Capitolul 1

1

1. Reţele de calculatoare
Termenul de „reţea de calculatoare” desemnează o colecţie interconectată de calculatoare autonome. Se spune despre două calculatoare că sunt interconectate dacă sunt capabile să schimbe informaţii între ele, conectarea făcându-se prin diferite modalităţi. Există diferenţe între reţelele de calculatoare şi sistemele distribuite; prin acestea din urmă înţelegem faptul că existenţa a mai mult de un calculator este transparentă pentru utilizator, sistemul de operare alegând procesorul pe care să ruleze un anumit program, să transfere programele către procesorul respectiv şi să depună rezultatele în locaţiile necesare. Intr-o reţea de calculatoare, utilizatorii trebuie să se conecteze explicit la o anumită resursă (maşină), să comande explicit execuţia proceselor de la distanţă, să transfere explicit fişiere şi, în general, să personalizeze toată administrarea reţelei. Cu toate acestea, între cei doi termeni există şi o suprapunere, în sensul în care ambele sisteme trebuie să transfere fişiere, diferenţa fiind numai în cine invocă sau comandă acest transfer: sistemul sau utilizatorul. Reţelele de calculatoare au devenit absolut necesare, permiţând utilizatorilor accesul la o mai mare diversitatea de resurse (informaţii şi aplicaţii), cons tituind un mediu rapid de comunicare. Printre avantajele acestora se pot enumera: - partajarea resurselor – prin care echipamentele şi în special datele sunt disponibile pentru oricine din reţea, indiferent de localizarea fizică a utilizatorului; - accesul la informaţie de la distanţă - care poate lua diferite forme, de la accesul la programe până la accesul la baze de date la distanţă (rezervări de locuri, operaţiuni bancare etc.); - comunicaţii interpersonale – care pot lua forma de mesaje de e-mail, întâlniri virtuale, instruire la distanţă; - divertismentul interactiv – jocuri, video-on-demand, realitate virtuală partajată.

Tipuri de reţele de calculatoare
Deşi nu există o taxonomie generală în care pot fi încadrate toate reţelele de calculatoare, două criterii sunt forte importante şi anume: tehnologia de transmisie şi scara (dimensiunea) la care operează reţeaua. Din punct de vedere al tehnologiei de transmisie, reţelele de calculatoare pot fi împărţite în două categorii: - reţele de difuzare; - reţele punct-la-punct; Reţelele de difuzare au un singur canal de comunicaţii care este împărţit de toate maşinile din reţea. Orice maşină poate transmite mesaje scurte sau pachete, care sunt primite de celelalte maşini. Un câmp din mesaj sau pachet specifică maşina căreia îi este adresat mesajul. Dacă pachetul îi este adresat, o maşină prelucrează pachetul,

2

Reţele de calculatoare

altfel pachetul este ignorat. Sistemele cu difuzare permit în general şi adresarea unui pachet către toate destinaţiile, prin utilizarea unui cod special în câmpul adre să. Un sistem cu difuzare suportă, de asemenea, transmisia la un subset de maşini, operaţie cunoscută sub numele de trimitere multiplă. Reţelele punct-la-punct dispun de numeroase conexiuni între perechi de maşini individuale. Pentru a ajunge de la sursă l a destinaţie în acest tip de reţea, un pachet ar putea fi nevoit să treacă prin mai multe maşini intermediare. Datorită faptului că sunt disponibile trasee multiple, cu lungimi diferite, algoritmii de dirijare a pachetelor sunt foarte importanţi. Din punct de vedere al mărimii, reţelele de calculatoare se pot împărţi în: - reţele locale (cu distanţe de interconectare a calculatoarelor de la 10 metri până la maximum 1 km); - reţele metropolitane (de la 1 km până la maximum 10 km); - reţele larg răspândite geografic (distanţă mai mare de 10 km); - Internetul – creat prin interconectarea mai multor reţele. Reţele locale (Local Area Network) Sunt în general reţele private localizate într-o singură clădire sau într-un campus de cel mult câţiva kilometri, frecvent utilizate pentru a conecta calculatoare personale şi staţiile de lucru cu scopul de a partaja resurse şi de a schimba informaţii. LAN-urile se disting de alte reţele prin trei caracteristici: - mărime - au dimensiuni restrânse, ceea ce înseamnă că timpul de transmisie este în cazul cel mai defavorabil limitat şi cunoscut dinainte; - tehnologia de transmisie; - topologie – aranjamentul fizic al componentelor unui LAN; Reţelele metropolitane Este o versiune extinsă a unui LAN şi utilizează în mod normal tehnologii similare cu aceasta. Motivul principal pentru care MAN-urile figurează ca o categorie specială constă în adoptarea unui standard specific, numit DQDB (Distibuted Queue Dual Bus – magistrală duală cu coadă distribuită) sau IEEE 802.6. DQDB constă în două magistrale unidirecţionale la care sunt conectate toate calculatoarele. Fiecare magistrală are un capăt de distribuţie (head end) care iniţiază activitatea de transmisie, după cum se poate observa şi în figura următoare.

Capitolul 1

3

Figura 1: Reţea metropolitană.

Reţele larg răspândite geografic WAN (Wide Area Network) acoperă o arie geografică întinsă, deseori o ţară sau un continent întreg, conţinând o colecţie de maşini (gazde) care execută aplicaţiile utilizatorilor. Gazdele sunt interconectate printr-o reţea de comunicaţie sau subreţea, care are rolul de a transporta mesajele de la o gazdă la alta. Prin separarea aspectelor de pură comunicaţie ale subreţelei de aspectele referitoare la aplicaţii, se simplifică mult proiectarea întregii reţele. Subreţeaua este în general formată din: linii de transmisie (transportă biţii între maşini) şi elemente de comutare (calculatoare specializate pentru a conecta două sau mai multe linii de transmisie).

Figura 2 - Reţea larg răspândită geografic – WAN.

Topologii fizice de reţele de calculatoare
Topologia unei reţele de calculatoare poate fi descrisă din punct de vedere fizic şi logic. Topologia fizică descrie aranjamentul geometric al componentelor unei reţele de calculatoare, fiind o reprezentare teoretică şi arată forma şi structura unei reţele di n punct de vedere grafic. Topologia bus /magistrală comună presupune că toate nodurile unei reţele locale sunt conectate total, folosind un singur mediu fizic de comunicaţie, adic ă bus-ul. În acest tip de reţea, în fiecare moment una dintre maşini este master şi are dreptul să

4

Reţele de calculatoare

transmită, celelalte maşini neavând acest drept. Când două maşini doresc să transmită în acelaşi timp este nevoie de un mecanism de arbitrare. Acesta poate fi centralizat sau distribuit . De exemplu, IEEE 802.3 (Ethernet) este o reţea cu difuzare bazată pe magistrală cu control distribuit, în acest tip de reţea calculatoarele putând să transmită în orice moment doresc; dacă două pachete se ciocnesc, fiecare maşină aşteaptă un timp aleator şi apoi încearcă din nou.

Figura 3: Topologie magistrală.

Topologia inel (ring) presupune că o staţie este conectată numai cu vecinii, interconexiunile formând un inel închis în care datele se transmit unidirecţional, de-a lungul inelului. Fiecare staţie acţionează ca un repetor, transmiţând datele recepţionate către vecinul său, în sensul de parcurgere a inelului. Standardul IEEE 802.5 a actualizat acest tip de topologie prin introducerea unui dispozitiv de interconectare de tip repetor (hub Token Ring), eliminându-se vulnerabilitatea topologiei iniţiale în cazul căderii unei staţii.

Figura 4: Topologie inel.

Topologia stea presupune o reţea în care există o conectivitate totală, prin intermediul unui hub. Fiecare nod poate avea acces independent la mediul de comunicaţie, dispozitivele conectate în reţea partajând banda de transmisie a hub-ului. (Exemplu – LAN Ethernet).

Capitolul 1

5

Figura 5: Topologie stea.

Topologia de tip switch. Comutatorul este un dispozitiv multiport care detectează adresele fizice (MAC – Medium Acces Control din standardul IEEE802) şi le păstrează într-o tabelă internă, creându-se căi comutate temporare între sursă şi destinaţie. Acest tip de dispozitiv aduce cu sine îmbunătăţiri în creşterea lăţimii de bandă agregate şi reducerea numărului de dispozitive care îşi partajează lăţimea de bandă disponibilă. În acest fel se reduce numărul de coliziuni care afectează performanţele într-un LAN Ethernet.

Figura 6: Topologie switch.

Topologiile complexe reprezintă extensii şi combinaţii ale celor patru tehnologii de bază. Astfel se pot întâlni: - topologie completă (mesh), în care dispozitivele sunt interconectate cu multe alte dispozitive de reţea. Intr-o adevărată topologie completă, fiecare dispozitiv din reţea este interconectat cu toate celelalte dispozitive, asigurând astfel o maximă redundantă;

O altă definiţie a topologiei logice ar putea fi următoarea: modalitatea în care datele circulă în reţea. obţinută prin înlănţuirea tuturor hub-urilor dintr-o reţea. de la un dispozitiv la altul. obţinute prin conectarea într-o manieră ierarhică a mai multor inele. topologii ierarhice. fiecare nivel având un anumit rol în cadrul reţelei. Topologiile logice au o strînsă legătură cu protocoalele de reţea. combinaţii de topologii ierarhice. fără a ţine seama de legăturile fizice între dispozitive. De exemplu protocolul Ethernet reprezintă o topologie logică de tip magistrală. topologii ierarhice în stea – utilizează fie un singur domeniu de coliziuni. care specifică modalitatea de transmisie a datelor în reţea. fie mai multe. desemnează modalitatea în care semnalul circulă în reţea. . constând în mai multe niveluri de hub-uri.6 Reţele de calculatoare Figura 7: Topologie completă. pe de altă parte. topologii inele ierarhice. iar TokenRing de la IBM este un protocol de tip topologie logică inel. prin folosirea switch-urilor sau bridge-urilor. Topologia logică (sau topologia semnalului). LocalTalk este o topologie logică de tip magistrală sau stea. Figura 8: Topologie complexă. - topologia cu înlănţuire (daisy chain).

Ethernet (twisted pair) este o topologie logică de tip magistrală care poate funcţiona într-o topologie fizică de tip stea. . funcţiile şi relaţiile sale. Scopul fiecărui nivel este de a oferi anumite servicii nivelurilor superioare.Capitolul 1 7 O topologie logică de reţea poate să nu fie acelaşi lucru ca şi topologia fizic ă. De exemplu. majoritatea reţelelor sunt organizate sub forma unei serii de straturi sau niveluri. Specificaţia unei arhitecturi trebuie să conţină destule informaţii pentru a permite scrierea programelor sau construirea echipamentelor necesare fiecărui nivel. fiecare dintre ele fiind construit peste nivelul de dedesubt. O mulţime de niveluri şi protocoale este numită arhitectură de reţea. Regulile şi convenţiile utilizate în conversaţia dintre maşini (pe anumite niveluri) poartă numele de protocol al acelui nivel. Protocoale pentru reţele Creşterea rapidă atât în mărime cât şi în eterogenitate a reţelelor moderne de calculatoare a condus la un grad mare de complexitate în ceea ce priveşte tehnologiile care stau la baza acestor reţele. Între două niveluri adiacente există o interfaţă care defineşte ce operaţii şi servicii primitive oferă nivelul de jos nivelului de mai sus. Tehnologia operaţională a oricărui sistem depinde de arhitectura în care sunt alcătuite componentele. protejându-le de detaliile privitoare la implementarea efectivă a serviciilor oferite. a căror înţelegere este esenţială în organizarea unei utilizări şi protecţii eficiente a resurselor calculatoarelor. astfel încât nivelurile să îndeplinească corect protocoalele corespunzătoare. iar TokenRing de la IBM este o topologie logică de tip inel care funcţionează peste un aranjament sau topologie fizică de tip stea. Pentru a reduce complexitatea proiectării. Figura 9: Niveluri şi interfeţe de protocoale.

