucţiuni pas-cu-pas pentru a ajunge în locaţia dorită.
achiziţiona bilete de avion sau diverse bunuri, pot participa pe piaţa de capital sau îşi
pot verifica poşta electronică de la distanţă.
Tehnologiile de comunicare wireless sunt împărţite în mai multe categorii, în
funcţie de generaţie, de la prima până la cea de-a patra. Telefonul analog celular este
un exemplu de tehnologie din prima generaţie. Pe măsură ce comunicaţiile wireless au
evoluat de la transmisia analogă spre cea digitală, tehnologia de primă generaţie a fost
înlocuită cu tehnologie din cea de-a două generaţie, oferind viteze de transmisie de
până la 9.6 Kbps. Generaţia 2.5 reprezintă un pas intermediar între cea de -a doua şi cea
de-a treia generaţie, bazându-se pe reţele care utilizează tehnologii de tip packet-
switching. Tehnologia din generaţia a treia (3G) permite viteze de acces ridicate,
capacităţi ridicate de transmisie ale reţelei şi suport pentru tipuri de date multiple, între
care şi streaming audio şi video, multimedia, voce şi date.
În lumea wireless există mai multe platforme şi tehnologii de programare,
dintre care cele mai utilizate sunt Wireless Application Protocol (WAP) şi Wireless
Markup Language (WML).
WAP şi WML
Unul din cele mai importante aspecte ale comunicaţiei wireless este
standardizarea. În anul 1997 protocolul Wireless Application Protocol a fost dezvoltat
de către producătorii Nokia, Ericsson, Motorola şi alţii pentru a facilita introducerea şi
standardizarea accesului wireless la Internet. WAP este un set de protocoale de
comunicaţie create pentru a permite dispozitivelor mobile să acceseze Internetul.
Aplicaţiile WAP pot fi utilizate de către dispozitive cu sisteme de operare PamlOS,
Windows CE, Mac OS şi Java 2 Micro Edition.
WAP permite telefoanelor mobile sau dispozitivelor de tip PDA să execute un
transfer de date între Internet şi dispozitivul mobil, pe baza unei proceduri în doi paşi,
având ca scop prezentarea site-ului web sau a răspunsului de la un ofertant de servicii,
pe un ecran cu dimensiuni şi facilităţi limitate. Unul din aceşti paşi poate fi numit
„WAP Gateway” iar celălalt „micro-browser”. Micro-browser-ul este instalat pe
dispozitiv cu scopul de a gestiona răspunsul primit sub forma WML (Wireless Markup
Language). Cererea trece prin intermediul „WAP Gateway”, care are ca scop crearea
unei interfeţe între Internet şi dispozitivul mobil, după cum se poate observa şi în
figura următoare.
WAP Gateway-ul recepţionează informaţiile de la un server Internet fie în
format HTML, fie într-un format gata pregătit, de obicei în WML. În cazul în care
informaţia obţinută nu este în format WML, gateway-ul va încerca să o convertească
în cel mai bun mod posibil, chiar dacă anumite tipuri de conţinut nu pot fi convertite în
mod corect. Datele rezultate în urma transformării va fi transmisă către dispozitivul
mobil, care are doar sarcina de a le afişa.
Capitolul 4 139
Figura 76: Comparaţie între arhitectura unei aplicaţii pentru dispozitive mobile şi aplicaţii
pentru servere web.
140 Managementul informaţiilor la nivelul organizaţiei
i-Mode şi HDML
HDML şi gateway-ul Openwave sunt cele mai populare aplicaţii wireless din
America de Nord, în timp ce în Europa sunt utilizate serverele şi browser-ele pe bază
de WAP şi respectiv WML.
Securitatea Supravieţuirea
Se concentrează asupra protejării Se concentrează asupra continuităţii
informaţiei operaţiilor
Sistemele sunt văzute şi administrate Sistemele sunt văzute şi administrate
din punct de vedere centralizat din puncte distribuite
Este considerată o cheltuială Este considerată o investiţie, fiind
suplimentară esenţială pentru continuarea
proceselor organizaţiei
Specializare îngustă, legată strict de Parte a managementului riscului
tehnologiile avute în vedere
Protejează componentele sistemului Nu există componente imune la
atacuri, accidente etc.
Tabelul 12: Securitate vs . supravieţuire.
Capitolul 5 147
Stările informaţiei
Măsurile de securitate
Să nu uităm nici de mijloacele care permit intruşilor să obţină date secrete din
organizaţie. Intruşii pot utiliza puterea Internetului prin construirea de instrumente
154 Securitatea datelor şi sistemelor informatice
automate prin care să coordoneze atacuri pe scară largă asupra ţintelor lor. Aceste
instrumente sunt bine documentate şi pot fi obţinute gratuit de pe Internet.
Nivelul de cunoştinţe necesare intruşilor scade, crescând totuşi abilitatea de a
crea atacuri sofisticate împotriva sistemelor, după cum se poate observa şi în figura
următoare:
Criptografia
Criptografia este arta şi ştiinţa de a ţine secrete datele, prin utilizarea criptării
folosind un algoritm specific. Un algoritm (numit şi cifru) este un proces matematic
sau o serie de funcţii prin care se amestecă datele. Cei mai m ulţi algoritmi utilizează
chei, astfel încât algoritmii pot să nu fie unici pentru o tranzacţie, iar detaliile
algoritmilor utilizaţi să nu fie secrete.
Termenul cheie se referă la informaţia necesară pentru a cripta sau decripta
datele. Securitatea unei chei este deseori discutată în termeni de lungime sau biţi ai
acesteia, dar o cheie de mărime mare nu garantează securitatea de ansamblu a
sistemului.
Există două tipuri generale de criptografie, definite în funcţie de tipul de cheie
utilizat: criptografia cu cheie secretă şi criptografia cu cheie publică. Cele mai multe
aplicaţii utilizează principiile unuia sau a ambelor tipuri de criptografie.
trebuie să primească câte o cheie prin care să se poată decripta mesajul. Astfel,
expeditorul trebuie să se asigure de recepţionarea cheii de către toţi destinatarii, de
neinterceptată sau compromiterea în timpul tranzitului şi de păstrarea în mod securizat
în momentul atingerii destinaţiei finale. Pentru fiecare mesaj nou trimis, procesul
trebuie să se repete, cu excepţia faptului când se doreşte reutilizarea cheii iniţiale.
Reutilizarea cheii originale sporeşte şansele ca aceasta să fie compromisă, iar în cazul
în care se doreşte ca fiecare destinatar să aibă o cheie secretă, sistemul de distribuţie nu
mai este gestionabil.
Prin utilizarea criptografiei cu cheie publică are loc un singur schimb de chei
publice pentru fiecare destinatar, iar acest lucru poate fi uşurat prin plasarea acestora
într-un director precum Lightweight Directory Access Protocol (LDAP). Totuşi, cheia
publică trebuie schimbată printr-un mecanism de încredere şi securizat, având grijă ca
acea cheie să aparţină într-adevăr unei anume persoane şi nu unui terţ care
impersonează persoana reală.
Funcţiile Hash
Autentificarea Kerberos V5
Autentificarea SSL/TLS
Legătura SSL-HTTP
Pentru funcţionarea unei sesiuni bazată pe SSL, trebuie luate în calcul o serie de
elemente. Astfel, serverul Web necesită un certificat digital împreună cu o cheie
privată corespunzătoare.
Cel mai mare distribuitor de certificate pentru server este VeriSign. Obţinerea şi
instalarea unui certificat SSL de la VeriSign presupune un proces în mai mulţi paşi:
generarea unei cereri, trimiterea unui Certificate Signing Request (CSR), completarea
unui formular prin care se autentifică un utilizator sau o afacere, instalarea
identificatorului de server şi activarea SSL pentru serverul Web. Autentificarea prin
VeriSign presupune şi verificarea datelor trimise de organizaţia care necesită un
certificat.
Înainte de stabilirea unei sesiuni SSL, clientul trebuie să cunoască de asemenea
acest protocol. În momentul existenţei elementelor necesare, clientul şi serverul pot
stabili o conexiune securizată.
Procesul prin care se stabileşte o conexiune între un client şi un server (de
exemplu cumpărare online), se desfăşoară în mai mulţi paşi. SSL utilizează o
combinaţie de criptări cu chei publice şi secrete. Datele brute ale unei sesiuni SSL sunt
întotdeauna criptate cu cheia secretă, fiind mult mai puţin consumatoare de resurse din
punct de vedere al procesării decât criptarea cu cheie publică. Protocolul SSL/TLS
suportă mai mulţi algoritmi de criptare cu cheie secretă, printre care DES, Triple -DES,
IDEA, RC2 şi RC4. Algoritmii cunoscuţi pentru schimbarea cheilor cuprind Diffie -
Hellman şi RSA.
O sesiune SSL cuprinde următorii paşi:
1. ClientHello – în acest pas, clientul trimite un mesaj către server
(ClientHello) cerând opţiuni de conectare SSL, între care numărul de
versiune al SSL, setările cifrului, date generate în mod aleator care stau
la baza calculelor criptografice şi metoda de compresie utilizată;
2. ServerHello – după primirea mesajului ClientHello, serverul ia la
cunoştinţă recepţia prin trimiterea unui mesaj ServerHello care conţine
numărul de versiune al protocolului, setările cifrului, date generate
aleator, metoda de compresie şi identificatorul de sesiune;
3. ServerKeyExchange – imediat după trimiterea ServerHello, serverul
trimite un mesaj de tip ServerKeyExchange către client care conţine
certificatul cu cheia publică. În cazul în care sunt necesare şi certificate
din partea clienţilor, este generată o cerere în acest sens;
166 Securitatea datelor şi sistemelor informatice
Performanţa SSL
SSL nu oferă nici o protecţie în afara sesiunilor, iar serverele Web care permit
utilizarea SSL nu pot să ofere protecţie pentru date care sunt stocate în format text în
server.
SSL nu oferă protecţie împotriva atacurilor bazate pe Web precum exploatarea
diverselor puncte slabe prin scripturi CGI. De asemenea, SSL nu oferă nici un
mecanism pentru controlarea drepturilor de securitate (ceea ce îi este permis unei
persoane să facă după autentificarea pe un server).
În cele din urmă, SSL nu protejează împotriva atacurilor de tip Denial of
Service şi rămâne vulnerabil la analiza traficului. Pentru a oferi un nivel de securitate
adecvat, serverele care lucrează cu SSL ar trebui să suporte criptarea pe 128 biţi şi o
cheie publică pe 1024 biţi.
168 Securitatea datelor şi sistemelor informatice
Autentificarea NTLM
Autentificarea Kerberos este oferită atât pentru client cât şi pentru server, în
timp ce NTLM oferă numai autentificare pentru client. Astfel, clienţii NTLM nu ştiu
cu siguranţă dacă serverul cu care comunică nu este unul fals.
Kerberos oferă şi posibilitatea relaţiilor de încredere, fiind baza pentru relaţiile
tranzitive dintre domenii din Windows 2000/2003. O relaţie tranzitivă de încredere
este o relaţie în două sensuri deoarece este creată o cheie inter-domenii, partajată de
ambele domenii.
Există şi consideraţii asupra faptului că implementarea Kerberos a Microsoft nu
este una standard, mai ales din cauza modificărilor şi extensiilor care au fost aduse
protocolului. Aceste modificări privesc mai ales utilizarea Kerberos cu tehnologia de
criptare cu cheie publică, făcând astfel posibilă autentificarea prin smart card, care este
mult mai sigur decât o parolă statică.
SSH
Unix este un sistem de operare sofisticat şi matur care a fost dezvoltat de Bell
Labs la începutul anilor 1970. Pe măsura trecerii anilor, Unix a avut partea sa de
probleme de securitate, multe dintre ele fiind rezolvate. În general, Unix este
considerat a fi un sistem de operare sigur şi stabil când este configurat în mod corect.
Cu toate acestea, există o serie de protocoale care continuă să defăimeze securitatea
sistemelor Unix, printre acestea numărându-se Telnet, FTP precum şi faimoasele
comenzi de la Berkley de tip „r*” (rcp, rsh, rlogin). Programe şi protocoale nesigure
continuă să ofere acces uşor la sistem atât pentru administratori cât şi pentru utilizatori
răuvoitori. Aceste protocoale rămân vulnerabile în mare parte datorită faptului că
datele de autentificare sunt trimise prin reţea sub formă de text clar, acesta semnificând
că oricine poate să obţină numele de utilizator şi parola, exploatând apoi un serviciu
prin impersonarea utilizatorului legitim.
Dezvoltat de Tatu Ylönen în 1995, Secure Shell (SSH) oferă servicii de
securitate la nivel de sesiune precum şi confidenţialitatea datelor în reţele nesigure,
oferind o înlocuire sigură a comenzilor rsh, rlogin, rcp, telnet, rexec şi ftp. Securitatea
SSH este dependentă de criptarea sesiunii de lucru de tip end-to-end între un client şi
un server. SSH are de asemenea posibilitatea să autentifice în mod sigur maşinile
înainte de a trimite informaţiile de login. Arhitectura generală a SSH poate fi observată
în figura următoare.
170 Securitatea datelor şi sistemelor informatice
SSH 1
SSH 2
SSH 2 este o rescriere completă a SSH1 prin care se adaugă noi facilităţi,
inclusiv suport pentru protocoalele FTP şi TLS. Din cauza diferenţelor de
implementare a protocoalelor, cele două versiuni nu sunt compatibile în întregime.
SSH2 oferă îmbunătăţiri în ceea ce priveşte securitatea şi portabilitatea. SSH2 necesită
mai puţin cod care să ruleze cu privilegii de root, fiind mai puţin expus exploatărilor
de tip buffer overflow; astfel este mai puţin probabil ca un atacator să rămână pe
server cu drepturi de root.
SSH2 nu oferă aceleaşi implementări de reţea ca şi SSH 1, deoarece criptează
părţi diferite ale pachetelor. SSH2 nu suportă metoda de autentificare prin fişierele
.rhosts. De asemenea, în SSH2 algoritmul RSA este înlocuit de Digital Signature
Algorithm (DSA) şi de Diffie-Hellman, dar, deoarece patentele RSA au expirat, este
de aşteptat suportul în continuare pentru algoritmul RSA în versiunile următoare.
SSH2 suportă Triple-DES, Blowfish, CAST-128 şi Arcfour.
172 Securitatea datelor şi sistemelor informatice
În momentul stabilirii unei sesiuni SSH, atât clientul cât şi serverul SSH
negociază un algoritm de criptare. Identitatea serverului este verificată în ainte de
trimiterea numelui de utilizator şi a parolei, fiind un proces care protejează împotriva
aplicaţiilor de tip cal troian care ar accepta conexiuni şi ar putea să „fure” informaţii de
autentificare.
Pentru ca un client să se poată conecta la un server utilizând autentificarea prin
cheie publică, această cheie trebuie distribuită în mod securizat. În funcţie de versiune,
SSH suportă mai mulţi algoritmi de criptare, după cum se poate observa în tabelul
următor.
SSH 1 SSH 2
Triple – DES Triple – DES – algoritm implicit
128 bit RC4 128 bit RC4
Blowfish Blowfish
IDEA – algoritm implicit Twofish
DES Arcfour
RSA CAST 128
- DSA
- Transferul cheilor prin Diffie Hellman
Tabelul 14: Comparaţie între SS H1 şi SSH2.
semnarea altor chei pentru alţi utilizatori. În modelul de încredere PGP nu există nici o
diferenţă între semnarea unei chei în calitate de CA sau de utilizator, lucru care diferă
semnificativ în scenariul infrastructurii cu cheie publică, în care numai o autoritate de
certificare poate să-şi exprime încrederea într-o cheie publică. Pe măsură ce alţi
utilizatori semnează cu cheia unui utilizator anume şi acel utilizator semnează alte
chei, se creează o plajă de încredere.
Această încredere este bazată atât pe încrederea acordată unei chei publice ca
fiind sau nu autentică cât şi pe încrederea acordată altor persoane care au semnat cheia.
Acest lucru poate ridica probleme, deoarece cheile ar trebui să prezinte încredere
numai în cazul în care există o persoană cunoscută şi de încredere care a semnat deja
cheia. În alte cazuri, singura posibilitate de a şti că o cheie este autentică este obţinerea
acesteia printr-un mecanism foarte sigur, precum o întâlnire faţă în faţă. Acest model
de încredere este potrivit pentru mesajele informale trimise prin Internet, dar nu se
potriveşte într-un scenariu de afaceri în care se cere nerespingerea şi contabilizarea
utilizatorilor.
Revocarea cheilor PGP care nu mai prezintă încredere poate fi de asemenea o
problemă. Singura modalitate de prevenire a utilizării unei chei PGP compromise este
trimiterea unui certificat de revocare a cheii către toate persoanele care ar putea utiliza
acea cheie. Acest certificat de revocare ar putea fi plasat pe un keyserver pentru a
avertiza utilizatorii în privinţa cheii. Deoarece cheile pot fi stocate şi într-un inel de
chei (key ring) pe maşina locală, nu există nici o garanţie că toate persoanele vor primi
avertismentul şi nu vor mai utiliza acea cheie compromisă.
Versiunea 7 a PGP Desktop Security introduce şi suport pentru certificatele
digitale X.509v3, permiţând astfel PGP să participe în infrastructura de chei publice şi
să se depărteze (eventual) de modelul de securitate al PGP (plaja de încredere).
Deşi criptografia utilizată de PGP este puternică, există o mulţime de atacuri ce
se pot aplica împotriva acestuia. Un tip de atac este cel reprezentat de atacurile prin
dicţionare asupra frazei de trecere din PGP, prin încercarea fiecărui cuvânt din
dicţionar şi a combinaţiilor.
Securitatea centrală a PGP este dată de puterea frazei de trecere şi de protecţia
cheii private. Pentru ca fraza de trecere să prezinte securitatea adecvată, ar trebui să
aibă o lungime suficientă, nu ar trebui să utilizeze cuvinte comune din dicţionare şi ar
trebui schimbată frecvent.
În ceea ce priveşte cheia privată, cât timp aceasta este stocată pe un calculator
(şi nu pe un smart card, de exemplu), protecţia acesteia este de asemenea importantă.
Pe lângă acestea, modelul de încredere reciprocă în cheile PGP este predispus la
erori, iar pentru ca acesta să lucreze în mod corect trebuie ca expeditorul să creadă că
cheia publică este autentică, aparţine utilizatorului real şi nu a fost modificată.
S/MIME
Funcţionarea S/MIME
Pentru a putea trimite mesaje securizate de tip S/MIME, atât expeditorul cât şi
destinatarul trebuie să utilizeze clienţi care cunosc acest standard, precum Outlook,
Outlook Express sau Netscape Communicator. În plus, fiecare utilizator trebuie să
obţină un certificat digital împreună cu cheie privată corespunzătoare.
S/MIME este un sistem de criptare hibrid care utilizează atât algoritmul de
criptare cu cheie publică cât şi pe cel de criptare cu cheie privată. Criptografia cu cheie
publică este prea lentă pentru criptarea datelor brute, dar, în acelaşi timp, este dificil de
distribuit cheia privată în mod securizat fără criptografia cu cheie publică. În
standardul S/MIME criptografia cu cheie publică este utilizată pentru schimbarea
cheilor simetrice şi pentru semnături digitale (necesită certificatele X.509). De
asemenea, specificaţiile S/MIME recomandă utilizarea a trei algoritmi de criptare:
DES, Triple-DES şi RC2. Securitatea unui mesaj criptat cu S/MIME depinde în
principal de mărimea cheii utilizate de algoritmul de criptare. Un aspect interesant al
S/MIME este acela că destinatarul unui mesaj, şi nu expeditorul acestuia, determină
metoda de criptare utilizată, bazându-se pe informaţiile oferite de certificatele digitale.
Trimiterea mesajelor S/MIME presupune o serie de paşi. In primul rând,
mesajul este criptat cu o cheie de sesiune generată în mod aleator. Apoi, cheia sesiunii
este criptată utilizând cheia publică a destinatarului. Această cheie a fost fie schimbată
în prealabil, fie a fost regăsită într-un serviciu director de tip LDAP. Pasul următor este
constituit de împachetarea mesajului criptat, a cheii de sesiune a identificatorilor de
algoritm precum şi a altor date într-un obiect binar de formatat în concordanţă cu tipul
PKCS#7. Acest obiect astfel creat este codat într-un obiect MIME utilizând tipul de
conţinut application/pkcs7-mime, după care mesajul este expediat. La recepţionare,
plicul digital este desfăcut, iar cheia privată a destinatarului decriptează cheia de
sesiune, care este utilizată pentru a decripta mesajul.
Datorită suportului dat de dezvoltatori, S/MIME se pare că va fi standardul de
securitate al e-mail. S/MIME joacă de asemenea, un rol cheie în strategia Microsoft
Windows 2000/Exchange 2000.
S/MIME şi PGP oferă ambele metode eficiente de securitate pentru criptarea
mesajelor de e-mail. Spre deosebire de PGP, care s-a bazat până la versiunea 7.0 pe
modelul de securitate al plajei de încredere, S/MIME are ca avantaj principal utilizarea
infrastructurii cu chei publice (PKI) şi a certificatelor digitale. De asemenea, S/MIME
este integrat în mai mulţi clienţi de e-mail, în timp ce PGP necesită descărcarea şi
instalarea unui plug-in.
O reţea privată virtuală este o reţea partajată în care datele private sunt
segmentate de restul traficului, astfel încât numai destinatarul real are acces la ele, un
exemplu general putîndu-se observa în figura următoare.
Figura 85: O reţea privată virtuală constă din reţele private conectate între ele prin intermediul
unei reţele publice.
Termenul VPN a fost utilizat pentru prima dată pentru a descrie o conexiune
securizată prin Internet. Astăzi, termenul VPN este utilizat pentru a descrie reţele
private, precum Frame Relay, Asynconous Transfer Mode (ATM) şi Multiprotocol
178 Securitatea datelor şi sistemelor informatice
Label Switching (MPLS). Generarea informaţiei private prin aceste reţele nu diferă
prea mult de trimiterea unei corespondenţe interne prin intermediul poştei sau de
expedierea unui fax prin reţeaua publică PSTN (Public Switched Telephone Network).
Din perspectiva utilizatorului, informaţia trebuie să ajungă corect la destinaţie.
Un aspect cheie al securităţii datelor este faptul că datele, în cursul lor spre
destinatar, sunt protejate prin tehnologii de criptare. Reţelelor private le lipseşte
securitatea datelor, permiţând astfel intrarea în reţea şi citirea datelor. În schimb,
reţelele private virtuale bazate pe IPSec utilizează criptarea pentru a secretiza date,
crescând astfel rezistenţa reţelei din punct de vedere al furtului datelor.