Modelul de referinţă OSI Acest model se bazează pe o propunere dezvoltată de către Organizaţia Internaţională de Standardizare (International Standards Ogranization – ISO) ca un prim pas către standardizarea internaţională a protocoalelor folosite pe diferite niveluri. Modelul OSI cuprinde şapte niveluri. suficient de mic pentru ca arhitectura să rămână funcţională.  fiecare nivel trebuie să îndeplinească un rol bine definit. poartă numele de stivă de protocoale. Modelul se numeşte ISO OSI (Open System Interconnection – Interconectarea sistemelor deschise).  funcţia fiecărui nivel trebuie aleasă ţinînd cont de definirea de protocoale la standard internaţional. definite conform următoarelor principiilor:  un nivel trebuie creat atunci când este nevoie de un nivel de abstractizare diferită. în acelaşi timp.  numărul de niveluri trebuie să fie suficient de mare pentru a nu fi nevoie să se introducă în acelaşi nivel funcţii diferite şi.  delimitarea nivelurilor trebuie făcută astfel încât să minimizeze fluxul de informaţii prin interfeţe. . Figura 10: Niveluri de protocoale.8 Reţele de calculatoare O listă de protocoale utilizate de către un anumit sistem. câte un protocol pentru fiecare nivel.

de asemenea. Dirijarea se poate baza pe tabele statistice care sunt „cablate” intern în reţea şi sunt schimbate rar. O problemă cheie în proiectare este determinarea modului în care pachetele sunt dirijate de la sursă la destinaţie. Nivelul legătură de date asigură transmiterea corectă a datelor între două sisteme între care există o legătură fizică. fără a se verifica corectitudinea acesteia. În unele aplicaţii se asigură compresia datelor şi criptarea lor. rata de transfer. terminalelor etc. stabilite la începutul fiecărei conversaţii. metoda de acces la mediul de transmisie. Nivelul sesiune realizează conexiuni logice între procesele constituente ale unei aplicaţii. realizează secvenţierea mesajelor. sincronizează ritmul de transmisie şi asigură retransmisia mesajelor pierdute sau eronate.Capitolul 1 9 Figura 11: Modelul OSI – ISO. Nivelul reţea asigură dirijarea cadrelor prin reţea. Dirijarea poate fi de asemenea dinamică traseele determinându-se pentru fiecare pachet în concordanţă cu traficul curent din reţea. asigurându-se conversia în formate specifice de reprezentare la nivelul calculatoarelor. conectorul de legătură. stabilind calea de transmisie a datelor de la sursă la destinaţie. La acest nivel se lucrează cu a reprezentare abstractă a datelor. Nivelul fizic realizează transmisia electrică a unui şir de biţi. în vederea transmiterii lor unor terminale cu anumite caracteristici. . Traseele pot fi. Secvenţa de date este împărţită în cadre (frames). Se poate considera că la ac est nivel se asigură finalul conexiunii logice între diferitele entităţi ale reţelei. valabilă în toată reţeaua. staţia receptoare făcând verificarea sumei de control asociată cadrului. Nivelul transport asigură transmisia corectă a datelor între staţia sursă şi staţia destinaţie. Nivelul prezentare realizează transformarea de reprezentare a datelor din punct de vedere al formatului. asigurând dialogul direct între aceste procese. Nivelul fizic este în strânsă legătură cu mediul fizic de transmisie a datelor. metoda de codificare a datelor. La acest nivel se specifică: tipul de cablu. de exemplu la începutul unei sesiuni la terminal.

datorită flexibilităţii sale. mai mult decât organizarea rigidă pe straturi funcţionale. Figura următoare prezintă un exemplu de transmitere a datelor utilizând modelul OSI. peste ea fiind construite majoritatea protocoalelor de nivel înalt. transferul de fişiere. TCP/IP este ierarhic. . El are în vedere în mod deosebit interconectivitatea. Rolul său este de a permite gazdelor să emită pachete în orice reţea şi a face ca pachetele să circule independent până la destinaţie (cu posibilitatea ca un pachet să se găsească şi în altă reţea).25 pentru reţele cu comutare de pachete. IEEE 802. X. pentru a structura corect datele de transmis şi pentru a respecta restricţiile impuse. iar dacă este cazul rearanjarea cade în sarcina nivelelor de mai sus. Spre deosebire de modelul de referinţă OSI/ISO care are o arhitectură stratificată. principalul protocol comercial de interconectare a reţelelor.x pentru reţele locale etc. Pachetele pot să sosească în orice ordine. dar TCP/IP a devenit.10 Reţele de calculatoare Nivelul aplicaţie asigură serviciile de bază ale reţelei: poşta electronică. Nivelul internet(working) este baza întregii arhitecturi.ISO. accesul la Web prin HTTP. Nivelul gazdă la reţea / acces la reţea oferă sistemului mijloacele care-i permit transmiterea datelor către alte maşini conectate în reţea. Modelul OSI/ISO prezintă mai bine şi mai explicit mecanismele de comunicaţie între calculatoare. accesul la distanţă etc. Protocolul utilizat depinde de tipul reţelei: X. Protocoalele acestui nivel trebuie să cunoască caracteristicile tehnice ale subreţelei.21 pentru reţele cu comutare de circuite. Figura 12: Transmiterea datelor în modelul OSI . Modelul de referinţă TCP/IP Familia de protocoale TCP/IP este baza Internetului.

aşa cu sunt aplicaţiile de transmisie a vocii şi imaginilor. client-server şi pentru aplicaţii în care comunicarea promptă este mai importantă decât comunicarea cu acurateţe. au fost definite două protocoale de tip gazdă-la-gazdă (host-to-host):  TCP (Transmision Control Protocol) este un protocol sigur.Capitolul 1 11 Figura 13: Comparaţie OSI . procesul TCP receptor reasamblează mesajele primite în flux de ieşire. fără conexiuni. Funcţiile de bază ale protocolului IP sunt: definirea unităţilor de bază pentru transmisiile în reţele (datagrame). fragmentarea şi reasamblarea unităţilor de date. Acest protocol fragmentează fluxul de octeţi în mesaje discrete şi pasează fiecare mesaj nivelului internet. orientat pe conexiuni care permit ca un flux de octeţi trimişi de pe OSI/ISO maşină să ajungă fără erori la altă maşină din (altă) reţea. destinat aplicaţiilor care doresc să utilizeze propria lor secvenţiere şi propriul control al fluxului. care constituie nucleul pentru TCP/IP şi este protocolul cel mai important al acestui nivel. Este de asemenea utilizat pentru interogări întrebare-răspuns „dintr-un foc”. La destinaţie. Nivelul transport este proiectat astfel încât să permită conversaţii între entităţile /procesele pereche din gazdele sursă şi destinaţie. şi nu pe cele asigurate de TCP. TCP tratează totodată controlul fluxului pentru a se asigura că un emiţător rapid nu inundă un receptor mai lent. În acest sens. . Un al treilea protocol. definirea planului de adresare Internet. TTCP (Transaction Transmision Control Protocol) este în curs de definitivare. direcţionarea unităţilor de date către calculatoarele de la distanţă. Nivelul internet defineşte un format de pachet şi un protocol numit IP (Internet Protocol) în RFC 791.TCP/IP. El va conţine acţiuni de tip tranzacţie (pe Internet). circulaţia datelor între nivelul gazdă la reţea şi nivelul transport pentru fiecare staţie.  UDP (User Datagram Protocol) este un protocol nesigur.

Comunicaţia în Internet funcţionează astfel: nivelul transport preia şiruri de date şi le împarte în datagrame (de maximum 64 k octeţi teoretic. Toate adresele IP sunt de 32 de biţi lungime şi sunt utilizate în câmpurile „adresă sursă” şi „adresă destinaţie” ale pachetelor IP. Fiecare datagramă este transmisă prin Internet. fiind eventual fragmentată în unităţi mai mici pe drum. Telnet. care o inserează în şirul de intrare al procesului receptor. SMPT. NNTP etc. acesta a fost proiectat de la început pentru interconectarea reţelelor. Antetul are o parte fixă de 20 de octeţi şi o parte opţională cu lungime variabilă. Protocolul IP Liantul care ţine Internet-ul la un loc este protocolul IP. O datagramă IP constă dintr-o parte antet şi o parte test. ele sunt reasamblate de nivelul reţea în datagrama originală care este apoi pasată nivelului transport. În momentul în care toate bucăţile ajung la destinaţie.) şi se bazează pe funcţionalitatea oferită de straturile inferioare. după cum se poate observa în figura următoare. FTP. combinaţia fiind unică. . Figura 15: Clase de adrese IP. dar în practică sunt de aproximativ 1500 octeţi). DNS. Figura 14: Antetul unei datagrame IP. Fiecare gazdă din Internet are o adresă IP care codifică adresa sa de reţea şi de gazdă.12 Reţele de calculatoare Nivelul aplicaţie conţine toate protocoalele de nivel înalt (HTTP. Spre deosebire de protocoalele mai vechi de nivel reţea.

0. În general.0.1 până la 191. ca şi TCP/IP. oferind suport pentru servere de fişiere şi de imprimare în reţele LAN încă de la începutul anilor 1980.255.0.ping (Paket INternet Gropet) este utilizat pentru a testa conectivitatea între două echiplamente din reţea. Primii trei octeţi indică adresa reţelei în timp ce ultimul octet indică adresa gazdei din reţea.1 până la 126.traceroute permite determinarea rutei pe care datagramele IP le parcurg până la destinaţie.255.0.0.254. definit prin RFC 826 realizează translatarea adreselor IP în adresele MAC corespunzătoare (cel mai frecvent adrese Ethernet. Protocolul RARP (Reverse Address Resolution Protocol) este complementar protocolului ARP şi realizează conversia unei adrese a subnivelului MAC în adresă IP (o staţie de lucru care boot-ează din reţea. .0. Novell NetWare este un sistem de operare de reţea foarte popular. O adresă IP unicast din clasa A se încadrează în intervalul 1. ICMP stă la baza a două aplicaţii simple şi utilizate foarte des: . Primul octet indică adresa reţelei iar ultimii tre i octeţi indică adresa gazdei din reţea. Pentru gestiunea conexiunilor există protocoale speciale. . ICMP (Internet Contorl Message Protocol) este folosit de către o gazdă destinaţie pentru a informa sursa asupra erorilor apărute în prelucrarea unei datagrame. IPX/SPX. Adresele IP unicast din clasa C se încadrează în intervalul 192. iar ultimii doi indică adresa gazdei din reţea.254. reţelele fizice nu pot interpreta adresele IP.255. IPX/SPX nu se mapează în mod direct peste modelul conceptual OSI. protocolul ARP ( Address Resolution Protocol). cu dimensiunea de 6 octeţi).255. La fel ca şi TCP/IP. Protocolul IPX/SPX IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange) este un protocol de reţea dezvoltat de Novell pentru utilizarea în reţele în care există sistemul de operare Novell NetWare.255.255. existând diferite scheme de adresare particulare.Capitolul 1 13 Adresa IP şi tabelele de routare dirijează o datagramă către o reţea fizică determinată. Primii doi octeţi indică adresa reţelei. Datele transmise trebuie să respecte protocoalele nivelului fizic utilizat în reţeaua respectivă. O clasă de adrese este un grup predefinit de adrese care definesc o reţea de o anumită mărime. De exemplu. Intervalul de numere care poate fi asignat primului octet din adresa IP se bazează pe clasa adresei. La nivel de Internet adresele IP au fost împărţite în mai multe clase. este de fapt o stivă de protocoale care execută diferite funcţii în toate procesele de comunicare în reţea.1  223.254. primind imaginea binară a sistemului de operare de la un server de fişiere aflat la distanţă). Adresele IP unicast din clasa B se încadrează în intervalul 128. Astfel.

sesiune. Figura următoare arată o mapare a stivei de protocoale IPX/SPX la modelul conceptual OSI. iar tabelul următor arată câteva definiţii ale protocoalelor importante din stiva IPX/SPX. Aceste protocoale funcţionează de fapt peste standardele care operează la nivelul legătură de date (Data Link) din modelul OSI şi sunt definite de standarde IEEE. Gestionează de asemenea crearea pachetelor în momentul în care transmiterea datelor este iniţiată de un calculator din reţea. Menţionăm faptul că Novell NetWare poate fi utilizat ca sistem de operare de reţea atât pentru reţelele cu arhitectură logică Ethernet cât şi pentru cele cu Token Ring. IPX/SPX este potrivit pentru reţele de dimensiuni mici şi mare.14 Reţele de calculatoare IPX/SPX necesită mai puţine resurse (atât în reţea cât şi pe calculator) în comparaţie cu TCP/IP. prezentare. câştigând foarte mult teren la începutul decadelor de revoluţie a PC-urilor. Figura 16: Maparea IPX/SPX la OSI. deoarece calculatoare cu capacităţi limitate (în ceea ce priveşte spaţiul de stocare şi de memorie). Service Advertising Protocol este utilizat de serverele NetWare pentru a anunţa adresa serverelor de fişiere şi imprimare din reţea. Este responsabil pentru oferirea de conexiuni între clienţi şi server. In acest mod SAP . puteau fi legate în reţea. transport şi reţea. IPX/SPX are protocoale care gestionează funcţionalitatea nivelurilor aplicaţie. fiind un protocol rutabil (la fel ca şi TCP/IP). care rulau sistemul de operare DOS. După cum se poate observa din figura următoare. Stiva de protocoale IPX/SPEX este alcătuită dintr-un număr de protocoale care gestionează diverse sarcini necesare comunicării în reţea. Protocol Funcţie NCP NetWare Core Protocol gestionează funcţiile de reţea la nivelurile Aplicaţie. atât pentru nodurile care transmit cât şi pentru cele care recepţionează. Prezentare şi Sesiune.

din arhitectura fizică fac parte protocoalele nivelurilor fizic. această arhitectură poate fi împărţită în mai multe niveluri de funcţionalitate abstracte care ascund detaliile de implementare de componente . Această arhitectură reflectă tehnologia integrată şi unificată a reţelei de calculatoare şi poate fi construită peste diferite niveluri abstracte ale arhitecturii fizice. SPX IPX RIP Sequenced Packet Exchange este un protocol orientat-conexiune care operează la nivelul Transport din modelul OSI. nu numai de structura. Arhitecturi logice de reţele de calculatoare Deoarece este dificil de înţeles şi analizat arhitectura acestor sisteme complexe în întregime.Capitolul 1 15 Protocol Funcţie clienţii NetWare află modalitatea de găsire a resurselor din reţea. legătură de date (data-link). Arhitectura fizică descrie structura. Arhitectura logică a reţelelor de calculatoare descrie structura şi relaţiile software-ului care implementează protocoalele de nivel înalt ale modelului standard stratificat. dar şi de implementările software ale protocoalelor din aceste nivele medii sau joase. deci. şi anume protocoalele straturilor prezentare şi aplicaţie. funcţionalitatea şi relaţiile intermediare dintre implementările protocoalelor de nivel jos şi mediu din modelul stratificat de interacţiuni în reţea. Potrivit modelului OSI descris mai sus. Aceste detalii sunt dezvăluite numai nivelelor de mai jos şi numai la o examinare atentă. Într-o reţea de calculatoare. Internetwork Packet Exchange este un protocol fără conexiune care gestionează adresarea nodurilor într-o reţea IPX/SPX. . funcţia şi inter-relaţiile dintre dispozitivele de reţea. putem distinge o arhitectură fizică şi o arhitectură logică. Tabelul 1: Subprotocoale ale IPX/SPX. Arhitectura fizică depinde. Menţionăm faptul că începând de la Novell NetWare versiunea 6 se utilizează stiva de protocoale TCP/IP în locul IPX/SPX. transport şi sesiune. Routing Information Protocol (creat de Novell pentru acest protocol) este responsabil pentru rutarea pachetelor IPX/SPX in reţea.