Filosofia VPN
Comunicaţia privată are loc de-a lungul unei infrastructuri de reţea distribuită.
Astfel, o resursă privată este creată mai mult prin utilizarea unor entităţi logice ale
unor resurse comune distribuite şi nu neapărat prin folosirea circuitelor fizice dedicate
în corelaţie cu serviciile de comunicaţii. Reţeaua privată nu înseamnă neapărat un
sistem fizic de comunicaţie privat. Ea poate fi construită între două sau mai multe
sisteme, între două sau mai multe organizaţii şi chiar între anumite aplicaţii
Capitolul 5 179
Reţelele private virtuale pot fi create în orice tip de reţea bazată pe IP, inclusiv
în Internet, Frame Relay, ATM şi MPLS, dar dintre toate acestea numai Internetul este
ieftin şi utilizat în mod frecvent.
Reţelele private virtuale sunt utilizate pentru:
- Intraneturi – intraneturile conectează locaţiile de afaceri dintr-o organizaţie,
locaţii care pot varia de la sediul organizaţiei până la locuinţele angajaţilor.
În mod frecvent, acest tip de conectivitate este utilizat pentru e-mail şi
partajarea datelor şi aplicaţiilor. În timp ce şi Frame Relay, ATM sau MPLS
pot să îndeplinească aceste sarcini, fiecare are neajunsurile ei. Astfel, în
timp ce o organizaţie se măreşte pe plan regional, naţional sau internaţional,
aceasta realizează că nici un furnizor de servicii nu îi poate îndeplini
necesităţile, limitând în acest fel conectivitatea globală. De asemenea, costul
conectării angajaţilor este foarte ridicat în comparaţie cu tehnologiile de
acces la Internet;
- Acces la distanţă – permite angajaţilor mobili să-şi acceseze e-mail-ul şi
aplicaţiile de afaceri din afara locului de muncă. Metoda tipică de acces este
conectivitatea prin intermediului unui modem, dar este în acelaşi timp şi o
metodă scumpă din cauza taxelor şi serviciilor telefonice ridicate pentru
apelurile regionale. Reţelele private virtuale reduc aceste cheltuieli prin
posibilitatea pentru angajaţii aflaţi în afara locului de muncă să utilizeze o
conexiune Internet locală prin care să acceseze, prin intermediul IPSec,
sediul organizaţiei sau aplicaţia dorită;
- Extranet-urile – sunt conexiuni securizate între două sau mai organizaţii.
Printre utilizările extranet-urilor se numără Supply Chain Management,
parteneriate pentru dezvoltare de produse şi servicii de subscriere. Aceste
întrebuinţări pot creşte costurile prin utilizarea reţelelor moştenite. În
schimb, reţelele private virtuale sunt ideale pentru acestea, fiind instalate
peste conexiuni deja existente la Internet.
Astăzi, reţelele de mare întindere (Wide Area Networks) necesită:
- securitate – pe măsură ce reţelele devin critice pentru creşterea afacerilor
unei organizaţii, este necesară implementarea unei securităţi de cel mai înalt
nivel, lucru nepermis de reţelele moştenite în care securitatea a fost lăsată pe
planul al doilea;
- competitivitate din punct de vedere al preţului – deoarece aplicaţiile necesită
din ce în ce mai multă lăţime de bandă, costul creşterii acesteia pentru a
menţine angajaţii productivi, poate deveni prohibitiv. Totuşi, utilizând
IPSec, companiile îşi pot menţine nivelul competiţional prin realizarea de
conexiuni reduse ca preţ, precum DSL;
- întindere la nivel global;
- posibilitatea de management, indiferent de scară;
- control granular;
- flexibilitate;
- interoperabilitate.
Capitolul 5 181
Mobile Node (MN) reprezintă clientul sau serverul care iniţiază o sesiune VPN;
182 Securitatea datelor şi sistemelor informatice
Foreign Agent (FA) apare în echipamentul de acces la reţea care este situată la
nivelul MN sau în punctul POP;
Home Network (HN) este reţeaua privată ale cărei resurse MN doreşte să le
acceseze;
Home Agent (HA) se găseşte în echipamentul de acces la reţea aflat la nivelul
HN sau în punctul POP.
Pachetele sunt trimise prin tunel de la un agent la altul, fiecare agent folosindu-
şi propria adresă Internet. Agentul sursa (HA sau FA) creează headerul de tunel;
agentul destinaţie (FA sau HA) înlătura headerul respectiv şi furnizează pachetul
original către MN sau HN. Tunelul poate fi static (rămâne activ pentru o perioada mai
lungă de timp, utilizat în cazul VPN-urilor de tip site-to-site) sau dinamic (activat doar
la iniţierea traficului, oferind siguranţă ridicată).
Poziţia agenţilor determină începutul şi sfârşitul tunelului. De exemplu, în cazul
folosirii protocolului PPTP (Point-to-Point Tunneling Protocol) agentul HA care
termină tunelul este întotdeauna în server (Windows NT sau Novell NetWare).
Agentul FA care iniţiază tunelul se poate găsi în staţia de lucru a clientului sau în
switch-ul de acces la reţea.
In cazul clienţilor în mişcare (Mobile IP) mecanismul funcţionează în mod
similar cu protocolul PPTP, cu menţiunea că nodul mobil este denumit Mobile Host
(MH), acţionând şi ca agent FA. Agentul HA din reţeaua HN este responsabil pentru
expedierea traficului către MH aflat într-o locaţie temporară.
Există trei arhitecturi fundamentale VPN:
NSP-ul oferă soluţia VPN completă. In acest caz, toate echipamentele care
realizează tunneling-ul, funcţiile de securitate, interoperabilitate şi performanţă
pentru clienţii finali se găsesc în punctele POP. Când un utilizator se
conectează, echipamentul de acces la reţea al NSP-ului solicită din baza de date
a clienţilor parola, privilegiile de acces şi parametrii tunelului. Întregul trafic cu
utilizatorul este încapsulat şi dezîncapsulat în punctul POP local, procesul de
tunneling fiind complet invizibil pentru utilizator. Organizaţia poate administra
toate capabilităţile legate de accesul şi securitatea clienţilor, această sarcină
nefiind obligaţia NSP-ului.
organizaţia gestionează reţeaua privată prin intermediul propriilor echipamente
CPE. NSP-ul „vede” doar traficul Internet şi nu este interesat de tipul traficului.
Încapsularea şi dezîncapsularea are loc pe partea de client.
a treia arhitectură reprezintă un hibrid al primelor doua şi apare mai ales atunci
când un client doreşte ca NSP-ul să-i ofere soluţia VPN completă, însă se află
în afara domeniului de servicii al NSP-ului respectiv.
Printre metodele de încapsulare şi protocoale de tunel se numără: GRE ( Generic
Routing Encapsulation), definit în RFC 1701/1702, constituind o tehnică de
încapsulare extrem de răspândită, PPTP (Point-to-Point Tunneling Protocol), protocol
creat de Microsoft şi Ascend Communications pentru platformele Windows NT si
Novell NetWare, reprezintând o extensie a protocolului PPP (Point-to-Point Protocol),
ATMP (Ascend Tunnel Management Protocol), definit in RFC 2107, implementează
atât GRE cât şi PPTP pentru traficul IP, IPX, NetBIOS şi NetBEUI, L2F (Layer -2
Capitolul 5 183
Forwarding), protocol de tunel creat de Cisco, DLSw (Data Link Switching), definit de
IBM, încapsulează traficul SNA în IP, L2TP (Layer-2 Tunneling Protocol), produs ca
standard, combină facilităţile oferite de L2F si PPTP, IPsec (IP security), protocol de
nivel de reţea, suportă tunneling cu sau fără criptare, Mobile IP, folosit atunci când
iniţiatorul tunelului îşi schimbă permanent poziţia, însă poate fi utilizat şi în cazul
clasic de trafic IP privat în cadrul unei reţele VPN.
Figura 91: Comparaţie între un antet IP original şi unul cu Encapsulating Security Payload.
Figura 92: Funcţionarea Internet Key Exchange – schimbul de chei între părţi.
Capitolul 5 189
6. E-Commerce şi E-Business
Comerţul electronic sau e-commerce este fapta prin care se cumpără şi se vând
bunuri şi servicii prin Internet şi în special prin World Wide Web. În mod evident,
influenţa web-ului este mult mai mare decât în momentul în care se ia în considerare
contextul comercial al acestuia. De exemplu, mulţi oameni utilizează web-ul ca sursă
de informaţii pentru a compara preţuri sau pentru a afla ultimele oferte de produse
înainte de a face cumpărături online sau la unul din magazinele tradiţionale.
Alţi termeni care sunt des utilizaţi în momentul în care se vorbeşte de comerţul
electronic sunt b2b (business-to-business), b2c (business-to-customer), c2c (customer-
to-customer), c2b (customer-to-business), acestea fiind considerate principalele forţe
ale comerţului electronic. Totuşi, cel mai mare volum al afacerilor din comerţ
electronic este generat de b2b. Companii implicate în IT, precum Cisco sau Oracle au
fost printre primele care şi-au transferat vânzările pe Internet, şi, într-adevăr, au apărut
mult schimburi de tip b2b.
Business Consumator
Business B2B (reţele EDI): B2C : amazon.com
Ford/General Motors
Consumator C2B: priceline.com C2C: ebay.com
Tabelul 15: O matrice simplificată a comerţului electronic.
Vânzarea cum amănuntul prin Internet este cunoscută sub numele de e-tailing,
iar cel mai bun exemplu de o asemenea companie este Amazon.com, al cărui nume a
devenit sinonim cu comerţul electronic.
În acelaşi timp, există de asemenea termeni referitori la organizaţiile care
funcţionează atât online cât şi fizic, numite companii „click-and-mortar”, în timp ce
companiile tradiţionale, care funcţionează doar offline sunt numite „bric k-and-mortar”.
Comerţul electronic nu este nou, datând de aproximativ 30-35 ani şi avându-şi
baza în EDI (Electronic Data Interchange), un mod standard de a schimba date între
organizaţii. EDI a fost creat la începutul anilor 1970 de către companiile producătoare
de autocamioane, devenind în scurt timp o forţă majoră în domeniile industriale
precum producerea de autovehicule sau alimentaţie. EDI este, pe scurt, o modalitate de
automatizare a cumpărăturilor, fiind des utilizat de detailişti pentru actualizar ea
automată a stocurilor direct de la furnizori. Documentele necesare pentru crearea
ordinelor şi plată au de asemenea o formă electronică sigură, securizabilă şi
verificabilă.
Din cauza multor schimbări majore din IT, EDI ajuns să conţină numeroase
neajunsuri; EDI poate încă să economisească bani şi timp, dar are nevoie de a
funcţiona de linii de reţea dedicate sau private între organizaţiile care -l folosesc. În
acelaşi timp, nu este interactiv, partenerii neavând la dispoziţie vreo modalitate de
negociere sau discuţie.
194 E-Commerce şi E-Business
Din peste 2 milioane de companii americane cu zece sau mai mulţi angajaţi,
numai în jur de 100000 companii au ales să folosească EDI (studiu realizat de
Forrester Research în anul 2000). Mai există astfel 1900000 întreprinderi mici şi
mijlocii care nu folosesc EDI. Companiile mai mici scot astfel în evidenţă tot ceea ce
EDI nu poate să facă, caracterizând în acelaşi timp noua economie şi noul mod, fluid şi
virtual, de a face afaceri.
După mai bine de 30 de ani de utilizare, EDI nu mai este sincronizat cu mediul
economic. Viteza este la ordinea zilei: companiile au nevoie de un acces rapid, sigur la
parteneri şi furnizori pentru a găsi noi clienţi şi pentru a livra bunurile rapid. Sosirea
Internetului rezolvă o parte din aceste probleme, EDI fiind integrat acum în unele din
tehnologiile Internet. Totuşi, dintre acestea, securitatea este una din cele mai mari
probleme ivite, ţinând în loc dezvoltarea.
Internetul este tot ceea ce EDI nu este: este ieftin şi rapid, este utilizat în mod
permanent şi de către aproape oricine, poate exista atât în interiorul organizaţiei, sub
formă de intranet, cât şi în afara legătura acesteia cu partenerii de afaceri, sub formă de
extranet. Şi, în plus, este global.
Înainte de Internet, comerţul electronic era de fapt o afacere b2b ascunsă, goana
după „dotcom” scoţând-o la lumină pentru prima dată. În vara anului 1999 în Europa,
toată lumea încerca să investească într-un dotcom sau să devină patronul vre-unuia.
Dacă anul 1999 a fost anul pornirii dotcom-urilor, unii spun că anul 2000 a fost anul
prăbuşirii acestora. Potrivit „Webmergers”, o companie care urmăreşte achiziţiile şi
creare consorţiilor între firme, mai mult de 100 de firme de comerţ electronic şi -au
închis porţile (site-urile, adică), negăsind nici o modalitate de a face bani. Comerţul
electronic bazat pe Internet, spun scepticii, s-a sfârşit înainte de a începe.
Prima generaţie de firme de comerţ electronic a fost una de testare şi de
acaparare a pieţei: ajungerea pe Internet şi ajungerea rapidă acolo, pentru a obţine
avantajul primului venit. Totuşi, nici cel de-al doilea val nu se lasă aşteptat, firmele
ştiind acum la ce să se aştepte şi învăţând din experienţa primilor sosiţi.
B2B
Comerţul electronic B2B este definit cel mai simplu ca fiind comerţul
electronic desfăşurat între companii. Acesta este tipul de comerţ electronic care
gestionează relaţiile dintre şi în interiorul afacerilor. Cea mai mare parte (aproximativ
80%) din comerţul electronic este de acest fel, iar experţii prezic faptul că acest tip de
comerţ electronic va continua să crească mai rapid decât segmenul B2C. Figura
următoare arată previziunile corespunzătoare anului 2004.
Capitolul 6 197
Cele mai bune exemple B2B şi cele mai bune modele sunt IBM, Hewlett
Packard (HP), Cisco şi Dell. Cisco, de exemplu, recepţionează peste 90% din ordinele
de vânzare prin Internet.
Cele mai multe aplicaţii B2B există în ariile de management al furnizorilor (mai
ales al procesării ordinelor de cumpărare), managementul stocurilor (de exemplu
gestionarea ciclurilor de tip comandă-transport-facturare), managementul distribuţiei
(mai ales în transmiterea documentelor de transport), management de canal
(diseminarea informaţiilor în cazul schimbării, în condiţii operaţionale) şi gestiunea
plăţilor (sisteme electronice de plată sau EPS).
Previziunile corespunzătoare anului 2000 pentru 2004 în ceea ce priveşte
comerţul electronic, diferenţiat pe regiuni erau următoarele:
B2C
exemple de B2C care presupun vânzarea de bunuri informaţionale sunt E-Trade sau
Travelocity.
Cele mai comune aplicaţii ale acestui tip de comerţ electronic se găsesc în ariile
achiziţiilor de produse şi informaţii sau gestiunea finanţelor personale, care presupune
managementul investiţiilor şi finanţelor personale cu ajutorul instrumentelor de tip
online baking (ex: Quicken).
eMarketer estima la nivelul anului 2000, pentru anul 2004, venituri din
comerţul electronic B2C de 428,1 mld USD, din această sumă o parte considerabilă
revenind tranzacţiilor efectuate de detailişti.
Comerţul electronic B2C reduce costurile tranzacţiilor, mai ales pe cele legate
de căutare prin creşterea accesului consumatorului la informaţii şi permiţând
consumatorilor să găsească cel mai bun preţ pentru un produs sau serviciu.
B2G
C2C
Comerţul electronic este alimentat de cel puţin trei forţe conducătoare: forţele
economice, forţele de interacţiune dintre marketing şi clienţi şi tehnologia, în
particular multimedia.
Forţele economice: unul din cele mai evidente avantaje ale comerţului
electronic este eficienţa economică ce rezultă din reducerea costurilor de comunicare,
costuri scăzute în ceea ce priveşte infrastructura tehnologică, tranzacţii electronice mai
rapide şi mai ieftine cu furnizorii, costuri mai scăzute în privinţa partajării globale a
informaţiei şi alternative ieftine pentru serviciile oferite clienţilor.
Integrarea economică este fie internă, fie externă. Integrarea externă se referă la
reţeaua electronică creată între corporaţii, furnizori, clienţi/potenţiali clienţi şi
contractori independenţi, toţi aceştia comunicând într-un mediu virtual, pe baza
Internetului. Integrarea internă, pe de cealaltă parte, presupune legarea atât a diferitelor
departamente dintr-o organizaţie, cât şi a operaţiilor şi proceselor de afaceri, permiţând
astfel stocarea informaţiei într-o formă digitală care poate fi obţinută şi transmisă în
mod cvasi-instantaneu. Integrarea internă este cel mai bine exemplificată prin
intraneturi la nivel de organizaţie.
Forţele de piaţă: organizaţiile sunt încurajate să utilizeze comerţul electronic în
marketing şi promovare cu scopul obţinerii de pieţe internaţionale, mari şi mici.
Internetul este utilizat ca mediu pentru îmbunătăţirea relaţiilor şi suportului oferit
Capitolul 6 203
clienţilor, fiind astfel mult mai uşor de oferit consumatorilor ţină informaţii detaliate
despre produse şi servicii prin intermediu Internetului.
Forţele tehnologie: dezvoltarea ICT este unul din factorii cheie de dezvoltare a
comerţului electronic. De exemplu, avansarea tehnologică în digitizarea conţinutului,
compresia şi promovarea sistemelor deschise au pavat drumul pentru convergenţa
serviciilor de comunicaţie într-o singură platformă. Aceasta a făcut comunicaţiile mai
eficiente, mai rapide şi mai ieftine, fiind eliminată nevoia de a instala reţele separate de
telefonie, televiziune sau acces Internet. Atât din punctul de vedere al firme lor, cât şi
al consumatorilor, existenţa unui singur furnizor de informaţii înseamnă costuri de
comunicare mai reduse. Mai mult, principiul accesului universal poate fi atins prin
convergenţă: în prezent, instalarea de linii în arii rurale rar sau slab populate este
descurajantă pentru companiile de telecomunicaţii în privinţa instalării liniilor
telefonice clasice. Totuşi, instalarea acestor linii poate fi atractivă doar în cazul în care
avantajele cuprind şi televiziunea prin cablu şi conexiunea la Internet. Această
dezvoltare asigură acces egal şi ieftin la informaţii.
Trebuie să avem în vedere faptul că e-commerce nu înseamnă numai existenţa
unei firme şi a unui site web al cărui scop este vânzarea de produse prin Internet.
Pentru ca e-commerce să fie o alternativă competitivă faţă de comerţul tradiţional şi
pentru ca firmele să maximizeze beneficiile obţinute din comerţul electronic, trebuie
avute în vedere un număr de considerente. Astfel, o tranzacţie tipică de comerţ
electronic presupune următorii jucători majori şi necesităţile corespunzătoare acestora:
1. vânzătorul ar trebui să deţină următoarele:
a. un site web cu facilităţi de comerţ electronic (un server care permite
tranzacţii securizate);
b. un intranet la nivel de organizaţie, astfel încât ordinele sunt procesate
într-o manieră eficientă;
c. angajaţi IT, care să gestioneze fluxul informaţional şi care să menţină
sistemul de comerţ electronic.
2. partenerii de afaceri cuprind:
a. instituţii bancare ce oferă servicii de clearing pentru tranzacţii
(procesarea plăţilor prin carduri de debit/credit, transferul electronic
al fondurilor);
b. companii naţionale şi internaţionale de transport, care să permită
transferul fizic al bunurilor în ţară şi în afara acesteia. Pentru
tranzacţiile de tip business-to-consumer, sistemul trebuie să ofere un
mijloc eficient de transfer al pachetelor de dimensiuni mici (de
exemplu, cumpărarea de cărţi din Internet nu ar trebui să fie cu mult
mai scumpă decât achiziţia de la o librărie locală);
c. autoritate de autentificare, ce serveşte ca o terţă parte pentru
asigurarea integrităţii şi securităţii tranzacţiilor;
3. Consumatorii (pentru tranzacţii business-to-consumer):
a. Formează o masă critică de populaţie cu acces la Internet şi care au
venituri care permit utilizarea pe scară largă a cărţilor de credit;
b. Posedă o atitudine în favoarea achiziţiei de bunuri prin Internet şi nu
a inspectării fizice a acestora înainte de achiziţie;
204 E-Commerce şi E-Business
E-Business
E-business este un alt termen utilizat uneori pentru a defini acelaşi proces.
Totuşi, între cele două există anumite diferenţe. Astfel, în comerţul electronic,
tehnologia informaţiei şi comunicării (ICT) este utilizată între afaceri sau în
tranzacţiile inter-organizaţii şi în tranzacţiile de tip business-to-consumer. În e-
business, pe de altă parte, ICT este utilizată pentru a îmbunătăţi propria afacere,
cuprinzând aici orice proces pe care organizaţia (cu sau non-profit, guvern etc.) îl
creează printr-o reţea gestionată de un calculator. O altă definiţie a e-business este
„transformarea proceselor organizaţiei pentru creare de valoare adăugată prin aplicarea
tehnologiilor, filosofiei şi paradigmelor calculatoarelor din noua economie”.
În e-business sunt îmbunătăţite în principal trei procese primare:
Procesele de producţie, procese care cuprind procurarea, ordinul şi
actualizarea stocurilor, procesarea plăţilor, legături electronice cu
furnizorii, procesele de control ale producţiei etc.;
Procese orientate-client, care cuprind eforturile promoţionale şi de
marketing, vânzarea prin Internet, procesarea ordinelor de vânzare şi
plată ale clienţilor, suportul clienţilor;
Procesele interne de management, care presupun serviciile destinate
angajaţilor, training, schimbul intern de informaţii, video-conferinţe şi
recrutare. Aplicaţiile electronice îmbunătăţesc fluxul informaţional între
producţie şi forţele de vânzare, cu scopul de a creşte productivitatea
forţelor de vânzare. Comunicarea în grup şi publicarea electronică a
informaţiilor interne de afaceri sunt astfel mai eficiente.
Capitolul 6 207
E-Business
(integrarea E-Marketing
proceselor E-Commerce
(Achiziţia
pe mai (mai rapid, mai
clienţilor şi
multe ieftin, raport
interactivitate
pieţe) preţ/cost)
cu aceştia)
Transformarea digitală
Trenduri e-business
procesului de afaceri, taxele. Aceste riscuri pot fi mapate într-o hartă triunghiulară cu
trei categorii majore: riscurile strategice, financiare şi operaţionale ocupă cele trei
colţuri (figura următoare). Fiind dat obiectivul strategic al firmei, un anumit risc poate
fi caracterizat în unul din următoarele moduri: periculos, nesiguranţă sau oportunitate.