în iunie 1944). fiecare calculator din vremea respectivă era bazat pe utilizarea partajată a unui calculator multi-utilizator. flexibilitatea instalării reţelei şi în acelaşi timp reduce cheltuielile pentru construire şi administrare. deoarece nu apăruseră încă calculatoarele personale. o asemenea reţea avea o arhitectură peer-to-peer.  arhitectura clasică client/server (cu variantele). Arhitectura acestor sisteme de calcul era centralizată. a eficientizării protejării resurselor de reţea. în care nu există calculatoare dedicate utilizării în comun de către alte calculatoare. în timp ce o arhitectură peer-to-peer cade în categoria reţelelor de calculatoare care constau din calculatoare care sunt egale din punct de vedere al rangului. Primul stagiu de evoluţie a sistemelor de calcul a fost din 1940 până în 1970. Deci. mergând. . fiind utilizate terminale de tip caracter conectate la un calculator central. În cazul în care calculatoarele erau conectate prin linii de comunicaţii pentru a forma o reţea. Aceste tipuri de modele de arhitecturi sunt în strânsă legătură cu diferite stagii de evoluţie a sistemelor de calcul. până la inventarea primului calculator (ENIAC. de fapt. în care nu existau calculatoare dedicate transmiterii resurselor pentru utilizare comună de către celelalte calculatoare din reţea. creat la şcoala Moore.16 Reţele de calculatoare Figura 17: Legătura dintre arhitectura fizică şi arhitectura logică.  arhitectura client/server bazată pe web. La ora actuală. Un model corect selectat pentru arhitectura logică a unei reţele de calculatoare permite obţinerea productivităţii maxime. De regulă. o arhitectură centralizată cade în categoria sistemelor de calcul autonome bazate pe utilizarea partajată a unui calculator multi-utilizator. următoarele tipuri de arhitectură logică de reţea sunt cele mai utilizate:  arhitectura peer-to-peer.

interconectând mai ales calculatoare personale şi nu mainframe-uri. Acesta este şi o proprietate majoră a reţelelor peer-to-peer. iar toate terminalele erau de acelaşi tip.Capitolul 1 17 Figura 18: Arhitectura primelor sisteme de calcul. De asemenea. Printre dezavantajele semnificative ale reţelelor peer-to-peer se numără atât nivelul scăzut de siguranţă. Acest tip de arhitectură este. aceasta fiind rezultatul centralizării resurselor. deoarece terminalul nu conţinea nici un software. mai ales din cauza costului scăzut. pe măsura creşterii numărului de calculatoare din reţele. dificultatea folosirii de către utilizatorii finali şi costuri ridicate. În ciuda acestor avantaje. marcând absenţa calculatoarelor centrale pe care să existe toate resursele. acesta nu solicita nici o condiţie sau operaţie specială pentru a fi pus în funcţiune. printre care lipsa de flexibilitate. deoarece este mult mai simplu de protejat mai multe obiecte dacă acestea se găsesc într-o singură locaţie. . erau concentrate pe un calculator central. Terminalele de tip caracter care erau conectate la calculatorul central prin cabluri erau utilizate ca principal mijloc de acces la resursele informaţionale. nu exista nici o configurare software care trebuia făcută de către utilizatorul final. Controlul terminalului era realizat centralizat de către mainframe. care au un nivel scăzut de cerinţe în ceea ce priveşte securitatea şi capacitatea de procesare a datelor. Deoarece terminalul este un dispozitiv relativ puţin sofisticat. În plus. cât şi complexitatea administrării. reţelele peer-to-peer au devenit din ce în ce mai populare. cunoscut sub numele de mainframe. Pe măsură ce sistemele de calcul cu arhitectură centralizată au început să intre în declin. Din punct de vedere al stocării şi al securităţii datelor. cel mai bine utilizată pentru interconectarea unui număr relativ mic de calculatoare. primele sisteme de calcul au avut numeroase dezavantaje. în concluzie. toate resursele de calcul. garantându-se astfel că un program arăta la fel pe toate terminalele (execuţia se făcea pe mainframe). inclusiv informaţia. securitate şi performanţă. În arhitectura centralizată. marele avantaj al unei arhitecturi centralizate este simplicitatea relativă a construirii şi administrării sistemului de securitate al informaţiei. aceste dezavantaje cresc din ce în ce mai mult.

Pe lângă toate acestea. Printre caracteristicile acestui stagiu putem enumăra descentralizarea arhitecturii de calcul a sistemelor autonome şi interconectarea acestora în reţele globale de calculatoare. principalul scop al acestuia fiind interogarea datelor în folosul clienţilor. Putem distinge între câteva modele de arhitecturi client/server. dacă resursa este o bază de date. marchează cel de-al doilea stagiu de evoluţie al tehnologiei calculatoarelor. mai recent. fiecare dintre ele reflectând distribuirea componentelor arhitecturii software în calculatoarele din reţea. Această arhitectură. spre deosebire de terminale. Descentralizarea arhitecturii asociată cu primele sisteme de calcul a devenit posibilă ca rezultat al apariţiei calculatoarelor personale. serverele pot oferi acces la periferice (accesul la un server de imprimare sau print-server). ale reţelelor de tip peer-to-peer au fost eliminate prin construirea de sisteme de calcul bazate pe arhitectura client/server. . care îşi puneau la dispoziţie resursele pentru utilizarea lor în comun de către alte calculatoare din reţea. Un anumit server este caracterizat în primul rând de resursele pe care le menţine. Calculatoarele care puneau la dispoziţie resurse se numeau servere. care. În general. serverele sunt capabile acum de a oferi o varietate de resurse pentru utilizare. De exemplu. Arhitectura unor astfel de sisteme de calcul distribuite a ajuns să se fie cunoscută sub numele de arhitectură client/server.18 Reţele de calculatoare Dezavantajele caracteristice ale sistemelor de calcul centralizate şi. În cazul în care resursa este un sistem de fişiere. Ca rezultat al descentralizării a devenit posibilă crearea sistemelor de calcul distribuite locale şi globale. serverul este cunoscut sub numele de server de baze de date. serverul este un server de fişiere. pot îndeplini mai multe funcţii care erau îndeplinite de către calculatoarele centrale. prin utilizarea unui număr de programe server. iar calculatoarele care utilizau resursele se numeau clienţi. apărută după 1980. Figura 19: Arhitectura client/server clasică. iar scopul principal este de a transmite fişiere către clienţi.

gestionarul de resurse este localizat tot la nivel de server (un sistem de gestiune a bazelor de date. Orice aplicaţie software poate fi prezentată. au apărut următoarele modele ale arhitecturii client/server.  funcţii aplicate. ca o structură constând din trei componente:  componentele de prezentare.  componente care oferă acces la resurse informaţionale (manageri de resurse). Figura 20: Numai datele sunt stocate pe server.  pe lângă date. fişiere etc. gestionarul de resurse şi componentele aplicaţiei sunt concentrate pe server. Funcţiile oricărei aplicaţii software pot fi divizate în trei grupuri:  funcţii legate de intrări şi ieşiri.  funcţii legate de data mining şi managementul datelor (baze de date.). acumulează informaţii şi gestionează date.  componentele de aplicaţie.Capitolul 1 19 Componentele software distribuite sunt mai apoi caracterizate în funcţie de capacităţile pe care le oferă. Ca rezultate. de exemplu).  datele. specifice unui domeniu de aplicaţiei. în consecinţă. corespunzătoare metodelor de distribuire a celor trei componente software între staţia de lucru şi serverul din reţea:  numai datele sunt stocate în server. Figura 21: Gestionarul de resurse stocat la nivelul serverului. . care implementează interfaţa cu utilizatorul. care execută funcţiile aplicaţiei.

Primul model al arhitecturii client/server. de exemplu.  componentele aplicaţiei sunt localizate pe un server. în cazul bazelor de date) sau cu ajutorul funcţiilor existente în biblioteci de programe specializate. de exemplu). în care numai datele sunt localizate pe server. Acesta este modelul unui server cu control al datelor. acest model de acces la date aflate la distanţă poate fi utilizat numai pentru reţele relativ mici. este faptul că prin reţea se transferă mai puţine date. conducând în schimb la supraîncărcarea reţelei. De regulă. în comparaţie cu primul. în timp ce datele şi gestionarul de resurse sunt localizate pe un alt server. nu oferă o eficienţă maximă. Marele avantaj al acestui model. Din aceste motive. deoarece informaţia este procesată pe staţiile de lucru.20 Reţele de calculatoare Figura 22: Gestionarul de resurse şi aplicaţiile sunt concentrate pe server. Interogările realizate către resursele informaţionale sunt transmise către gestionarul de resurse (baza de date din reţea. pe server există de asemenea un gestionar de resurse (SGBD. iar acesta execută interogările şi returnează datele rezultate către client. care suportă toate funcţiile de introducere. Transferul unor mari volume de date prin reţea are ca rezultat o rată mică a schimbului de informaţii. în care componentele de prezentare şi aplicaţie sunt combinate şi executate pe calculatorul client. în care se procesează un volum mic de date. Figura 23: Componente distribuite. iar fişierele conţinând aceste informaţii trebuie transferate pentru procesare de la serverul din reţea. accesul la resursele informaţionale se face cu ajutorul operatorilor unui limbaj specific (SQL. datorită . În cel de-al doilea model al arhitecturii client/server. de exemplu). afişare şi funcţiile de aplicaţie.

care le extrage şi le transferă pentru procesare în concordanţa cu un set particular de priorităţi. administrare centralizată şi o reducere a utilizării resurselor de reţea. complexitatea componentei de aplicaţie nu ar trebui să fie mare. Acesta a fost dezvoltat considerându-se că procesarea executată la nivel de client ar trebui limitată la funcţiile de prezentare. avantajele serverului integrat sunt evidente: eficienţă mare şi simplitate. după cum se poate observa şi în figura următoare. la momentul actual. În comparaţie cu modelul cu date controlate la nivel de server. Arhitectura client/server este una cu două niveluri doar în momentul în care componentele de aplicaţie sunt situate la nivelul staţiei de lucru împreună cu componenta de prezentare. care nu va creşte semnificativ în timp. cel de-al doilea este serverul de aplicaţie. . orientate către procesarea unui volum mare de date. Considerând cazul serverului de aplicaţie. orice program care le utilizează fiind considerat client. Funcţiile aplicaţiei pot fi implementate în programe separate sau în proceduri stocate. interogările recepţionate de la clienţi fiind plasate într-o coadă asociată cu serverul de procesare a aplicaţii. conlucrând cu orice program care ar dori să le utilizeze. schimbarea unei componente necesită schimbare a întregului sistem. în timp ce funcţiile aplicaţiei şi de acces la date sunt executate de server. Deoarece componentele de aplicaţie au devenit din ce în ce mai complicate şi manifestă o cerere crescută de resurse. De asemenea. iar cel de-al treilea este serverul de date. Ţinând cont de avantajele indicate. sau la nivel de server. În plus. Detaliile de implementare ale funcţiilor de aplicaţie la nivelul serverului de aplicaţie sunt complet ascunse de client. împreună cu gestionarul de resurse şi date. putem concluziona că acest model este cel mai bine utilizat pentru construirea de sisteme de calcul orientate către procesarea unui volum de informaţii moderat. Primul nivel din acest model este clientul.Capitolul 1 21 faptului că selectarea informaţiilor necesare din fişiere nu are loc pe staţiile de lucru şi pe server. interoperabilitate şi posibilitatea de a alege dintr-o gamă largă de instrumente de dezvoltare. Acest lucru produce un model three-tier ca parte a arhitecturii client/server. fiecare dintre acestea orientate către un set specific de servicii . este posibil să concluzionăm că modelul cu server integrat este optim pentru reţele mari. În contrast cu modelul cu date controlate de server. Ţinând cont de avantajele şi dezavantajele de mai sus. modelul client/server two-tier este mai uşor de operat. printr-o interfaţă standard şi operând cu SGBD-uri care suportă SQL. De aceea. sau a unui volum care va creşte în timp. fiecare din acestea luând forma unui serviciu separat. pot exista mai multe servere de aplicaţii. acestea conduc către unificare. În plus. există numeroase instrumente de dezvoltare care permit crearea rapidă a aplicaţiilor. care sunt executate pe serverul care controlează accesul la date. In cele din urmă. Marele dezavantaj al acestui model este acela că nu există o linie strictă de demarcare între componenta de prezentare şi componenta de aplicaţie. poate fi utilizat un server separat (server de aplicaţie). pot fi implementate mai multe funcţii de tip aplicaţie. acest lucru obstrucţionând dezvoltarea în continuare a sistemelor de calcul care au arhitecturi bazate pe acest model.

O imagine care ar exemplifica o astfel de arhitectură ar putea fi următoarea: Figura 25: Model de arhitectură n-Tier. iar inelele simbolizează o mulţime de servere de aplicaţii care acţionează pe post de clienţi faţă de serverele din interior.22 Reţele de calculatoare Figura 24: Arhitectură 3-tier cu Middleware/Transaction Processing Monitor/coadă de mesaje . poate oferi interfaţă către anumite dispozitive (senzori. arhitectura unui astfel de sistem putând fi văzută ca un punct înconjurat de inele concentrice (arhitectură n-tier). de exemplu) sau poate la rândul său să fie un server de aplicaţii. Clientul poate fi mai mult decât o componentă de prezentare. . Punctul reprezintă serverele de aplicaţii care conţin funcţii de aplicaţie de bază. el poate suporta interfaţa cu utilizatorul (componentă de prezentare). În acest ultim caz se pot realiza sisteme de aplicaţii pe mai multe niveluri.

incompatibile cu standardul TCP/IP pentru Internet. Multe dintre dezavantajele reţelelor de calculatoare cu o arhitectură client/server clasică pot fi eliminate prin construirea unui sistem de calcul cu o arhitectură care să combine cele mai bune proprietăţi ale sistemului centralizate cu cele ale arhitecturii client/server. . În momentul în care pe fiecare calculator sunt executate numai programe locale.Capitolul 1 23 Prezenţa unei demarcaţii stricte între componentele aplicaţiilor din arhitectura client/server şi distribuirea balansată a acestor componente între calculatoarele de reţea permite un nivel de flexibilitate care nu este disponibil în arhitectura peer -to-peer. Această arhitectură. Noua arhitectură este numită arhitectură web sau arhitectură client/server bazată pe tehnologie web. arhitectura client/server are câteva potenţiale dezavantaje:  atât distribuirea fizică a componentelor aplicaţiilor cât şi iregularităţile şi eterogenitatea sistemelor de calcul complică semnificativ construirea şi administrarea sistemului de securitate. crescând şi potenţialul pentru îmbunătăţirea şi mărirea funcţionalităţii sistemului. ci doar date. Din punct de vedere al stocării datelor şi securităţii procesării. dezvoltată odată cu dezvoltarea Internetului. resursele de calcul obţi n o mai mare performanţă.  fiecare din calculatoarele din reţea este orientat doar către execuţia de programe locale.  pentru schimbul de date între client şi server pot fi utilizate protocoale proprietare. care a apărut la cel de-al doilea stagiu de evoluţie a tehnologiei de calcul este cunoscută şi sub numele de arhitectură client/server clasică. care pot fi interpretate da către client. fiind necesare proceduri speciale pentru reconectare. Ca rezultat. coborând astfel probabilitatea de executare a programelor maliţioase sau a vreunui virus. nu se produce migrarea programelor din reţea în timpul procesării interogărilor create de client către server. Aceasta are următoarele caracteristici:  serverul nu generează informaţiile finale.  utilizarea protocoalelor proprietare pentru schimbul de date între calculatoare necesită dezvoltarea de instrumente de securitate unice. este considerată cel de-al treilea stagiu de evoluţie a sistemelor de calcul.  există un timp de recuperare mare în cazul pierderii/distrugerii programelor instalate la nivel de client. Această ultimă caracteristică promovează ridicarea securităţii informaţiei. Arhitectura client/server.  partea protejată a resurselor informaţionale localizată la nivelul calculatoarelor personale este caracterizată printr-o mare vulnerabilitate. conducând la cheltuieli adiţionale.  componentele aplicaţiei sunt distribuite între calculatoarele din reţea.

O pagină web poate conţine legături către următoarele tipuri de obiecte:  alte părţi ale unui document web. obiectele către care conduc legăturile pot fi localizate pe orice calculator din reţea. Deci.). Caracteristica esenţială a arhitecturii Internet este întoarcerea către server a unui număr de funcţii care au fost eliminate de la calculatorul central în cel de-al doilea stagiu. baza acesteia fiind tehnologia web. care constă din diferite pagini web legate prin legături (link-uri). O pagină web poate fi asemănată cu o copie tipărită a unui document.  alte documente web sau documente care au alte formate (foi de calcul. localizat pe diferite gazde din reţea. stocate pe server şi vizualizate şi interpretate de programe care operează la nivelul staţiilor de lucru (navigatoare web/browsere web). care pot fi reprezentate de text sau imagini. un document web reprezintă un document hypermedia. un document web conţine numai o singură pagină web. .24 Reţele de calculatoare Figura 26: Arhitectura client/server bazată pe tehnologie web. acţionează ca legături către alte obiecte care sunt conectate din punct de vedere logic cu ele. Sistemul de legături obţinut astfel este bazat pe faptul că anumite părţi selectate dintr-un document. De fapt. prezentări etc. Din punct de vedere logic. spre deosebire de documentul tipărit. Dar. conţinând atât text cât şi imagini. Fiecare pagină web poate conţine obiecte şi legături către alte pagini. Din punct de vedere fizic. un document web este un fişier text. dar logic poate combina orice cantitate de asemenea pagini. Baza tehnologiei web sunt aşa-numitele „documente web”. Execuţia programului conectat la pagina web începe automat în momentul tranziţiei către legătura potrivită sau la deschiderea paginii web.  obiecte multimedia. care pot fi localizate pe orice calculator din reţea. o pagină web se poate interconecta cu programe de calculator şi poate conţine legături către alte obiecte. care aparţin de documente web diferite.

De asemenea. .  toate resursele informaţionale şi aplicaţiile sistem sunt concentrate pe server.  un program care va fi transferat de către browser pentru interpretare sau execuţie de la server către staţia de lucru.  orice alt serviciu (e-mail.Capitolul 1 25  un program care va fi executat pe server după tranziţia către el printr-un link. studiind mai apoi în detaliu materialul selectat. Serverul web acţionează ca un concentrator de informaţii care transmite informaţii din diverse surse şi le prezintă utilizatorului sub o formă omogenă. Cu alte cuvinte. Transferul de documente şi de alte obiecte de la server către staţia de lucru după o cerere de la browser este îndeplinită de către un program numit server web. căutări de informaţii). Pe lângă faptul că documentele web conectează atât date distribuite din punct de vedere fizic cât şi date de diferite tipuri. aproape indiferent de format. protocol utilizat şi pe Internet. copierea de fişiere prin reţea. în formă finală (şi nu într-o formă intermediară. implementând în acelaşi timp un acces uniform la document. permite utilizatorului să vizualizeze informaţiile respective.  este facilitat controlul centralizat nu numai al serverului ci şi al calculatoarelor client. acestea permit luarea în considerare a informaţiilor cu nivel de detalii cerut.  se utilizează protocolul TCP/IP pentru schimbul de date între client şi server. acesta putând fi utilizat atât pentru activarea programelor pe server cât şi pentru interpretarea sau lansarea în execuţie a modulelor legate de documente web pe staţia de lucru. în funcţie de necesităţile utilizatorilor. Există posibilitatea concentrării atenţiei pe cele mai importante aspecte ale datelor. Serverul web permite de asemenea distribuirea informaţiilor în concordanţă cu ordinea naturală a creării şi consumării acestora. Din această definiţiei a conceptului de document web este clar că programul de navigare executat la nivel de staţie de lucru nu este restricţionat numai la vizualizarea de pagini web şi executarea de tranziţii către alte obiecte. ceea ce simplifică semnificativ analiza volumelor mari de date. iar browserul. deoarece acestea din urmă sunt standardizate din punct de vedere al aplicaţiei de navigare. în cadrul documentelor web poate fi obţinută integrarea datelor şi a obiectelor program de diferite tipuri localizate pe diferite gazde din reţea. Arhitectura Internet cuprinde următoarele facilităţi distinctive:  informaţiile finale c are vor fi prezentate utilizatorului de către navigator sunt create pe server. încheind astfel conexiunea. cu o interfaţă universală şi naturală. el transmite cererile necesare către server. iar serverul va transmite rezultatele procesării către browser. În momentul în care browserul are nevoie de documente sau obiecte de la server. creând în acelaşi timp vederi diferite ale datelor cerute. iar dacă drepturile de acces sunt suficiente se va stabili o conexiune logică între client şi server. ca în cazul arhitecturii client/server clasice). este posibilă implement area unui model multi-metodă în vederea prezentării informaţiilor.

26 Reţele de calculatoare  staţiile de lucru pot executa programe de pe alte calculatoare din reţea nu numai de pe cele locale. . protecţia obiectelor localizate într-un singur loc fiind realizată mult mai uşor decât în cazul distribuirii fizice a acestora. De asemenea. utilizarea protocolului TCP/IP pentru schimbul de date între calculatoarele din reţea are ca rezultat unificarea tuturor interacţiunilor dintre staţia de lucru şi server – soluţia interacţiunii sigure cu un calculator se aplică în mod automat tuturor calculatoarelor. Concentrarea tuturor resurselor informaţionale şi a aplicaţiilor la nivel de server simplifică semnificativ construirea si administrarea sistemelor de securitate.

Beranek şi Newman (BBN) dezvoltarea acestui sistem de comunicaţie.Capitolul 2 27 2. în terminologia actuală. bazat tot pe comutare de pachete. transferul de fişiere şi tipărirea la distanţă. Vechile sisteme telegrafice erau. Independent de ARPAnet. Un an mai târziu. CCITT (Comitetul Consultativ pentru Telegrafia şi Telefonia Internaţională) anunţă protocolul X. Abia în 1972. In proiectul iniţial al ARPAnet se asigurau doar 3 servicii de comunicaţie: conectarea la distanţă . Internet Se spune.list. când Paul Allen şi Bill Gates. a fost introdus şi serviciul de poştă electronică . Ritchie. în acelaşi timp. Anul 1975 înseamnă pe de o parte apariţia calculatoarelor personale (ALTAIR anunţase microcalculatorul încă în August 1974) şi pe de altă parte.e-mail şi semnul “@”.rand. 1 http://www.html . Sistemul UNIX s-a dezvoltat în paralel şi pe baza limbajului de programare C . Din 1962. legături punct-la-punct. în 1906). când se ajunsese la o reţea cu 37 de calculatoare. Kernigham şi Dennis M.25 ca standard de comunicaţie. dezvoltă BASIC-ul pentru noua lume a PC. Analog.urilor. Institutul Stanford (SRI) din Menlo Park şi Universitatea Utah din Salt Lake City. uitând istoria de un secol şi jumătate a telegrafului (anunţat ca invenţie în 1837 de Sir Charles Wheatstone în Anglia şi Samuel B. ca urmare a restricţiilor în conectarea la ARPAnet impuse de Agenţia militară de comunicaţii (botezată DARPA). Tot în 1972. Paul Baran şi colegii săi de la Rand Corporation atacă problema construirii unei reţele care să supravieţuiască unui război nuclear în “On Distributed Communications Networks” 1 . precum şi istoria de 60 de ani a calculatoarelor electronice. în octombrie. Acesta este şi anul apariţiei Microsoft. Proiectul iniţial lega calculatoarele de la Universitatea California din Los Angeles (UCLA). In 1967 este publicat proiectul ARPAnet (Lawrence Roberts). că Internet începe odată cu ARPAnet.org/publications/RM/baran. apariţia primelor reţele comerciale precum TELENET-ul firmei BBN. pornind de la experienţele cu Altair. de regulă. creat de Brian W.Departamentul Apărării al SUA) contractează cu Bolt. iar în 1969 conducerea ARPA (Advanced Research Projects Agency . cam odată cu apariţia calculatoarelor bazate pe tranzistori.telnet (Remote login). Morse în SUA) care a condus la dezvoltarea primelor reţele de comunicaţie (uitând desigur şi descoperirea telefoniei multiple de către Augustin Maior. prima “reţea” de calculatoare utiliza banda perforată ca şi canal de comunicaţie (banda perforată de un calculator fiind manual introdusă în cititorul de bandă al celuilalt). folosind bandă de hîrtie perforată pentru a transmite informaţia pe următoarea legătură spre destinaţie. la International Conference on Computer Communications de la Washington DC ARPAnet este prezentat public şi se fac demonstraţii între 40 de maşini conectate la reţea. Leonard Kleinrock şi Paul Baran iniţiază comutarea de pachete (packet-switched network). la Laboratoarele Bell în Murray Hills (New Jersey) apare sistemul de operare UNIX.

această istorie începe în 1945. chiar dacă partea de ştiri (Usenet News) a trecut la protocolul NetNews (NNTP). Anul 1984 este momentul introducerii DNS (Domain Name System) care înlocuieşte mecanismul de preluare periodică a fişierului „hosts” (tabela de corespondenţă nume/domeniu . bazat pe protocolul XNS elaborat la Xerox Park. la Universitatea McGill se introduce Archie. In 1990 ARPAnet dispare (după ce toate organizaţiile care erau conectate au trecut la NSFNET.2 cu TCP/IP înglobat (ca rezultat al finanţării DARPA). iar firma Proteon oferă primul router soft folosind un minicalculator PDP -11.conexiuni UUCP.la acea vreme).28 Internet Sistemul TCP/IP. listserv. In acel an existau deja reţelele BITNET (But It's Time Network). produsă de Onyx Systems. Firma Novell lansează produsul NetWare. la Universitatea din Minnesota se lansează Gopher. de ceea ce se cheamă acum managementul cunoştinţelor (knowledge management). Fundaţia pentru Ştiinţă (National Science Foundation) crează NSFNET pentru a conecta centrele cu super-calculatoare printr-o magistrală de viteză mare (56Kbps . legat de dorinţa de reorganizare a accesului la informaţii. când ARP Anet ajunsese să asigure conectarea a 500 de centre. In 1991. In 1990. Este anul apariţiei reţelei de calculatoare pentru cercetare numită USENET. Dar şi 1979 este un an reper în dezvoltarea Internet. dezvoltă protocoalele de comunicaţie pentru World Wide Web. Structura arborescentă (ierarhică) a meniurilor ajuta utilizatorii în organizarea documentelor pentru prezentare pe Internet. aplicaţiile de bază erau e-mail. CSNET (Computer Science Network). Mai ales că tot în 1983 partea militară a ARPAnet a fost separată sub numele MILNET. Tot în 1979 apare prima versiune comercială de UNIX pentru microcalculatoare. Dar istoria World Wide Web poate fi (şi este) privită ca un capitol aparte. Usenet a fost la început o reţea cu acces telefonic în comutaţie (dial-up) bazată pe UUCP (UNIX-to-UNIX copy). propus ca un standard pentru ARPAnet încă din 1973. Serverele Gopher au devenit aşa de folosite încât până în 1993 au apărut mii de servere conţinând peste un milion de documente. Este lansat limbajul de programare C++ . In 1992 Tim Berners-Lee. La rândul său NSFNET îşi încetează activitatea în 1995 când accesul la Internet ajunge să fie asigurat de firme comerciale pentru întreaga lume. Mai ales că în 1987. telnet şi FTP. Pentru a găsi un astfel de document a apărut un instrument de căutare numit Veronica (very easy rodentoriented netwide index to computerized archives). fizician la CERN Geneva. Până în 1990. Oferea acces e-mail şi ştiri (Usenet News). este acceptat ca protocol standard doar la 1 ianuarie 1983. iar centrul de programare al Universitatea din California de la Berkeley lansează BSD UNIX 4. Această decizie şi această dată este considerată (mai ales de participanţii la proiect) data de naştere a Internet. NSFNET permite conectarea la Internet fără restricţiile cu caracter militar ale ARPAnet. un instrument de căutare în serverele FTP. Această schimbare împreună cu lansarea staţiilor SUN bazate pe UNIX (în acelaşi an) a condus la dezvoltarea vertiginoasă a Internet din următorii şapte ani. creând şi limbajul HTML (HyperText Markup Language).adresă IP) de la NIC (Network Information Center) unde se menţinea evidenţa calculatoarelor conectate la ARPAnet. Ca organizaţie necomercială. Mai există şi azi reţele . şi altele. odată cu proiectul MEMEX . Dacă nu mergem până la Biblioteca din Alexandria.