Pe măsură ce aplicaţiile şi tehnologiile e-business se dezvoltă, există puţine obstacole
care să stea în calea implementării unei strategii de succes. Acestea sunt: infrastructuri
variate în diferite ţări, probleme legate de incompatibilitatea sistemelor, limba,
standarde comune, bariere culturale, bariere individuale, bariere organizaţionale şi
bariere legale.
Cele mai semnificative obstacole în implementarea unei strategii de e-business
de succes sunt reprezentate de necesitatea refacerii procesului de afaceri, combinată cu
lipsa abilităţilor e-business şi integrarea sistemelor front-end cu cele back-end.
Deoarece economia globală devine norma acceptată, e-business-ul global nu
este numai o oportunitate ci şi o necesitate. Problemele legate de infrastructura de
reţea, managementul conţinutului, legislative, factorii culturali şi sociali sunt factorii
cheie pe care organizaţiile trebuie să-i ia în considerare pentru aşezarea cu succes a
fundaţiei pentru o strategie e-business globală.
Modele E-Business
E-Marketing
Prin identificarea celor mai probabile grupuri ţintă, riscul unei „reparări” a
planului de marketing este redus. Cercetarea ar putea cuprinde studii demografice,
conduse intern prin studii online şi campanii e-mail, sau externe, prin consultanţi de
piaţă specializaţi. Cercetarea preliminară ar trebui să cuprindă:
Profilul de acces la Internet:
Capacităţile tehnologice: care sunt facilităţile/capacităţile hardware şi
software de acces la Internet ale grupului ţintă? Strategia de
marketing ar trebui creată în jurul acestor capacităţi;
Mijloace de acces: cum şi unde accesează Internet grupul ţină (acasă,
la serviciu, la bibliotecă, etc)? Desingul planului de marketing ar
trebui să reflecte aceste punct de acces. Cum se compară acestea cu
media tradiţională? Poate fi necesară utilizarea unei combinaţii de
media pentru a câştiga acces la audienţa dorită;
Utilizare: care sunt motivaţiile consumatorilor ţintă pentru utilizarea
Internetului? Adunarea de informaţii, cumpărături, interacţiuni?
Există şabloane de utilizare? Aceşti utilizatori sunt utilizatori
frecvenţi de Internet, ocazionali etc.?
Capacităţile de comerţ electronic: există prejudecăţi împotriva
comerţului electronic? Dacă da, canalele media alternative ar putea să
le contra-atace etc.
Atitudini şi psiho-grafice: care sunt sistemele de valori şi credinţe ale
audienţei ţintă?
Restricţii guvernamentale: există restricţii privitoare la vânzarea
anumitor bunuri şi servicii?
Media şi recreere: ce tip de media utilizează grupul ţintă? Acest tip ar
putea fi utilizat atât pentru a ajuta prezenţa pe Internet, cât şi în
campaniile publicitare directe.
Analiza pieţei ţintă:
1. analiza pieţei ţintă: cine are nevoie sau doreşte produsele şi
serviciile companiei? Întrebări adiţionale: cine sunt clienţii
companiei? Care sunt nevoile clienţilor? Ce fac din aceste organizaţii
potenţiali clienţi? Care sunt scopurile şi obiectivele companiei? Care
sunt resursele companiei? Cine sunt competitori şi cum se poate face
diferenţa de aceştia? Care sunt riscurile şi veniturile identificabile?
Care sunt problemele financiare?
2. care este cea mai bună nişă de piaţă: care sunt forţele şi
slăbiciunile competitorilor? Există oportunităţi de nişă pentru
afacere? Există avantaje faţă de competiţie? Cum se poate diferenţia
preţul de cel al competiţiei? Care sunt forţele şi slăbiciunile
produselor? Care sunt ariile industriale în care se doreşte vânzarea
produselor/seviciilor? Care este poziţia companiei pe piaţă? Ce fac
competitorii pe Internet?
3. generaţia pilot şi atragerea celor care prospectează: identificarea
generaţiei pilot şi a activităţilor de marketing, asignare de
Capitolul 6 217
Publicitatea on-line
4
Florescu C., „Marketing”, Ed. Garell Poligraphs, 1992.
220 E-Commerce şi E-Business
acestora este una de scădere, pe termen scurt ele ar putea fi prea mari în raport
avantajele generate (în termeni de vânzări, profituri, cote de piaţă sau imagine).
Nu în ultimul rând, decizia de utilizare a publicităţii on-line trebuie să implice
un rol strategic al acesteia şi nu unul tactic, întâmplător sau experimental, în cadrul
activităţii de comunicaţie de marketing a organizaţiei.
Este important de menţionat că o campanie de publicitate on-line poate urmări
concomitent unul sau mai multe obiective dar este recomandabil ca un banner
publicitar, de exemplu, să încerce să vizeze un singur obiectiv major, celelalte putând
fi abordate ca obiective secundare. Dacă se doreşte urmărirea concomitentă a mai
multor obiective, o soluţie posibilă ar fi prezentarea unei suite de bannere ale
campaniei în aceeaşi poziţie, care să fie rotite la un interval de câteva secunde.
Crearea de notorietate poate fi realizată foarte eficient folosind bannerele
publicitare on-line. Prezentarea noilor produse (servicii) ale organizaţiei, stimularea
interesului consumatorului virtual pentru produsele şi serviciile organizaţiei,
transmiterea de informaţii privind diferite evenimente importante în viaţa organizaţiei
sunt doar câteva situaţii în care poate fi utilizată cu succes publicitatea on-line.
Problema creării notorietăţii trebuie abordată diferenţiat în raport cu audienţa
căreia i se adresează campania: dacă este vizată o audienţă generală, se urmăreşte
creşterea nivelului de informare al consumatorilor virtuali. Dacă este vorba despre o
audienţă specificată, se urmăreşte creşterea nivelului de reţinere a organizaţiei,
produselor, serviciilor sale, în rândul consumatorilor virtuali.
Crearea de trafic către punctele de distribuţie ale produselor şi serviciilor
organizaţiei reprezintă un obiectiv foarte important al publicităţii on-line în cazul
produselor noi. Ca şi în marketingul „tradiţional”, nu este foarte important faptul că
vizitatorul a văzut odată site-ul (sau l-a accesat). Mult mai importantă este convingerea
acestuia să revină pe site-ul organizaţiei.
Susţinerea vânzărilor reprezintă, poate, obiectivul cel mai dificil de atins al unei
campanii de publicitate on-line pentru că atingerea acestuia presupune „convingerea
consumatorilor care accesează un site să acţioneze favorabil pentru organizaţie,
cumpărând un produsul, participând la un concurs promoţional, completând o fişă
informaţională sau răspunzând la un chestionar”. Aceasta este semnificaţia conceptului
de conversie.
Conversia (transformarea) vizitatorului unui site din client potenţial în client
efectiv poate fi realizată efectiv apelând la instrumentele promoţionale utilizate în
marketingul tradiţional (acordarea unor premii, a unor cadouri sau a unor gratuităţi).
Dacă prin campanie este vizată o audienţă generală, conversia se poate realiza dacă
vizitatorului i se generează o nevoie puternică pentru produsul (serviciul) promovat.
Dacă prin campanie este vizată o audienţă specificată, conversia va putea fi realizată
dacă vizitatorului i se vor oferi soluţiile concrete, eficiente, disponibile imediat, de
care are nevoie.
Capitolul 6 223
M-Marketing
baza unui comision. De asemenea, pentru acest lucru poate fi utilizată şi o terţă
parte, precum „Commission Junction”. Comerciantul oferă banner-ele de
publicitate şi legăturile către afiliaţi şi le asignează câte un comision pentru
fiecare click, subscriere la servicii sau vânzare de produse, generate pe baza
legăturilor provenite de la afiliaţi. Afiliaţii plasează un cod de urmărire al
acestor reclame şi legături pe propriile site-uri, permiţând urmărirea şi
calcularea online a comisioanelor. În cazul achiziţionării unui produs, clientul
plăteşte comerciantul în mod direct, iar afiliatului îi este plătit un comision
pentru tranzacţia respectivă.
Publicitatea prin banner-e: acest tip de publicitate poate juca un rol important în
strategia de marketing pe web. Se poate utiliza publicitatea pe bază de banner -e
ca mijloc de promovare a propriilor produse şi servicii, creşterea conştientizării
sau ca mijloc de generare a veniturilor prin vânzarea de spaţiu publicitar în
propriul site web al companiei:
o Achiziţia de publicitate: există la ora actuală două metode recunoscute
de achiziţie de publicitate prin banner-e. Ratele pentru acestea sunt
calculate pe baza unui cost la mie (CPM), variind de la firmă la firmă şi
neexsistând un model standard de preţ;
Preţ-per-impresie: această metodă de achiziţie de publicitate este
bazată pe sumă plătită în funcţie de numărul de vizualizări ale
banner-ului. Nu există garanţii în ceea ce priveşte numărul de
vizitatori atraşi în site-ul propriu ca rezultat al vizualizării banner-
ului, plata fiind efectuată doar pentru numărul de afişări ale
banner-ului;
Preţ-per-vizitator: această metodă de achiziţie de publicitate este
bazată pe sumă plătită în funcţie de numărul de vizitatori atraşi ca
urmare a unui click pe un banner. Aceasta este cea mai bună
metodă de publicitate prin banner-e, deoarece se plăteşte doar
rezultatul;
Branding: în timp ce metodele de mai sus privesc marketingul
direct, o altă metodă de a privi publicitatea prin banner-e este
aceea de instrument de „branding”. Acest instrument creează
conştientizarea brandului şi o imagine a brandului în mintea
vizitatorului, fie că acesta face sau nu click pe banner. Branding-
ul este dificil de măsurat, dar poate fi un instrument deosebit de
puternic.
Menţionăm faptul că rata de click-uri pe banner-e este de sub 1%, deşi o
campanie de publicitate bine planificată şi executată poate creşte această rată până la
15%.
De asemenea, este o idee bună de a avea un număr de idei diferite de banner-e,
astfel încât să se poată efectua un test de marketing cu fiecare, până la găsirea celei
mai bune. Există în plus un număr de probleme care trebuie avute în vedere la crearea
unui banner de succes:
trebuie să aibă un titlu care să capteze atenţia;
trebuie să fie simplu şi la obiect;
Capitolul 6 227
Acest nou tip de comerţ a stimulat însă cererea pentru noi metode adecvate de
plată. În cadrul noului concept de „sat global”, dezvoltarea unor activităţi comerciale
între participanţi situaţi la mari distanţe geografice unii de alţii nu poate fi concepută
fără folosirea unor sisteme electronice de plăţi. Aceste noi mijloace de plată permit
transferarea comodă, sigură şi foarte rapidă a banilor între partenerii de afaceri. De
asemenea, înlocuirea monedelor şi bancnotelor (actualele forme tradiţionale de
numerar) prin ceea ce denumim bani electronici conduce, pe lângă reducerea posturilor
de emitere şi menţinere în circulaţie a numerarului, şi la o sporire a flexibilităţii şi
securităţii sistemelor de plăţii.