navigator. anul în care Ted Nelson introduce termenul hypertext. programele fiind oferite public. distribuirii şi regăsirii lucrărilor ştiinţifice şi a rezultatelor experimentale. World Wide Web a fost introdus pentru uz intern în CERN în primăvara lui 1991. firma Apple Computers lansează HyperCard. Proiectul Xanadu va fi preluat de firma Autodesk în 1989. Doi ani mai târziu. Momentul crucial în răspândirea Web a apărut în februarie 1993 când NCSA (National Center for Superconducting Applications) a anunţat prima versiune a programului Mosaic. echipa de la MIT Architecture Machine Group prezintă primul videodisc hypermedia. Un navigator ceva mai evoluat.mp x. în 1967.Capitolul 2 29 formulat de Vannevar Bush. In terminologia actuală. pentru ca să nu mai fie nevoie să se folosească programe şi protocoale de acces diferite ci unul singur numit browser . la acea dată existând în lume primele două calculatoare. legături spre documente sau ilustraţii corelate. permiţând şi accesul la articolele Usenet şi chiar accesul la bazele de date de pe calculatoarele centrului. MEMEX propunea un sistem de memorare a informaţiilor în care utilizatorii să aibă posibilitatea să creeze linii (trasee) informaţio nale. cuvinte 2 http://jolt. Astfel. care să poată fi stocate şi utilizate ulterior. La CarnegieMellon. bazat pe metoda poziţionare+click. Mai întâi au beneficiat alte laboratoare de fizică nucleară din lume. După succesul repurtat rapid în privinţa creării. dar rapid sistemul a depăşit domeniul cercetărilor de fizică. Iar în 1981.html . In 1978. apare GUIDE. sistem hypermedia conceput de Norman Meyrowitz şi alţii la Brown University (SUA). un navigator pentru maşinile UNIX rulând în sistemul XWindows şi folosind întreg “arsenalul” mediului Windows (iconiţe. consilierul ştiinţific al Preşedintelui Roosevelt pe timpul războiului. iar în 1968. firma Telos introduce în 1984 sistemul hypermedia numit Filevision. sistemul a fost anunţat-prezentat public în ianuarie 1992. rula pe calculatoare NeXT. primul sistem hypermedia disponibil cu adevărat şi larg răspândit. Primele demonstraţii de soft de navigare au avut loc în preajma Crăciunului din 1990. legăturile fiind marcate prin numere între paranteze drepte şi selectate prin tastarea acelor numere. debutează primul sistem hypermedia distribuit. La început era vorba doar de afişare în mod text. Dar anul de referinţă în istoria Web este considerat în mod unanim 1965. Un an mai târziu. un nou sistem informaţional destinat mai ales cercetătorilor din fizica energiilor înalte. iar în 1987. a fost vorba de o maşină conceptuală. menu-uri.co m. In acelaşi an are loc şi Hypertext '87 Workshop în Carolina de Nord. Dintru început a exista tendinţa de a realiza un sistem „unificator” care să uşureze şi să simplifice accesul la informaţiile dispersate în Internet. gratuit. Ted Nelson imaginează Xanadu 2. Doug Engelbart prezintă sistemul numit NLS. Andy van Dam şi alţi colaboratori construiesc primul sistem de editare de hipertexte. un navigator prin hipertexte şi imagini. un sistem de tip bază de date gestionând documente hypertext şi înglobând toate informaţiile scrise. Pe calculatoarele Macintosh. în 1975. produs de OWL.au:70/ 0h/faq. în 1986. numit iniţial ZOG şi ulterior KMS. sistem pe care-l dezvoltă în cadrul CERN până în 1992. care îl va abandona însă în 1992. In 1985 apar Symbolic Document Examiner (produs de Janet Walker) şi Intermedia. Tim Berners-Lee propune proiectul World-Wide Web. şi anume Aspen Movie Map.

prin intermediul liniei telefonice. numărul serverelor Web înregistrate la CERN crescuse la 500. . traficul Web prin nodul central Internet din NSF a depăşit traficul de poştă electronică. Un modem este un dispozitiv care transformă informaţiile digitale din calculator în semnal analogic (sunet) pentru a fi transmise prin intermediul liniei telefonice. Software-ul se găseşte pe cdrom-ul care însoţeşte modemul.). Modalităţi de conectare la Internet Orice persoană poate accesa Internetul. OCLC estima 2. dar există şi variante mai lente (14. pentru conectarea liniei telefonice. Mosaic a putut îngloba imaginile color direct în paginile cu text. iar instalarea acestuia va fi cerută de sistemul de operare. instituţiile publice sunt în general conectate la reţea. Viteza modemului este măsurată în kilobiţi pe secundă (Kbps). Accesul privat poate fi realizat prin intermediul unui ISP (Internet Service Provider). În plus. va trebui instalat un software pe calculatorul respectiv. iar în iunie 1999. precum şi pe cele UNIX cu X-Windows. In 1995 se estimau 12 mii de servere. Mosaic a fost simultan lansat pe platformele Apple Macintosh. Un mo dem aflat la celălalt capăt va transforma semnalul primit în semnal digital. pentru a putea forma un număr de telefon prin intermediul calc ulatorului. Majoritatea celor comercializate acum au viteze de 33. Cei mai mulţi utilizatori folosesc modemuri pentru a stabili o conexiune la un furnizor de servicii Internet.  Alte variante.6 Kbps şi 56Kbps.2 milioane de servere accesibile public dintrun total de 3. în 1997 . mişcării/animaţiei etc. întotdeauna va exista un jack. pe sistemele folosind MS-Windows.6 milioane de servere Web.  Modemuri de cablu.0 for X Windows a fost lansat în iunie 1993. Un an mai târziu au fost estimate 4600 de servere. De asemenea. In plus. se poate beneficia de acces public la Internet din biblioteci sau din Internet Café. la care se realizează o conexiune de la calculator prin intermediul unui modem. La mijlocul lui noiembrie 1993.4 Kbps sau 28. Încă în octombrie. Deja în august 1994. Indiferent de tipul de modem. NCSA Mosaic 1. Şcolile. ca parte a calculatorului. asigurând şi posibilităţi de folosire a sunetului.30 Internet colorate marcând legăturile etc.  ISDN. aflat într -o carcasă separată şi conectat la portul serial al calculatorului printr-un cablu serial. firmele.800 de mii. Acestea puneau la dispoziţia publicului peste 300 milioane de pagini Web individuale. Modemul poate fi intern. ca urmare a folosirii Mosaic pentru X-Windows. Modalităţile principale de conectare la un ISP sunt următoarele:  Modemuri.uri. ajungând astfel în topul serviciilor.8 Kbps). sau extern. după ce în martie îl depăşise pe cel Gopher. pentru a putea fi utilizat în calculator.

Capitolul 2 31 ISDN este prescurtarea de la Integrated Services Digital Network.21 Gbps 10 Gbps 4. telefoane mobile etc. DS-3 în America de Nord E-3 Europa Cablu de categoria 4 . Cablu de categoria 5 OC-1. STS-48 OC-36 OC-24 OC-18 OC-12.368 Mbps 20 Mbps Denumire tip de conexiune OC-255 (Optical Carrier – Fibră optică) OC-192 OC-96 OC-48.84 Mbps 44. Pe lângă acestea. La ora actuală. Prin ISDN se utilizează linia telefonică normală dar se vor transmite semnale digitale în loc de semnale analogice.976 Gbps 2.08 Mbps 466.866 Gbps 1. o conexiune digitală capabilă să transmită date la 1.488 Gbps 1. un adaptor terminal ISDN (pentru linia telefonică normală) şi un serviciu ISDN din partea furnizorului de servicii Internet. se mai pot realiza conexiuni prin unde radio. Fast Ethernet.5 Mbps. Cele mai rapide modemuri de cablu oferă o viteză de 10Mbps pentru primirea datelor şi 768 Kbps pentru trimiterea datelor. oferind viteze de 64 Kbps (un canal purtător) sau 128 Kbps (două canale purtătoare).12 Mbps 622. compania distribuitoare de servicii de televiziune prin cablu trebuie să se transforme şi în furnizor de servicii Internet. datele fiind transmise la viteze mult mai mici.52 Mbps 100 Mbps 51. Mai există posibilitatea conectării prin linii ADSL sau IDSL (creată pentru a oferi programe video la cerere) şi prin intermediul sistemului de recepţie digitală prin satelit (Digital Satellite System). sunt disponibile următoarele viteze şi lăţimi de bandă pentru conexiuni la Internet şi în reţele: Viteză (bps = biţi pe secundă) 13.244 Gbps 933. Este o conexiune Internet cu o viteză relativ ridicată. ridicându-se astfel viteza de transfer a datelor. STS-1 T-3.56 Mbps 155. linii T3. prin linia telefonică. Alte modalităţi de conectare cuprind liniile T1. O linie T3 este destul de largă pentru a se putea transmite prin intermediul ei filme şi video în timp real. STS-12 OC-9 OC-3. Pentru a avea acces la Internet prin cablu. STS-3 CDDI. FDDI. un serviciu ISDN este costisitor. necesitând servicii speciale din partea companiei telefonice.736 Mbps 34. Modemurile de cablu permit o conexiune prin intermediul cablului de televiziune. Este folosită în general de companiile mici şi mijlocii care au traficul de reţea foarte mare. conexiune digitală prin intermediul căreia se transmit date cu o rată de 45 Mbps. Cu toate că permite o viteză mai ridicată.

. viteza minimă pentru transfer de date prin cablu modem V.048 Mbps 1. modemuri de tip Rockwell V.4 Kbps 9600 bps 2400 bps Reţele locale de tip Fast Token Ring Thin Ethernet. prin configurare manuală. Figura 27: Proprietăţile My Network Places.544 Mbps 128 Kbps 64 Kbps 56 Kbps 33.32bis.Fast Class Cablu de nivel 1.S.32 Internet 16 Mbps 10 Mbps 8.144 Mbps 4 Mbps 3. DS-1 Europa ADSL.6 Kbps 28. T-1. Configurarea conexiunii din Windows XP După instalarea unui modem. pulse code modulation 56flex. DS-2 America de Nord Descărcare standard prin ADSL Reţele locale de tip Token Ring DS-1c E-1.448 Mbps 6. rămânînd de realizat doar o legătură către furnizorul de servicii Internet. în cazul în care modemul nu este recunoscut de sistem. DS-1 America de Nord ISDN DS-0. Legătura se realizează foarte uşor prin utilizarea asistentului New Connection Wizard ( ) din proprietăţile My Network Places. V. prin legarea acestuia la calculator în cazul unui modem extern sau introducerea într-un slot al plăcii de bază.8 Kbps 20 Kbps 14. model de cablu E-2 Europa T-2.152 Mbps 2.17 fax viteza modemurilor în jurul anilor 1990 Viteza modemurilor în jurul anilor 1980 Tabelul 2: Viteze de acces la Internet. Robotics x2 56flex. modemul este gata de funcţionare. modemuri U. rată de comunicaţie pentru modem x2 V. cablu de categoria 3. şi recunoaşterea automată de către sistemul de operare sau.34.312 Mbps 6. fie în mod automat.

ultimul pas este constituit de alegerea unui nume de utilizator şi a unei parole pentru autentificarea în reţeaua ISP-ului. posibilităţi de conectare la o reţea a unei organizaţii prin dial-up sau reţea privată virtuală (Connect to the network at may workplace).Capitolul 2 33 Paşii care trebuie urmaţi pentru conectarea la Internet printr-un dispozitiv cunoscut de sistemul de operare se face astfel: .selectarea opţiunii de conectare la Internet. . - - paşii următori sunt constituiţi din stabilirea numelui furnizorului de servicii Internet. precum şi stabilirea altor opţiuni. Figura 28: Conectarea prin dial-up şi modem. Există de asemenea. .pasul al doilea este alegerea modalităţii de conectare. Figura 29: alegerea numelui de utilizator şi al parolei de acces. alegerea unui număr de telefon al ISP-ului care se va apela pentru deschiderea conexiunii şi modalitatea de partajare a conexiunii cu alţi utilizatori din reţea. paralel sau infraroşu. sau conectarea la un alt calculator prin portul serial. sau prin broadband fără limitare orară. cât şi posibilitatea configurării acceptării de conexiuni prin dial-up şi conexiune directă prin cablu. Sunt disponibile opţiuni pentru modem. pentru broadband (conexiuni de viteză mare. cum ar fi modemuri de cablu sau DSL) care nu este activă tot timpul.