În domeniul mijloacelor electronice de plată, cercetările sunt în plină
desfăşurare. Există numeroase sisteme în curs de cheie ale acestor demersuri. Câteva
sisteme de plăţi electronice mai cunoscute, grupate în patru categorii sunt:
1. sisteme cu carduri bancare;
2. sisteme on-line;
3. microplăţi;
4. cecuri electronice.
interceptate în timpul transmisiei prin Internet. Fără o aplicaţie specială, orice persoană
care monitorizează traficul pe reţea poate citi conţinutul acestor date confidenţiale şi le
poate folosi ulterior. Este necesară elaborarea unor standarde specifice sistemelor de
plăţi, care să permită coordonarea părţilor legitime implicate în transfer şi folosirea
corectă a metodelor de securitate.
În 1996, MasterCard şi Visa au convenit să consolideze standardele lor de plăţi
electronice într-unul singur, numit SET (Secure Electronic Transaction). Protocolul
SET îşi propune şapte obiective de securitate în e-commerce:
1. să asigure confidenţialitatea instrucţiunilor de plată şi a informaţiilor de
comandă, care sunt transmise odată cu informaţiile de plată;
2. să garanteze integritatea tuturor datelor transmise;
3. să asigure autentificarea cumpărătorului precum şi faptul că acesta este
utilizatorul legitim al unei mărci de card;
4. să asigure autentificarea vânzătorului precum şi faptul că acesta acceptă
tranzacţii cu card-uri prin relaţia sa cu o instituţie financiară achizitoare;
5. să folosească cele mai bune metode de securitate pentru a proteja părţile
antrenate în comerţ;
6. să fie un protocol care să nu depindă de mecanismele de securitate ale
transportului şi care să nu împiedice folosirea acestora;
7. să faciliteze şi să încurajeze interoperabilitatea dintre furnizorii de soft şi cei
de reţea.
Aceste cerinţe sunt satisfăcute de următoarele caracteristici ale acestei
specificaţii:
1. Confidenţialitatea informaţiei – pentru a facilita şi încuraja comerţul
electronic folosind cărţile de credit, este necesară asigurarea deţinătorilor de
cartele ca informaţiile de plată să fie în siguranţă. De aceea, contul
cumpărătorului şi informaţiile de plată trebuie să fie securizate atunci când
traversează reţeaua, împiedicând interceptarea numerelor de cont şi datele
de expirare de către persoane neautorizate. Criptarea mesajelor SET asigură
confidenţialitatea informaţiei;
2. Integritatea datelor – aceste specificaţii garantează că nu se alterează
conţinutul mesajelor în timpul transmisiei acestora prin reţea. Informaţiile
de plată trimise de cumpărător la vânzător conţin informaţii de cerere, date
personale şi instrucţiuni de plată. Dacă una din aceste informaţii este
modificată, tranzacţia nu se va face corect. Protocolul SET foloseşte
semnătura digitală pentru integritatea datelor;
3. Autentificarea cumpărătorului – vânzătorul are nevoie de un mijloc de
verificare a clientului sau, a faptului că acesta este utilizatorul legitim al
unui număr de cont valid. Un mecanism care face legătura dintre posesorul
cărţii de credit şi un număr de cont specific va reduce apariţia fraudei şi, prin
urmare, costul total al procesului de plată. SET utilizează semnătura digitală
şi certificatele cumpărătorului pentru autentificarea acestuia;
4. Autentificarea vânzătorului – această specificaţie furnizează un mijloc de
asigurare a clientului că furnizorul are o relaţie cu o instituţie financiară,
Capitolul 6 231
deţine cheia publică a lui A şi nu a altuia care s-a recomandat drept A prin reţea. O
alternativă ar fi ca receptorul B să primească cheia publică direct de la A printr-un
canal de comunicaţie securozat. De cele mai multe ori, însă, această soluţie nu poate fi
practicată. Transmisia securizată a cheilor este realizată de un „terţ de încredere”,
numit Autoritate de Certificate (AC), care-l asigură pe B că A este proprietarul cheii
publice pe care o deţine. Autoritatea de Certificate furnizează certificate care fac
legătura dintre nume de persoană şi o cheie publică. Utilizatorul A prezintă AC – ului
informaţii de identitate. Autoritate de Certificate creează un mesaj cu numele lui A şi
cheia publică a acestuia. Acest mesaj, numit certificat, este semnat digital de către
autoritatea de Certificate. El conţine informaţii de identificare a proprietarului, precum
şi o copie a cheii publice (de schimb sau de semnătură). Participanţii în SET vor avea,
de asemenea două certificate pentru cele două perechi de chei: certificate „de
semnătură” şi certificate „de schimb”. Certificatele sunt create şi semnate în acelaşi
timp de către AC.
Protocolul SET introduce o nouă aplicaţie a semnăturilor digitale, şi anume
conceptul de semnătură duală. De exemplu: vânzătorul B trimite o ofertă
cumpărătorului A şi o autorizaţie băncii sale pentru a transfera banii, dacă A acceptă
oferta. Însă B doreşte ca banca să nu vadă termenii ofertei, şi nici cumpărătorul
informaţiile sale de cont. În plus, B vrea să facă o legătură dintre ofertă şi transfer,
astfel încât banii vor fi transferaţi doar dacă A acceptă oferta sa. El realizează toate
acestea semnând digital ambele mesaje, într-o singură operaţie care creează semnătura
duală.
O semnătură duală este generată prin calcularea rezumatelor ambelor mesaje şi
concatenarea celor două rezumate. Rezultatului obţinut i se calculează, la rândul său,
un rezumat şi, în cele din urmă, acest ultim rezumat este cifrat cu cheia privată de
semnătură a emiţătorului. Trebuie inclus şi rezumatul celuilalt mesaj, pentru ca oricare
din cei doi primitori să valideze semnătura duală. Un primitor al oricărui mesaj îi poate
verifica autenticitatea prin generarea rezumatului acestuia, concatenarea cu rezumatul
celuilalt mesaj, şi calcularea rezumatului rezultatului concatenării. Dacă noul rezumat
se potriveşte cu semnătura duală decriptată, primitorul poate fi sigur de autenticitatea
mesajului. Dacă A acceptă oferta lui B, trimite un mesaj băncii indicând acceptul sau
şi incluzând rezumatul ofertei. Banca poate verifica autenticitatea autorizaţiei de
transfer a lui B şi se asigură că acceptul este pentru aceeaşi ofertă prin utilizarea
rezumatului autorizaţiei de transfer a lui B şi a rezumatului ofertei prezentat de A
pentru a valida semnătura duală. Astfel, banca poate controla autenticitatea ofertei, dar
nu poate vedea termenii ofertei.
În cadrul protocolului SET, semnătura duală este folosită pentru a face legătura
dintre un mesaj de comandă trimis vânzătorului şi instrucţiunile de plată conţinând
informaţii de cont trimise achizitorului. Când vânzătorul trimite o cerere de autorizaţie
achizitorului, include instrucţiunile de plată primite de la cumpărător şi rezumatul
informaţiilor de comandă. Achizitorul foloseşte rezumatul primit de la vânzător şi
calculează rezumatul instrucţiunilor de plată pentru a verifica semnătura duală.
În prezent, tot mai multe produse de e-commerce implementează protocolul
SET, ceea ce conferă securitatea plăţilor Internet cu card, prin mijloace criptografice.
Capitolul 6 233
Figura 104: Autorizarea plăţii de pe un card de credit pentru efectuarea de cumpărături online.
Figura 105: Transferul fondurilor din contul de card al clientului în contul comerciantului.
Procesul de încheiere/transfer transferă fondurile către banca comerciantului din
contul de card al clientului. Procesul este acelaşi ca şi în cazul în care tranzacţia este
offline, după cum se poate observa şi în figura de mai sus.
CyberCash
Fondată în august 1994, firma CyberCash Inc. din SUA propune în aprilie 1995
un mecanism sigur de tranzacţii de plată cu carduri bazat pe un server propriu şi
oferind servicii client pentru vânzători. Folosirea serverului CyberCash asigură
posibilitatea de urmărire şi control imediat a tranzacţiilor. Pe de altă parte, trecerea
prin server face sistemul mai lent şi dependent de timpii de răspuns ai acestuia. Acest e
lucruri fac CyberCash mai puţin confortabil şi mai costisitor, în special pentru
tranzacţiile de plată cu sume mici. Însă criptarea cu chei publice asigură un nivel înalt
de securitate.
CyberCash implementează un sistem care realizează protecţia cardurilor de
credit folosite în Internet. Compania, care furnizează soft atât pentru vânzători, cât şi
pentru cumpărători, operează un gateway între Internet şi reţelele de autorizare ale
principalelor firme ofertante de carduri.
Cumpărătorul începe prin a descărca softul specific de portofel, cel care acceptă
criptarea şi prelucrarea tranzacţiilor. La fel ca un portofel fizic care poate conţine mai
236 E-Commerce şi E-Business
multe carduri bancare diferite, portofelul soft al cumpărătorului poate fi folosit de către
client pentru a înregistra mai multe carduri, cu care va face ulterior plaţiile. Un soft
similar furnizează servicii la vânzător.
Mesajele sunt criptate folosind un algoritm simetric (DES) cu cheie de 56 de
biţi generată aleator, integrată şi ea în mesaj prin criptare cu cheia pu blică a
receptorului. Sistemul de criptare cu chei publice folosit este RSA, cu o lungime de
1024 biţi. Cheia publică CyberCash este memorată în softul de portofel şi în cel al
vânzătorului. Atunci când va înregistra în softul portofel cardurile cu care va face
plăţile, cumpărătorul îşi va genera şi propria pereche cheie publică - cheie privată.
Apoi cheia sa publică va fi transmisă la CyberCash, care o va înregistra într -o bază de
date. Deşi toţi participanţii în sistem (cumpărători, vânzători şi CyberCash) au
propriile lor perechi de chei publice şi private, numai CyberCash ştie cheile publice ale
tuturor. Ca urmare, compania poate schimba informaţii în mod sigur cu orice
cumpărător sau vânzător, dar aceştia comunică în clar unii cu alţii. Revine ca sarcin ă a
lui CyberCash să autentifice toate semnăturile, cu cheile publice pe care le deţine în
mod sigur.
Atunci când se face o cumpărătură, produsul dorit este selectat printr -un
browser Web. Serverul vânzătorului trimite portofelului cumpărătorului un mesaj
cerere de plată în clar, semnat criptografic, cerere care descrie cumpărarea şi tipurile
de carduri care sunt acceptate pentru plată. Softul portofel afişează o fereastră care
permite cumpărătorului să aprobe achiziţia şi suma şi să selecteze cardul cu care se va
face plata.
Se trimite înapoi vânzătorul un mesaj de plată ce include o descriere criptată a
tranzacţiei şi semnată digital de cumpărător, precum şi numărul cardului folosit.
Vânzătorul trimite mai departe mesajul de plată la gateway-ul CyberCash, împreună cu
propria sa descriere a tranzacţiei, criptată şi semnată digital. CyberCash decriptează şi
compară cele două mesaje şi verifică cele două semnături. Dacă datele sunt
corespunzătoare cu cele din baza de date, el autorizează cererea vânzătorului trimiţând
un mesaj specific la softul acestuia. Apoi softul vânzătorului confirmă plata
portofelului cumpărătorului.
CyberCash operează propriul său gateway ca un agent al băncii vânzătorului.
De aceea, el trebuie să fie de încredere pentru a decripta mesajele şi a le transfera pe
reţele de autorizare convenţionale ale băncilor.