Pentru a preveni traficul nesolicitat din partea publicului. ICF este considerat un firewall stateful – care monitorizează toate aspectele comunicaţiilor care se desfăşoară prin intermediul lui. ICF menţine o tabelă cu î ntregul trafic desfăşurat şi din reţeaua internă. în spatele unui firewall. Când este utilizat împreună cu Internet Connection Sharing (pentru a partaja o singură conexiune la Internet pentru mai multe calculatoare). pentru a dezactiva accesul pe porturile neutilizate din calculator şi pentru a filtra pachetele de intrare şi ieşire. Figura 30: Serviciile care pot fi accesate din Internet. Internet Connection Firewall (ICF) din Windows 2000 / XP este un pachet software utilizat pentru a restricţiona tipul trafic ului de intrare sau ieşire în /din reţeaua unei organizaţii. Tot traficul de intrare din Internet este comparat cu intrările din tabelă şi îi este permis să ajungă la calculatoarele din reţeaua internă numai dacă există o intrare in tabelă care să ateste faptul că schimbul de pachete a fost iniţiat de către calculatoarele din reţeaua internă. De asemenea.34 Internet Tot în acest pas se poate activa sau dezactiva un firewall (Internet Connection Firewall). interzicând în acelaşi timp traficul nesigur. . inspectând adresele sursă şi destinaţie ale fiecărui pachet pe care îl manipulează. Un firewall protejează o reţea împotriva atacurilor externe prin permiterea traficului sigur să intre în reţea. ICF menţine o tabelă cu toate comunicaţiile care au pornit de la calculatorul pe care acesta rulează. se pot configura servicii care să permită trafic nesolicitat din Internet către calculatoarele din reţeaua internă. Utilizarea unui firewall Un firewall este un sistem de securitate care se comportă ca o graniţă securizată între reţeaua internă şi restul lumii.

În realitate plicurile sunt doar simple date adiţionale şi comenzi de control. informaţiile pot fi transmise la orice oră. indicând sistemului de transfer de mesaje (Message Transfer System – MTS) unde să transmită mesajul. fără a fi nevoit sa-l deschidă şi să inspecteze conţinutul. fără a întrerupe destinatarul din activităţile curente: mesajul este obţinut de către destinatar în momentul în care doreşte. MTS din Internet permite transportul mesajelor prin reţea Internet pe bază de stochează-şi-înaintează sau stochează-şi-descarcă. trimise într-un format standard către MTS. Tipuri de servere de email Toate mesajele de poştă electronică sunt compuse din mesajul în sine (numit conţinut) şi un plic (figura următoare). Figura următoare ilustrează elementele unul sistem de e-mail şi ale sistemului de transfer de mesaje din Internet. în cazul găzduirii unui server Web. traficul HTTP nesolicitat este permis şi înaintat către calculatorul (identificat prin nume sau adresa IP) pe care rulează serverul Web. . Figura 31: Structura unui mesaj de e-mail. ICF creează şi un jurnal în care pot fi depuse atât conexiunile care nu au primit drept de acces cât şi cele solicitate din interior şi la care s-a răspuns. Din cauza capacităţii unei reţele de a stoca mesajele.Capitolul 2 35 De exemplu. Plicul oferă o „etichetă” pentru mesaj. Poşta electronică.

De asemenea. Mesajul este transmis către destinaţia finală printr-un număr de agenţi de transfer de mesaje. Majoritatea serverelor SMTP sunt construite pe baza specificaţiilor din RFC 2821 şi RFC 2822. Funcţia de agent de mesaje al utilizatorului este preluată de aplicaţia de e-mail de pe un calculator personal. unde este stocat. iar agentul de transfer al mesajelor destinatar este numit destinatar-SMTP (sau SMTP-server). Serviciul DNS este utilizat pe ntru a „rezolva” adresa de Internet a serverului de tip „mail exchange” (MX) asociată adresei de e-mail destinaţie.36 Internet Figura 32: Componentele sistemului de e-mail şi ale sistemului de transfer de mesaje. . pot fi utilizate o serie de dispozitive MTA care să re transmită mesajul către un server postmaster destinatar. şi oferind de asemenea un mod de acces la mesajele recepţionate şi transmise anterior. potrivită pentru transmisie. Simple Mai Transfer Protocol (SMTP) controlează modalitatea de transport către un server destinaţie. Primul MTA din conexiune este de obicei serverul de e-mail asociat cu utilizatorul. în care se găseşte mailbox-ul destinatarului final (echivalent cu o cutie poştală de la un oficiu poştal). utilizatorul uman poate declanşa agentul să transmită mesajul către agentul de transfer local. Agentul utilizator ajută utilizatorul uman să compună mesaje într-o formă standard. Având pregătit un mesaj cu ajutorul agentului utilizator. Pot exista şi cazuri în care mesajul poate traversa un număr de agenţi de transfer intermediari:  Agent de transfer de tip relay. Odată adresa cunoscută. până când acesta ajunge în mailbox-ul destinatar. mesajul de e-mail poate fi înaintat către căsuţa poştală destinaţie prin intermediul SMTP. Agentul de transfer al mesajelor emiţător este numit emiţător-SMTP (sau client SMTP). fiind utilizat pentru a recepţiona şi transmite mesaje de e-mail între servere. numite împreună „sistem de transfer de mesaje”. Cele două componente de bază ale sistemului de e-mail sunt agentul de mesaje al utilizatorului (Message User Agent – MUA) şi agentul de transfer de mesaje (Message Transfer Agent – MTA). Dacă este posibil. transmiterea se face direct de la agentul de transfer emiţător la agentul de transfer care va face efectiv transmisia. Mesajul transferat de la MTA la MTA prin intermediul MTS are loc pas cu pas (stochează-şi-înaintează).

Un agent de transfer de tip relay poate fi utilizat în cazul în care agentul de transfer emiţător nu a fost capabil să rezolve adresa IP destinaţie. având rol de a verifica conţinutul mesajelor de viruşi sau alte materiale maliţioase. Odată ce mesajul de e-mail a traversat sistemul de transfer de mesaje către căsuţa poştală a destinatarului. Un agent de transfer de tip mail gateway poate fi utilizat pentru a converti formatul mesajului de e-mail sau pentru a se conecta la un sistem de e-mail care corespunde altor standarde (de exemplu un sistem de e-mail bazat pe X. pe calculatorul local (IMAP).  Agent de transfer de tip mai proxy. înainte de a permite mesajelor să fie transferate către reţeaua internă.400). starea tranzacţie şi starea actualizare. sau pentru a transmite mesajele şi către alte tipuri de reţele (fax. Figura 33: Operaţiunile sistemului de e -mail.Capitolul 2 37  Agent de transfer de tip mail gateway. Post Office Protocol 3 (POP3) este un protocol standard pentru regăsirea şi descărcarea mesajelor de e-mail.). offline. Protocolul POP3 are trei stări principale pentru gestiunea conexiunii între clientul de e-mail şi server: starea de autentificare. voicemail etc. telex. . acest lucru putându-se face în două moduri: mesajele pot fi descărcate de pe serverul de e-mail pe calculatorul local (POP3) sau poate exista o căsuţă poştală duplicată. Măsura este una de securitate. Protocolul POP3 controlează o conexiune între un client POP3 şi un server în care sunt stocate mesajele de e-mail. Un agent de transfer de tip mai proxy poate fi găsit deseori în firewall-urile organizaţiilor. mesajul este pregătit pentru a fi ridicat de către destinatarul uman. numindu-se „filtru de conţinut”.

după ce un utilizator a descărcat cu succes mesajele de pe un server. aceasta în cazul în care clientul de e-mail nu este configurat în alt fel. Pentru a preveni neconcordanţa între depozitul de mesaje de pe server după ce clientul a fost autentificat. clientul trimite comenzi POP3.38 Internet În timpul stării de autentificare. utilizatorul este autentificat. În cazul în care numele de utilizator sau parola nu se potrivesc. aceasta va fi ignorată. la un moment dat. De asemenea. utilizatorul primeşte o eroare. Starea de actualizare închide conexiunea între client şi server. serviciul POP3 blochează acest depozitul. De exemplu. orice mesaj nou care a fost trimis după acest moment (după autentificare) fiind disponibil pentru descărcare numai după finalizarea conexiunii curente. Serviciul POP3 (serverul) este combinat cu serviciul SMTP care permite expedierea de mesaje de e-mail. În cazul în care numele de utilizator şi parola se potrivesc cu cele aflate în baza de date a serverului. Utilizatorii se pot conecta la un server de e-mail POP3 prin intermediul unui client (de exemplu Microsoft Outlook Express) pentru a descărca mesajele pe calculatorul local. În timpul stării de tranzacţie. depozitul de e-mail este actualizat pentru a reflecta modificările făcute de client în timpul conexiunii la server. clientul POP3 care este conectat la server trebuie să fie autentificat înainte ca utilizatorii să descarce mesajele. In cazul unei comenzi recepţionate de server care nu corespunde protocolului POP3. fiind ultima comandă trimisă de client. clientul primind totuşi un mesaj de eroare. cererile pentru conexiuni adiţionale fiind respinse prin mesaje de eroare. se poate conecta un singur client la depozit. . iar serverul le recepţionează şi răspunde la acestea în concordanţă cu protocolul POP3. Figura 34: Diagrama de stare a unui server POP3. După închiderea conexiunii. nefiind lăsat să se conecteze pentru a continua în faza de tranzacţie. urmând starea de execuţie a tranzacţiei. acestea sunt marcate pentru ştergere şi apoi şterse din depozit.

astfel încât acestea să poată fi gestionate. care va trimite mesajul prin Internet către destinatar. mesajul este descărcat pe calculatorul acestuia din urmă în conformitate cu protocolul POP3.Capitolul 2 39 In imaginea următoare este ilustrată modalitatea de transfer a mesajelor între expeditor şi destinatar. Serviciul de e-mail utilizează protocolul şi serviciul SMTP pentru a transmite mesajele între două servicii SMTP. POP3 sau IMAP şi la care utilizatorii se conectează prin intermediul unui client de e-mail pentru a descărca. expeditorul trimite mesajul. Componentele unui sistem de e-mail bazat pe POP3 sunt următoarele: . iar acesta este ridicat şi tratat în conformitate cu protocolul SMTP de serverul e -mail de expediţie. Utilizând un client e-mail.POP3 – sistemul de descărcare al mesajelor de pe un server de e-mail utilizează protocolul POP3 pentru a controla conexiunea între un client de e mail şi serverul pe care sunt stocate mesajele. Clientul POP3 este utilizat pentru a descărca mesajele de pe serverul de e-mail pe calculatorul local. compune şi gestiona mesajele de e-mail. La nivel de organizaţie serviciile de e-mail sunt gestionate pe trei niveluri: . .servere de e-mail – un calculator pe care este instalat unul din serviciile SMTP. expedia şi gestiona mesaje. Prin utilizarea unei conexiuni între serverul de e-mail şi clientul destinatar. - SMTP – sistemul de e-mail transferă mesajele de la client către destinatar. Calculatorul expeditorului poate fi conectat la Internet prin intermediul unui Internet Service Provider (ISP). precum şi descărcarea mesajului pe calculatorul clientului prin POP3. Când mesajul ajunge pe serverul destinaţie. Figura 35: Utilizarea protocolului POP3 pentru preluarea mesajelor.clientul POP3 – este aplicaţia software utilizată pentru a citi. . acesta este depus în directorul utilizatorului destinatar.

se permite unui program de e-mail client să acceseze locul de stocare aflat la distanţă pe un server. mesajele de email stocate pe un server IMAP pot fi manipulate de pe calculatorul de acasă. pe măsură ce creşte utilizarea poştei electronice şi a numărului de calculatoare alocate fiecărui utilizator. fără a fi necesară transferarea mesajelor între aceste calculatoare. În cazul în care cineva doreşte să acceseze reţeaua în care rulează un server POP3.căsuţe poştale – o căsuţa poştală corespunde unui utilizator care este membru al unui domeniu de e-mail. - Figura 36: Diagrama de stare a unui server IMAP. de la mai mult de un calculator a devenit extrem de importantă. Pentru creşterea securităţii reţelei se poate implementa protocolul Internet Protocol Security (IPSec) prin intermediul căruia se asigură conexiuni private şi sigure prin reţele IP împreună cu utilizarea de servicii de criptografie. la fel ca şi pe un disc local. atât pe cele noi cât şi pe cele salvate. .40 Internet domenii pentru e-mail – trebuie să fie un nume de domeniu înregistrat şi trebuie să corespundă înregistrării Mail eXchanger (MX) creată în DNS. O căsuţă poştală pentru un utilizator corespunde unui director din depozitul de mesaje. Protocoalele POP3 şi SMTP nu sunt criptate. . cum este în cazul POP3. Internet Message Access Protocol Internet Message Access Protocol sau IMAP este o metodă de accesare a mesajelor de poştă electronică care sunt stocate pe un server de e-mail (posibil partajat). această persoană are posibilitatea să citească mesajele. în care vor fi stocate mesajele sub formă de fişiere până la descărcarea pe un calculator. De exemplu. de la birou sau de pe un calculator portabil în timpul unei deplasări. Abilitatea IMAP de a accesa mesajele. Cu alte cuvinte.

verificarea existenţei unor mesaje noi. o Notificarea existenţei mesajelor noi. fiind creat mai ales pentru mesageria offline. redenumire). deoarece astfel s-ar descărca şi s-ar împărţi mesajele pe toate calculatoarele utilizate – acest lucru s-ar întâmpla în cazul unui sistem de fişiere comun. o Posibilitatea de a stabili indicatori standard şi definiţi de utilizatori.Suport pentru foldere multiple: o Abilitatea de a manipula mai multe foldere în afară de INBOX.să fie pe deplin compatibil cu standardele de mesagerie din Internet. Acest mod de acces nu este însă compatibil cu accesul de la mai multe calculatoare.clientul nu trebuie să cunoască formatul de stocare din server etc. La următoarea reconectare se face sincronizarea cu serverul. .Capitolul 2 41 Protocolul POP poate fi utilizat numai cu un singur calculator. setarea şi ştergerea indicatorilor (flag). în care mesajele sunt descărcate şi şterse de pe server. o Preluarea părţilor MIME individuale din mesaje. ştergerea. creează un cache al mesajelor selectate şi apoi se deconectează.).permiterea accesării şi managementul mesajelor de la mai mult de un calculator. ştergere şi redenumire de căsuţe / foldere. . o Managementul folderelor de la distanţă (listarea.permiterea accesului fără a se baza pe protocoale mai puţin eficiente de acces la fişiere. lucrând în mod offline. o Potrivit şi pentru accesare altor tipuri de date (NetNews. o Suport pentru ierarhii de foldere. .Manipularea de la distanţă a folderelor: o Abilitatea de a adăuga un mesaj la un folder de la distanţă. Acest mod diferă de modul offline prin faptul că mesajele rămân pe server.oferirea de suport pentru moduri de acces online (mesajele sunt lăsate pe server şi manipulate de la distanţă de către programele client). ştergerea permanentă a mesajelor. texte şi porţiuni selective din mesaje. . de exemplu NFS (Network File System). sincronizarea făcându-se în urma reconectărilor succesive). . creare. Protocolul include suport pentru operaţiuni de creare. precum MIME. . . regăsirea de atribute. IMAP conţine anumite funcţii care nu sunt disponibile în protocolul POP: . Printre scopurile IMAP se numără: . offline (clientul descarcă mesajele de pe server pe maşina pe care rulează şi apoi le şterge de pe server). documente etc.suportul pentru accesul concurent la căsuţe poştale partajate.Optimizarea performanţei pentru lucrul online. deconectat (programul client se conectează la serverul de e-mail. . o Posibilitatea determinării structurii unui mesaj fără a-l descărca în întregime. parcurgerea şi căutarea mesajelor în conformitate cu RFC-822 şi MIME.

suportă identificatori persistenţi ai mesajelor pentru utilizare deconectată. ambele: .. . [. .suportă în întregime modul de lucru offline.sunt protocoale deschise. Unele din aceste facilităţi sunt importante mai ales pentru conexiunile de mai mică viteză. .permit accesul la mesaje noi de pe o varietate de platforme client. . Utilizarea e-mail Adresele de e-mail sunt simplu de înţeles. Atenţie. virgule sau alte semne speciale între care (.sunt protocoale native ale Internet. forma generală fiind: identificator@domeniu. o adresă de e-mail nu va conţine spaţii. Fiecare adresă de e-mail are în mod necesar trei elemente:  un identificator la persoanei care deţine adresa de e-mail. bazându-se pe SMTP pentru expediere. ). De asemenea este posibilă utilizarea „_”. deoarece IMAP este un superset al POP. Acest identificator poate conţine atât litere cât şi cifre. . care face legătura între identificatorul utilizatorului şi cel de-al treilea element. pe lângă suportul pentru modul de acces offline. De asemenea. acestea au anumite caracteristici comune. 4. Antetul unui mesaj de e-mail conţine următoarele câmpuri: . IMAP permite existenţa unor extensii negociate. . {. . .permit numai accesul. Astfel.au clienţi pentru toate sistemele de operare existente. În concluzie: 1.. tehnologiile de mesagerie care oferă numai acces offline nu mai sunt adecvate necesităţilor contemporane. IMAP poate oferi anumite avantaje faţă de protocoalele normale pentru accesul la sistemele de fişiere. Deşi POP şi IMAP nu sunt direct compatibile şi diferă în mod semnificativ. definite de RFC-urile Internet. putând fi astfel extins pe măsura necesităţilor.ext . :. singurul avant aj al POP este existenţa unui volum mai mare de software bazat pe acesta.au atât implementări comerciale cât şi gratuite.  semnul @ „at”. . Orice mesaj de e-mail conţine două părţi de bază: antetul şi corpul mesajului. 3. 2. ].se bazează pe expedierea mesajelor către un server de e-mail aflat permanent în stare de funcţionare. IMAP oferă suport online şi deconectat superior POP.permit accesul la mesajele noi de oriunde din reţea.  domeniu sau subdomeniu – fiecare adresă de e-mail are un domeniu sau un subdomeniu pentru identificare.42 Internet o Căutare şi selectare bazată pe programe care se execută la nivel de server pentru a micşora transferul de date. precum cele prin linie telefonică sau fără fir. } etc. .

prin utilizarea BCC se poate trimite un mesaj către persoanele din acest câmp fără ca destinatarii din câmpurile To: sau CC: să ştie acest lucru. Distribuţiile de Linux. principiile prin care se pune la dispoziţie spaţiu pentru încărcarea (upload) şi descărcarea (download) de fişiere prin FTP sunt identice.Capitolul 2 43  To: va conţine adresa de e-mail a persoanei destinatare.  Subject: conţine o scurtă descriere a mesajului. Corpul mesajului conţine numai textul pe care doriţi să-l vadă destinatarul. Servere FTP. la fel ca şi platformele Microsoft Windows Server. Câmpul mai poate fi numit şi Subject of Message sau Message. de exemplu. Pentru utilizarea FTP în scopul transmiterii şi recepţionării de fişiere prin Internet.  BCC: Blind Carbon Copy – mulţi clienţi de e-mail ascund acest câmp sau nu dau un acces foarte uşor la el. De asemenea. aplicaţiile de tip server FTP pot fi găsite ca şi aplicaţii se parate de sistemul de operare.  CC: sau Carbon Copy – este un câmp care conţine adresele de e-mail ale unor destinatari adiţionali. Fiecare din aceste sisteme de operare de reţea utilizează diferite instrumente pentru configurarea serviciilor de reţea precum serverele FTP. . Acest câmp mai poate fi numit Message To: sau Mail To:. FTP. e-mail şi a grupurilor de dialog pentru sistemul de operare Windows 2003. În figura următoare se poate observa caseta de dialog a Internet Information Services care este utilizat pentru configurarea şi monitorizarea serverelor Web. Fişierele se plasează în directoarele serverului FTP astfel încât utilizatorii să poată stabili o conexiune şi transfera fişiere prin intermediul unui client FTP sau browser cu facilităţi FTP.  Attachments: dă posibilitatea de a ataşa fişiere /documente la mesajele de e-mail. avem nevoie de două aplicaţii diferite: un server FTP şi un client FTP. de exemplu Windows 2003.  From: câmp care conţine adresa de e-mail a expeditorului. oferă funcţionalitate FTP. FTP anonim şi autentificat File Transfer Protocol (FTP) este în acelaşi timp un protocol al nivelului aplicaţie TCP/IP şi un serviciu care permite schimbul de fişiere prin Internet. Este completată în mod automat de clientul de e-mail. Atât în cazul utilizării site intranet sau al utilizării Internetului. în care aplicaţiile necesare pentru transferul fişierelor sunt împărţite între server şi client. Menţionăm faptul că FTP este un bun exemplu de arhitectură client/server. Un server FPT poate fi găsit în diferite pachete software sau în pachete de sisteme de operare.

Figura 38: FTP anonim cu Internet Explorer 6.44 Internet Figura 37: Site-ul FTP implicit în Windows 2003. Pentru astfel de site-uri se pot stabili drepturi de acces în funcţie de utilizator.servere FTP anonime sau publice – accesul se face pe baza numelui de utilizator anonymous şi pe baza unei adrese de e-mail transmise ca şi parolă. Serverele FTP se pot clasifica în două mari categorii: . Aceste tipuri de server au un grad ridicat de securitate. - servere FTP private – accesul se face numai pe baza unui nume de utilizator şi al unei parole. deoarece utilizatorii pot numai să descarce (în mod implicit) fişierele de pe aceste servere. .

În tabelul următor sunt exemplificate legăturile între alias-uri şi directoarele fizice.org/rfc/rfc959. Portul implicit utilizat pentru controlul conexiunii este 21. Spre deosebire de HTTP şi marea majoritate a protocoalelor utilizate pe Internet. Modalitatea de transmisie prin FTP este specificată în RFC 959 (http://www. este fie o locaţie fizică pe discul serverului care nu rezidă în directorul rădăcină al serverului FTP. În cazul în care site-ul FTP conţine fişiere care sunt localizate într-un director oarecare sau pe alte calculatoare din reţea şi nu în directorul rădăcină. depinzând de metoda care este specificată de client. iar conexiunea pentru date este determinată de metoda utilizată de client pentru conexiunea la server.unitbv. acesta trebuie creat în fiecare site.txt).ro ftp://econ.unitbv. Modalităţi de transmisie a datelor prin FTP Un server FTP poate să suporte două moduri de conexiune a clienţilor. Deoarece un alias este mai scurt decât calea fizică spre director . este mai uşor de reţinut şi utilizat. împreună cu URL-ul pentru acces: Locaţia fizică C:\Inetpub\ftproot \\Server2\DateStudenti D:\Inetpub\ftproot\Note D:\Inetpub\wwwroot Alias Director rădăcină (nu are nevoie de alias) Studenti Note Web URL (exemplu) ftp://econ. .Capitolul 2 45 Directoare virtuale în site-uri FTP Un director virtual (alias). după cum se ştie. mai trebuie specificat şi un nume şi o parolă pentru acces. trebuie create directoare virtuale pentru a include şi acele fişiere în site-ul FTP.unitbv.ro/Note ftp://econ. Pe lângă o cale de acces. În cazul unui site complex sau pentru a specifica URL-uri pentru diferite părţi din site. Utilizarea de alias-uri este de asemenea o facilitate mai sigură. fie o resursă partajată din reţea. protocolul FTP utilizează minimum două conexiuni în timpul unei sesiuni: o conexiune de tip half-duplex pentru control şi o conexiune de tip full-duplex pentru transferul datelor. Pentru ca un director virtual să fie accesibil din mai multe site-uri. se pot crea directoare virtuale.unitbv.ro/web Pentru un site FTP nu este obligatorie crearea de directoare virtuale datorită faptului că toate fişierele pot fi adăugate sau încărcate în directorul principal al site ului. în acest fel neputând utiliza informaţia respectivă pentru modificarea fişierelo r. deoarece utilizatorii nu vor şti unde sunt localizate fişiere fizice.rfc-editor. Utilizarea unui director de pe alt calculator trebuie specificată printr-o cale ce trebuie să se conformeze cu Universal Naming Convention (UNC).ro/Studenti ftp://econ. Alias-urile fac mai uşoară şi mutarea directoarelor în site: în locul schimbării unui URL pentru un director se poate schimba legătura dintre locaţia fizică şi alias.

pentru localizarea calculatoarelor şi serviciilor prin nume uşor utilizabile. Pe măsură ce numărul de calculatoare din Internet a crescut.46 Internet Conexiunile FTP active sau gestionate de client sunt create prin intermediul unei comenzi PORT date de client către server (prin intermediul conexiunii de control) prin care se cere serverului să stabilească o conexiune de la portul TCP 20 de pe server către client. LS. În momentul în care un utilizator introduce un nume DNS într-o aplicaţie. Serviciul DNS DNS a fost dezvoltat din necesitatea oferirii unui serviciu de mapare de tip nume-adresă pentru calculatoarele din Internet. Periodic. . RFC 1034 şi 1035 specifică cele mai multe dintre protocoalele de bază. ceea ce-l făcea mai greu de distribuit şi menţinut în toate site-urile într-o formă curentă şi actualizată. În cazul în care dispozitivul sau aplicaţia de reţea suportă jurnalizarea. DNS este un sistem utilizat pentru numirea calculatoarelor şi serviciilor de reţea. În cele mai multe cazuri aceste dispozitive sau aplicaţii de reţea permit controlul conexiunii prin portul TCP 21 (pentru login în serverul FTP). care era publicat şi descărcat prin FTP pentru site-urile conectate. utilizarea unui singur fişiere de tip Hosts a devenit ineficientă. Numele DNS sunt utilizate în reţele TCP/IP. GET sau PUT. Fişierul a devenit din ce în ce mai mare. serverul se conectează la client utilizând portul imediat superior portului pentru controlul conexiunii la nivel de client. La început. firewall sau dispozitiv NAT ( Network Address Translation). Conexiunile FTP pasive sau gestionate de server sunt create prin intermediul comenzii PASV împreună cu un port virtual c are va fi utilizat ca şi port la nivel de server pentru conexiunea de date. Înainte ca DNS să fie introdus în 1987. practica mapării numelor calculatoarelor la adresele IP era făcută în principal prin utilizarea de fişiere partajate. Internetul era destul de mic pentru a utiliza un fişier administrat central. DNS a fost dezvoltat pentru a oferi o alternativă la fişierele Host. precum adrese IP. se poate verifica acest lucru prin vizualizarea jurnalelor de respingere a pachetelor. După stabilirea unei comenzi de către client. organizat într-o ierarhie de domenii. IETF revizuieşte şi aprobă noi versiuni ale RFC-urilor în mod continuu. pentru a reflecta schimbările intervenite între timp. clientul FTP se blochează deoarece dispozitivul / aplicaţia de acces în reţea blochează portul pentru transfer de date specificat de client. cunoscute sub numele de fişiere Hosts (gazde). fiind actualizate de RFC-uri adiţionale trimise către Internet Engineering Task Force (IETF). Cea mai frecventă problemă întâlnită cu FTP pe Internet priveşte transferul de date prin intermediul unui server proxy. precum Internetul. dar când se încearcă un transfer de date printr-o comandă de tip DIR. utilizând portul TCP specificat de comanda PORT. fiecare site Internet îşi actualiza copia fişierului Host. astfel încât standardul DNS se dezvoltă şi se schimbă pe măsura nevoilor. serviciile DNS pot rezolva numele în alte informaţii asociate cu acel nume.