Întrucât informaţiile sunt criptate cu cheia publică a lui CyberCash, cunoscută
de softul ce operează sistemul, vânzătorul nu poarte vedea care este numărul cardului
folosit de cumpărător, eliminându-se riscul refolosirii acestui card la alte cumpărături
neautorizate.
Web între Geneva şi Amsterdam. Ulterior a fost implementată de bănci din SUA
(Mark Twain Bank of Missouri), Finlanda şi din alte ţări. Este prima soluţie totalmente
soft pentru plăţile electronice.
ECash reprezintă un sistem de plăţi complet anonim, ce foloseşte conturi
numerice în bănci şi tehnica semnăturilor oarbe. Tranzacţiile se desfăşoară între
cumpărător şi vânzător, care trebuie să aibă conturi la aceiaşi bancă.
Cumpărătorii trebuie să înştiinţeze banca cu privire la faptul că doresc să
transfere bani din conturile lor obişnuite in aşa numitul cont eCash Mint. In orice
moment, cumpărătorul poate interacţiona de la distanţă, prin calculatorul său, cu contul
Mint şi, folosind un client soft, poate retrage de aici fonduri pe discul calculatorului
său. Acestor fonduri sunt protejate criptografic. Ca urmare, discul cumpărătorului
devine un veritabil, „portofel electronic”. Apoi, se pot executa plăţi între persoane
individuale sau către firme, prin intermediul acestor eCash.
Principiul funcţionării lui ECash - ECash are un caracter privat: deşi banca ţine
o evidenţă a fiecărei retrageri eCash şi a fiecărui depozit Mint, este imposibil ca banca
să stabilească utilizarea ulterioară a lui eCash. Această proprietate se datorează
folosirii unor criptosisteme cu chei publice RSA, cu o lungime a cheii de 768 biţi. Pe
lângă anonimitatea plăţilor, eCash asigură şi nonrepudierea, adică rezolvarea oricăror
dispute între cumpărător şi vânzător privind recunoaşterea plăţilor. De asemenea, prin
verificare în baza de date a băncii, este împiedicată orice dublă cheltuială din eCash.
La fel ca şi banii reali (bancnote, monede), banii electronici eCash pot fi retraşi
sau depozitaţi pentru a fi tranzacţionaţi. De asemenea, ca şi în cazul banilor fizici, o
persoană poate transfera posesia unui cont eCash unei alte persoane. Insă, spre
deosebire de banii convenţionali, atunci când un client plăteşte unui alt client, banca
electronică joacă un rol aparent modest, dar esenţial, după cum se va observa şi în
continuare.
ECash reprezintă o soluţie de plăţi soft on-line, care constă în interacţiunile
dintre 3 entităţi:
Banca - emite monede, validează monedele existente şi schimbă monede
reale pentru eCash;
Cumpărătorii - au cont în bancă, în care pot încărca monede reale pentru
utilizare cu eCash;
Vânzătorii - acceptă monede eCash în schimbul unor bunuri sau servicii;
eCash este implementat folosind criptografia cu chei publice RSA. Fiecare
utilizator are propria-i pereche de chei (publică-E şi privată-D). De aceea, este nevoie
de un soft special pentru gestiunea eCash:
La nivel de client - un program numit portofel electronic (cyberwallet);
La nivel de vânzător - un program special eCash.
genereze aceleaşi valori. Aceste numere de serie sunt apoi făcute „anonime”, cu
ajutorul tehnicii semnăturilor oarbe. Acest lucru se realizează prin multiplicarea lor cu
factor aleator. Aceşti bani „anonimi” sunt apoi împachetaţi într-un mesaj, semnaţi
digital cu cheia privată a clientului, cifraţi cu cheia publică a băncii şi apoi trimişi
electronic la bancă.
Când banca recepţionează mesajul, ea verifică semnătura. Apoi suma retrasă
poate fi debitată din contul clientului care a semnat cererea. Banca semnează monedele
electronice cu cheia sa privată şi le returnează la client, criptate cu cheia publică a
acestuia.
Prin folosirea semnăturii oarbe, se previne ca banca să poată recunoaşte monedele ca
venind dintr-un anumit cont.
În loc ca banca să creeze monede electronice „al be”, calculatorul unui utilizator
este cel care creează în mod aleator aceste monede. Apoi ascunde aceste monede,
fiecare într-o anvelopă digitală specială, şi le trimite pe rând către bancă. Banca
retrage, la fiecare recepţie, moneda din cont şi verifică validarea digitală a monedei.
După ce clientul primeşte banii anonimi semnaţi de bancă, acesta decriptează
mesajul şi anulează anonimitatea banilor prin împărţire la factorul aleator. Moneda
digitală, care urmează să fie retrasă din contul din bancă, va fi depozitată pe discul
calculatorului. Atunci când clientul are eCash, acesta va alege din portofelul lui (de pe
calculator) monedele electronice potrivite pentru a forma totalul de plată. După
aceasta, va şterge aceste monede şi le va trimite prin reţea către magazin. Atunci când
programul magazinului a recepţionat monedele, le va trimite automat către bancă,
aşteptând apoi până când acestea sunt acceptate sau respinse înainte de a trimite
bunurile cumpărate către client.
Clientul lansează în execuţie softul cyberwallet şi clientul web. Cu acesta din
urmă navighează până găseşte un magazin virtual pe reţea. Softul client eCash
lucrează împreună cu serverul şi browserul web. Cumpărarea se face în următorii paşi:
Utilizatorul clientului Web trimite o cerere H TTP printr-un URL către
serverul Web al vânzătorului. URL-ul va apela un program CGI (Common
Gateway Interface);
Programul CGI apelat este softul eCash al vânzătorului. Lui i se vor
transmite detalii ale articolului selectat în URL. Localizarea calculatorului
cumpărătorului va fi transmisă printr-o variabilă la nivelul serverului care
deserveşte softul eCash al vânzătorului;
Softul vânzătorului va contacta programul portofel al cumpărătorului printr -
o legătură TCP/IP, cerându-i plata;
Când portofelul de la client primeşte cererea, el va întreba cumpărătorul
dacă acceptă plata. În caz afirmativ, va trimite către vânzător exact
monedele electronice necesare. Acestea vor fi criptate cu cheia publică a
vânzătorului. În cazul în care nu există suficienţi bani pentru a satisface
exact cererea de plată, se va trimite un refuz vânzătorului;
Când vânzătorul primeşte monedele, le decriptează cu cheia sa privată, apoi
trebuie să verifice validitatea şi eventuala dublă cheltuială. Pentru aceasta,
Capitolul 6 239
NetCash
SM iar banii sunt înlocuiţii cu alte serii. Un cec electronic poate fi schimbat la un SM
cu bani electronic.
Pentru asigurarea anonimităţii plăţilor, SM nu este autorizat să memoreze
persoanele şi adresele lor. Destinatorii unor astfel de monede pot naviga apoi la orice
alt SM, pentru a schimba modele obţinute anterior cu altele, obţinându-se în acest fel o
mai mare anonimitate.
Tranzacţia de cumpărare folosind NetCash se face în 4 paşi:
1. Cumpărătorul trimite monedele electronice, în cadrul mesajului de plată
existând şi identificatorul serviciului de cumpărare, o cheie secretă generată
doar pentru acea tranzacţie şi o cheie publică de sesiune, toate criptate cu
cheia publică a vânzătorului. Cheia secretă va fi folosită de vânzător pentru
a stabili un canal criptat cu cumpărătorul. Cheia publică este folosită ulterior
pentru verificarea cererilor de plată ve nite de la acel cumpărător;
2. Vânzătorul trebuie să verifice validitatea monedelor electronice primite.
Pentru aceasta, le va trimite către un SM pentru a le schimba cu alte monede
electronice sau cu un cec. Vânzătorul generează o nouă cheie secretă
simetrică de sesiune pe care o va trimite împreună cu banii la SM. Întreg
mesajul este criptat cu cheia publică a serverului;
3. Serverul SM verifică faptul că banii sunt valizi, consultând baza sa de date.
Un ban este valid dacă numărul său de serie apare în baza de date. SM va
returna vânzătorului noi monede electronice sau un cec, criptate cu cheia
secretă de sesiune a vânzătorului;
4. Primind noii bani (sau cecul), vânzătorul se convinge că a fost corect plătit
de cumpărător. Acum el va returna acestuia o confirmare, semnată cu cheia
sa privată şi cifrată cu cheia secretă de sesiune a cumpărătorului.
Avantajele folosirii NetCash sunt scalabilitatea sistemului şi securitatea. El este
scalabil, întrucât se pot instala SM multiple. Securitatea este asigurată de protocoal ele
sale criptografice. Spre deosebire de eCash însă, sistemul NetCash nu este complet
anonim. Este dificil, dar nu imposibil, pentru un SM să păstreze înregistrări despre
persoanele cărora li se emit monede şi de la care se primesc aceşti bani înapoi.
Abilitatea cu care se folosesc mai multe servere SM creşte gradul de anonimitate al
plăţilor.
Sisteme de micro-plăţi
Există deja, aşa cum s-a văzut până acum, un număr de protocoale de plată în
comerţul electronic destinate unor tranzacţii „mari”, de 5 USD, 10 USD şi mai mult.
Costul per tranzacţie este, de obicei, de câţiva cenţi plus un procent din suma
vehiculată. Atunci când aceste costuri sunt aplicate la tranzacţii cu valori mici (50 de
cenţi sau mai puţin), costul devine semnificativ în preţul total al tranzacţiei. Ca urmare,
pentru a obţine efectiv un preţ minim pentru anumite bunuri şi servicii „ieftine” ce
urmează a fi cumpărate, vor fi utilizate noi protocoale.
Există o serie de servicii on-line, care promovează ziare, magazine, referinţe de
muncă şi altele, toate oferind articole individuale care sunt ieftine dacă sunt vândute
Capitolul 6 241
separat. Avantajul de a cumpăra articole individuale ieftine poate face aceste servicii
mai atractive utilizatorilor ocazionali ai Internetului. Un utilizator care nu agreeaz ă
idea de a deschide un cont de 10 dolari cu un editor de publicaţii necunoscut, poate fi
dispus să cheltuiască câţiva cenţi pentru a cumpăra un articol interesant la prima
vedere. O aplicaţie „ieftină” frecventă o reprezintă plata vizitării situ-rilor în Internet.
Sub forma de concept şi proiecte experimentale, micro-plăţile se adresează
nevoii existenţei unei scheme simple, ieftine, care să poată suporta economic plăţi
foarte mici, câţiva dolari, cenţi şi chiar fracţiuni de cenţi.
MilliCent
CyberCoin
Cecurile electronice
5. co-aprobat de co-încasator;
6. depozitat;
7. plătit.
Unele din informaţiile adiţionale, cum ar fi certificatele şi aprobările sunt părţi
permanente ale e-cecului şi rămân intacte până în momentul returnării la plătitor. Alte
informaţii, cum ar fi timpul de întârziere pot fi asociate e-cecului pentru o perioadă a
existenţei sale şi vor fi înlăturate şi procesate separat. Acestea cer o structură flexibilă
a documentului şi mecanismelor de semnare. Principalele caracteristici ale
mecanismului de semnare FSML sunt :
1. documentul constă dintr-o secvenţă de blocuri, iar blocurile trebuie să fie
delimitate;
2. semnătura implementează algoritmi criptografici şi/sau funcţii hash, şi există
blocuri speciale ce se referă la acestea;
3. blocurile semnăturii referite prin blocurile nume sau număr serial, referă
blocul certificat ce face corespondenţă cu cheia publică.
Semnatarul e-cecului poate opta pentru a include alte date personale, cum ar fi
nume, adresă, număr de telefon, adresă e-mail etc. Aceste date sunt înregistrate în
carnetul de cecuri electronice la iniţializare, de către bancă şi pot fi schimbate doar
după ce carnetul respectiv a fost de – protejat, utilizând codul de administrare PIN al
băncii. Această metodă de promovare a informaţiilor personale nu este la fel de sigură
ca atunci când aceste informaţii sunt incluse în certificatul X.509 sau în blocul cont.
Carnetul de cecuri electronice – o semnătură olografă este influenţată de
mişcarea muşchilor mâinii şi de particularităţilor biometrice ale semnatarului. Acestea
fac foarte dificil pentru un falsificator să realizeze o semnătură falsă perfectă chiar
dacă falsificatorul dispune de un exemplu al semnăturii. În opoziţie o falsificare
perfectă a semnăturii criptografice poate fi făcută de către orice persoană care deţine
cheia privată a semnatarului de drept.
Este foarte greu să se stabilească, dispunând de o cheie publică, dacă un e -cec
este autentic sau falsificat. Smart-card-urile ce conţin carnete de cecuri electronice sau
alte dispozitive hard criptografice sunt utilizate tocmai pentru a ajuta la asigurarea că o
cheie privată este protejată cât mai bine şi, în consecinţă, semnăturile se realizează
doar de către semnatarii legitimi. Aceste dispozitive hard standardizează şi simplifică
generarea cheilor, distribuţia şi utilizarea lor, deci se poate stabili un înalt nivel de
încredere.
Distribuţia carnetelor de cecuri electronice poate diferi considerabil de la o
bancă la alta, rămânând însă cerinţele de bază care cuprind:
1. certificatele X.509 semnate de bănci şi conturile să corespundă
specificaţiilor FSML;
2. partea hard şi soft a cecurilor electronice să corespundă cerinţelor şi
specificaţiilor API referitoare la carnetele de cecuri electronice.
3. politicile de autorităţi de certificare ale băncilor să corespundă cerinţelor şi
reglementărilor legale.
Unele dintre operaţii cum ar fi iniţializarea cardului şi autoritatea de certificare
a băncii pot fi îndeplinite de alte firme ce acţionează ca agenţi ai băncii.
248 E-Commerce şi E-Business
Definirea produsului
Securitatea
Este un subiect fierbinte care a ţinut de nenumărate ori cap de afiş în presa
scrisă, TV şi, în special pe Internet. Se ştie că, odată ce informaţiile care au fost
transmise in site, părăsesc calculatorul personal şi îşi încep călăto ria pe Internet, ele
aparţin domeniului public. Un hacker priceput ar putea să le intercepteze şi să le
252 E-Commerce şi E-Business
folosească aşa cum crede de cuviinţă. Nu este deloc uşor, este puţin probabil, dar este
posibil.
In ce-l priveşte pe consumator, el va fi foarte interesat de garanţiile de securitate
pe care le oferiţi. Cum vor fi transmise prin Internet informaţiile asupra plăţii (de cele
mai multe ori este vorba de datele cărţii sale de credit)? Există riscul ca acestea să fie
interceptate? Unde sunt stocate aceste informaţii? Ar putea fi la îndemâna hackerilor?
Soluţia utilizată pe scară largă la această oră este SSL (Secure Socket Layer) -
server securizat de date - în combinaţie cu Certificatul Digital (Digital Certificate).
Certificatul Digital este cel care recunoaşte standardul şi confirmă că serverul pe care
se află web site-ul utilizează într-adevăr criptarea SSL atunci când primeşte şi
transmite datele. In momentul în care sunt accesate pagini în care se cer informaţii de
plată de la consumator, acestea trebuie să se afle pe un astfel de server securizat. Fără
SSL şi un Certificat Digital, nici un consumator avizat nu-şi va transmite datele cărţii
de credit prin Internet.
Cum se obţine SSL şi Certificatul Digital? In mod normal n-ar trebui să fie o
problemă, pentru că în momentul achiziţionării un pachet de comerţ electronic de la un
furnizor internaţional de web hosting, ele sunt incluse în pachet. Ar fi bine totuşi să
existe asigurarea că softul necesar provine de la companiile VeriSign sau Thawte, care
sunt recunoscute ca autorităţi în domeniu, putând astfel afişa logo-ul unuia dintre ei pe
paginile securizate.
Care sunt căile pentru obţinerea unui cont de comerciant? In cele mai multe
cazuri, instituţia bancară la care organizaţia are cont, oferă şi servicii de acest fel.
Dacă, totuşi, banca nu oferă astfel de servicii, se poate apela la o instituţie ne-bancară.
Instituţiile ne-bancare care furnizează servicii de acest fel oferă, în plus, şi mecanismul
de tranzacţionare în timp real, prin Internet, împreună cu autorizaţia contului de
comerciant. In cea mai fericită situaţie, s-ar putea ca furnizorul de web hosting sa fie în
relaţii de parteneriat cu un furnizor de conturi de comerciant, fie o instituţie bancară,
fie nebancară. Trebuie luate în calcul, în plus, mecanismele şi taxele asociate cu
fiecare tip de serviciu inclus în contul de comerciant.
Un fapt destul de puţin cunoscut şi rareori respectat este acela că procedura
legală în tranzacţiile prin Internet este să se expedieze produsul către destinatar, înainte
de încasarea sumei corespunzătoare de pe cartea de credit/debit a clientului. In mod
evident, autorizarea încasării este obţinută însă înainte de expedierea produsului,
pentru a avea confirmarea că există fonduri disponibile şi a elimina riscurile în caz de
furt. Transferul bancar are loc numai după ce produsul este în drum spre consumator.
Furnizorul contului de comerciant poate influenţa alegerea sistemului de
shopping cart. In cazul tranzacţiilor în timp real, este necesar ca butonul „Plăteşte
acum!” să poată fi legat la serviciile de autorizare oferite de furnizorul contului de
comerciant. Dacă nu este posibil, furnizorul va fi pus în situaţia de a nu putea procesa
tranzacţiile, nici măcar manual. De aceea, este absolut necesar să se verifice ce sisteme
de shopping cart acceptă furnizorul contului de comerciant. De asemenea, trebui
acordată atenţie la taxele de procesare, pentru că sunt diferite de cele de la cărţile de
credit standard (VISA, AMEX, MASTERCARD).
Indiferent că tranzacţia se va procesa manual sau în timp real, se impune o
informare asupra taxelor la mai mulţi furnizori, compararea şi negocierea acestora.
Diferenţele pot fi considerabile. Foarte important este faptul că tehnologiile de comerţ
electronic sunt soluţii integrate şi este absolut necesar înţelegerea întregului proces
înainte de a lua deciziile finale.
Procesarea comenzii
electronic de tip B2B, clienţii implicaţi în tranzacţii deţin de obicei cont de firmă şi
solicită eliberarea unei facturi. Este necesară verificarea solvabilităţii clientului înai nte
de trimiterea mărfii. Sistemul de shopping cart ales trebuie să poată furniza
mecanismele pentru colectarea informaţiilor necesare expedierii produsului şi
procesării tranzacţiei (inclusiv facturare, dacă este cazul). In cazul tranzacţiilor prin
cărţi de credit, există 2 opţiuni:
Procesarea manuală;
Procesarea în timp real.
Procesarea manuală implică următorii paşi:
autentificarea: confirmarea că numărul cărţii de credit este valid şi nu
este furat;
autorizarea: confirmarea că există fondurile necesare plăţii;
iniţierea procesului de transferare a banilor.
Aceste etape sunt parcurse offline, prin transmiterea informaţiilor de pe cartea
de credit prin telefon sau prin intermediul unui terminal POS furnizat odată cu contul
de comerciant. Autentificarea şi autorizarea se fac înainte de expedierea produsului în
timp ce transferul banilor are loc numai după ce produsul este în drum spre
consumator.
Procesarea în timp real este în totalitate computerizată şi implică mai mulţi
furnizori independenţi de servicii: banca firmei şi banca clientului, companiile de cărţi
de credit sau debit etc., după cum s-a văzut în capitolul dedicat acestei operaţiuni.
Întregul mecanism va fi pus în mişcare prin apăsarea unui simplu buton: „Plăteşte
acum !”. Deşi pare foarte complicat, furnizorul de web hosting asigură funcţionarea
întregului sistem, iar interfaţa către client este foarte uşor de administrat.
Site-uri = numărul de servere web (o gazdă poate avea mai multe server web prin
utilizarea de domenii sau de porturi diferite)
260 Istoria Internet în cifre şi imagini
Managementul Intraneturilor........................................................................................ 92
Soluţii pentru managementul informaţiilor .................................................................. 105
Digital Asset Management (DAM) ........................................................................... 105
Document Management .............................................................................................. 106
Knowledge Management (Managementul cunoştinţelor) ...................................... 106
Software Configuration Management ....................................................................... 106
Digital Rights Management (DRM) .......................................................................... 107
Content Management (CM)........................................................................................ 107
Portaluri............................................................................................................................. 109
Portaluri publice şi portaluri la nivel de organizaţie ............................................... 111
Tipuri de portaluri corporative ................................................................................... 113
Partiţionarea portalurilor colaborative ...................................................................... 116
Autentificarea utilizatorilor ........................................................................................ 116
Personalizarea............................................................................................................... 118
Portaluri business-to-employee .................................................................................. 120
Portaluri business-to-consumer .................................................................................. 121
Portaluri business-to-business .................................................................................... 122
Portaluri wireless ......................................................................................................... 124
Arhitectura şi tehnologiile portalurilor...................................................................... 125
Arhitectura de bază a portalurilor .............................................................................. 127
Servicii pentru managementul datelor....................................................................... 128
Motoare de reguli, directoare şi acces la date externe............................................. 129
Tehnici de prezentare a datelor: portlet-uri, gadget-uri şi web parts..................... 132
Digital dashboard, web parts, iView şi skin-uri....................................................... 132
Domenii, roluri, gadget, breadcrumbs ....................................................................... 134
Aplicaţiile web şi dispozitive mobile ............................................................................ 136
Identificarea locaţiei utilizatorului ............................................................................. 136
Tehnologii de comunicare wireless ........................................................................... 137
WAP şi WML............................................................................................................... 138
i-Mode şi HDML ......................................................................................................... 140
Platforme de dezvoltare pentru aplicaţiile dispozitivelor mobile .......................... 141
5. Securitatea datelor şi sistemelor informatice ............................................................... 146
Modelul securităţii informaţiei....................................................................................... 147
Proprietăţile securităţii informaţiei ............................................................................ 148
Stările informaţiei ........................................................................................................ 149
Măsurile de securitate.................................................................................................. 150
Modelul de securitate ca întreg .................................................................................. 151
Tehnici de securizare a datelor....................................................................................... 154
Criptografia................................................................................................................... 155
Funcţiile Hash .............................................................................................................. 157
Utilizarea semnăturilor digitale. Riscuri de securitate ............................................ 158
Certificate digitale. Riscuri de securitate .................................................................. 159
Autentificarea Kerberos V5 ........................................................................................ 161
Autentificarea SSL/TLS.............................................................................................. 163
Legătura SSL-HTTP.................................................................................................... 164
Cuprins iii