şi adresele numerice. inclusiv a: . Deoarece serverul DNS este capabil să răspundă întrebării utili zînd baza de date locală.ro sa şi nume de domeniu DNS. În figura următoare se poate observa utilizarea de bază a DNS. cei mai mulţi utilizatori preferă nume precum econ.Capitolul 2 47 De exemplu. Fiecare nivel din arbore poate reprezenta fie o ramură.unitbv. Figura 39: Utilizarea DNS pentru corespondenţă nume-domeniu . Utilizarea DNS creează o legătură între numele calculatoarelor. . care mapează numele de domenii DNS la tipuri de resurse de informaţii specifice. care stochează şi răspund la interogări referitoare la înregistrări sursă. utilizate de calculatoare. În practică. un calculator client interoghează un server DNS. . O ramură este un nivel în care este utilizat unul sau mai multe nume pentru a identifica o colecţie de resurse numite. de exemplu) care nu sunt indicaţi aici. Un spaţiu de domenii de nume DNS (figura următoare) este bazat pe conceptul de arbore al domeniilor numite. . va răspunde cu datele cerute. pentru utilizare în cazul în care numele este înregistrat sau rezolvat în spaţiul de nume. utilizate de oameni.ro pentru a localiza un calculator precum un server de e-mail sau web într-o reţea.înregistrări sursă. care interoghează serverele pentru a căuta şi rezolva nume la tipul de resurse specificat în interogare.spaţiului de domeniu DNS. cerând adresa IP a unui calculator configurat să utilizeze econ.adresă IP. care specifică structura ierarhică a domeniilor utilizate pentru organizarea numelor. găsire bazată pe numele acestuia. O frunză este un nume unic utilizat o singură dată la acel nivel pentru a indica resursa specifică. fie o frunză din arbore.unitbv. nume care poate fi învăţat şi amintit mai uşor. calculatoarele comunică în reţea prin intermediul adreselor numerice. numiţi şi rezolvatori. sunt specificate elementele comune tuturor implementărilor de aplicaţii referitoare la DNS.clienţi DNS. În acest exemplu. pentru găsirea adresei IP a unui calculator. interogările DNS pot include şi paşi adiţionali (contactarea altor servere DNS în cazul în care serverul local nu cunoaşte răspunsul. Cu toate acestea.servere DNS. . In aceste documente originare ale DNS.

după cum se poate observa în tabelul următor: Tip nume Domeniul rădăcină Descriere Exemplu Este vârful arborelui şi reprezintă un Un singur punct utilizat la nivel fără nume. este prefixat printr-un punct (. Este indicat uneori sfârşitul numelui. „econ. ”). din punct de vedere tehnic. Când este utilizat într-un nume de domeniu DNS.unitbv.ro) este un nivel secundar. bazat pe nivelul şi modul în care este utilizat un nume. Pentru delimitarea etichetelor se utilizează semnul pu nct („ .) pentru a desemna faptul că numele este localizat la cel mai înalt nivel din ierarhia de domenii. precum sub forma a două ghilimele (" "). Pe lângă domeniile secundare mai sunt utilizaţi şi alţi termeni pentru a descrie numele de domenii DNS. De exemplu. numele de domeniu DNS înregistrat pentru Universitatea Transilvania din Braşov (unitbv. Orice nume de domeniu DNS utilizat în arbore este. Cele mai multe nume de domenii DNS au două sau mai multe etichete. Cele mai multe discuţii referitoare la DNS identifică numele într-unul din cele cinci moduri. fiecare indicând un nou nivel în arbore.48 Internet Figura 40: Ierarhia DNS.ro. deoarece acest nume are două părţi (etichete) care indică faptul că este localizat la două nivele sub rădăcina sau vârful arborelui.” care indică o valoare nulă. În . un domeniu.

”.”. Cum funcţionează DNS În momentul în care un client trebuie să caute un nume utilizat într-un program. trei sau patru litere utilizat pentru a indica ţara /regiunea sau tipul organizaţiei care utilizează numele.ro. el interoghează serverele DNS pentru a rezolva acest nume. în funcţie de tipul organizaţiei sau regiunea în care este utilizat numele. Aceste nume cuprind numele adăugate pentru a creşte arborele DNS şi pentru a-l diviza în departamente sau locaţii geografice. Exemplu Domeniu principal „. prima etichetă din stânga identifica un anumit calculator din reţea. Tabelul 3: Componente ale numelui DNS.unitbv. Un nume din două. în care prima etichetă („econ2”) este numele gazdei DNS pentru un anumit calculator din reţea.ro. indică numele ţării Domeniu secundar „unitbv. numele de domeniu DNS este considerat a fi întreg şi punctează către o locaţie exactă în arborele de nume. Aceste nume sunt întotdeauna bazate pe domenii principale. Nume care reprezintă frunzele din arborele DNS şi indică o anumită resursă. Subdomeniu „econ. Numele astfel declarate sunt numite nume de domenii calificate în întregime (Fully Qualified Domain Names FQDN). Fiecare mesaj de . derivate din domeniul secundar. domeniu secundar înregistrat pentru Universitatea Transilvania din Braşov de către registrul DNS Internet. Nume adiţionale create de organizaţie.ro”. Nume de lungime variabilă înregistrate pentru o anumită persoană sau organizaţie pentru utilizare pe Internet.unitbv.Capitolul 2 49 Tip nume Descriere acest caz.econ.ro” este numele de domeniu pentru Facultatea de Ştiinţe Economice Gazda sau numele resursei „econ2. În mod normal.

această parte din interogare ar trebui să fie întotdeauna clasa Internet (IN).econ. Acest proces este cunoscut sub numele de recursivitate. Pe lângă acestea. iar tipul de interogare poate fi de specificat să caute tipul adresă (A). Acest tip de interogare aşteaptă ca rezultat o adresă IP a resursei trimise în interogare. . . Interogările DNS rezolvă interogările în mai multe feluri. fie un anumit tip de interogare. se pot interoga servere DNS pentru a rezolva numele.un tip specificat de interogare care poate specifica fie o înregistrare sursă în funcţie de tip. Pentru Serverele DNS de tip Windows. în care căutarea este făcută pe baza numelui de domeniu DNS care este cunoscut. Cei mai mulţi clienţi DNS execută o cerere de tip căutare normală (lookup). De exemplu. Procesul este cunoscut sub numele de iteraţie.începutul unei interogări are loc pe un calculator client. serviciul client DNS. stocat sub formă de adresă sursă (de tip A). Interogarea este trecută mai apoi unui serviciu de rezolvare.o clasă specifică pentru numele de domeniul DNS. În acest scop. . Figura 41: Zona Lookup din Windows 2003.ro”. obţinute printr -o interogare precedentă. specificând întrebarea la care serverul trebuie să răspundă: .un nume de domeniu DNS specificat sub forma FQDN.unitbv. clientul utilizează interogări separate bazate pe răspunsurile precedente ale serverelor. clientul însuşi poate să contacteze servere DNS adiţionale pentru a rezolva numele. Serverul DNS poate să-şi utilizeze propriul cache pentru interogare sau poate contacta un alt server DNS în beneficiul clientului pentru a rezolva numele cerul de client. . trimiţând apoi rezultatul către client. numele specificat poate fi al unui calculator precum „econ2.când o interogare nu poate fi rezolvată local.50 Internet interogare trimis de client conţine trei informaţii. interogarea DNS are loc în doi timpi: . Un client poate uneori să răspundă la o interogare prin utilizarea informaţiilor din cache. În general.

De exemplu înregistrările SRV ar putea identifica toate calculatoarele pe care există controllere de domenii dintr-o reţea.Capitolul 2 51 Interogarea inversă (reverse lookup) are loc în momentul în care clientul cunoaşte adresa IP şi caută un nume de calculator bazat pe această adresă. Este creat automat odată cu crearea primului server de nume pentru un domeniu. În tabelul următor se pot observa principalele tipuri de înregistrări suportate de DNS: SOA Start of Authority – identifică serverul de nume care este autoritatea datelor din domeniu. NS A PTR SRV MX CNAME Canonical Name sau Alias – acest tip de înregistrare este utilizat pentru a crea un alias pentru o înregistrare existentă. Se găseşte în zona de căutare inversă (reverse). Name Server – o înregistrare creată pentru fiecare server de nume asociat unui domeniu. HINFO Host information – acest tip de înregistrare poate fi utilizată pentru a afla (dacă sunt disponibile) informaţii despre serverul DNS (procesor. Pointer – acest tip de înregistrare este inversul înregistrării de tip A. . fiind prima înregistrare din baza de date cu zone. Figura 42: Zona Reverse Lookup di n Windows 2003. alte informaţii despre hardware sau software). Host – oferă maparea numele gazdei – adresă IP într-o zonă de căutare de tip forward. Service – acest tip de înregistrare arată care servicii rulează pe o anumită gazdă. conducînd către gazdă. precum şi ordinea în care ar trebui contactate serverele de e-mail. oferind o mapare de tip IP – nume gazdă. Mail Exchanger – acest tip de înregistrare identifică serverele de e-mail din reţea. sistem de operare. Acest lucru permite existenţa mai multor nume de domenii pentru o singură adresă IP.

există multe situaţii în care e -mail-ul nu este cel mai potrivit. discuţii sociale sau obţinerea de asistenţă în anumite probleme. pot răspunde mesajelor scrise de alţi utilizatori. unde oricine doreşte să citească grupul de dialog despre TCP/IP. Serviciul NNTP Mesageria electronică sau e-mail este principalul mijloc de transfer al mesajelor din Internetul modern.52 Internet WINS WINS – oferă DNS capacitatea de a utiliza WINS pentru a rezolva numele gazdelor. chiar dacă NNTP este de cele mai mult ori asociat cu propagarea articolelor de ştiri din Usenet. Există şi anumite standarde pentru codificarea lucrului în Usenet (vezi RFC 1036. spre exemplu. Ceea ce este interesant despre Usenet este faptul că acesta nu este formalizat în nici un fel şi nu este bazat pe nici un standard definit formal. de exempl u. Protocolul NNTP este utilizat în toţi paşii de transfer în procesul de comunicaţie al Usenet-ului modern. Pentru distribuirea mesajelor şi a altor tipuri de informaţie prin intermediul inter-reţelelor a fost creat un sistem de mesagerie numit Usenet (user’s network – reţeaua utilizatorilor) sau Network News. dar acestea servesc mai mult ca documente istorice decât ca standarde obligatorii. Acest lucru face Usenet-ul foarte util pentru schimbul de informaţii recente. Usenet-ul începe în momentul în care un utilizator scrie un mesaj pentru distribuire. dar aceasta este creată doar pentru comunicarea într-un grup relativ restrâns de utilizatori. orice utilizator poate să răspundă în acelaşi grup. concentrându-se pe partajarea şi feedback-ul public. care descrie formatul mesajelor din Usenet). fiind exemplul clasic de dezvoltare al unui sistem intr-o manieră „ad-hoc”. dar a fost creat pe baza unui model diferit faţă de e-mail. un exemplu clasic fiind partajarea ştirilor: astfel. Funcţia cea mai importantă a NNTP este de . persoana care doreşte să ofere ştirile. Acest sistem este asemănător e -mail-ului în ceea ce priveşte scrierea şi citirea mesajelor. După ce mesajul este transmis către un grup despre TCP/IP. punerea de întrebări sau discutarea a mii de subiecte. Mesajul se va propaga în cele din urmă în întreaga lume. care. poate citi mesajele. În practică. acesta este stocat pe serverul local de ştiri iar un software special îl va copia în mai multe servere de ştiri inter-conectate. Printre aceste situaţii se numără cazurile în care informaţia trebuie partajată către un număr mare de participanţi care nu se cunosc între ei. răspuns care va fi propagat la fel ca şi mesajul original. Puterea reală a Usenet constă în faptul că după citirea unui mesaj. la rândul lor. doreşte să o facă pentru toţi utilizatorii interesaţi şi nu către o anumită mulţime specifi că de destinatari. Usenet a fost una din primele aplicaţii utilizate pentru comunicarea largă de grup bazată pe inter -reţele. fiind utilizată pentru partajarea informaţiilor. În Usenet oricine poate scrie un mesaj care poate fi citit de către orice număr de destinatari. devenind una din cele mai mari comunităţi din întreaga lume.

pentru transmiterea unui articol de ştiri. reţeaua logică modernă a Usenet este structurată într-o ierarhie: câţiva mari distribuitori de servicii Internet (ISP) şi companii mari. un server să contacteze toate celelalte servere NNTP. Pentru a putea observa cum funcţionează NNTP. Figura 43: Exemplu de ierarhie Usenet. din punct de vedere teoretic. cu legături foarte puternice la Internet. De aceea. . site-urile Usenet se pot găsi peste tot în Internet şi. sau a ceea ce se numeşte coloana vertebrală a Usenet. Teoretic. cu mii de servere şi gigabytes de articole postate în fiecare zi. Această structura ierarhică înseamnă şi că cele mai multe servere Usenet menţin doar o conexiune directă cu cel mai apropiat vecin de pe nivelul superior şi mai multe conexiuni cu site-urile de pe nivelurile inferioare. chiar şi în era Internet. orice server NNTP poate contacta un alt server pentru a recepţiona şi transmite articole.Capitolul 2 53 a oferi un mijloc eficient pentru copierea unor volume mari de articole din Usenet de la un server la altul. Astfel. reţeaua logică a Usenet continuă să fie foarte importantă. ar fi deosebit de costisitor ca. Un server recepţionează articole de ştiri pe conexiunea cu superiorul său şi propagă articolele către toate serverele de pe nivelul imediat inferior. condiţia esenţială a existenţei structurii Usenet este ca fiecare site să fie conectat cu cel puţin un alt site. Cu toate acestea Usenet-ul modern are un volum foarte mare. sunt considerate vârful ierarhiei. trebuie să înţelegem mai întâi modul în care este organizat Usenet-ul modern. Din acest motiv. ceea ce cere funcţionarea unei structuri mai organizate decât cea teoretică. Cu toate acestea. Reţeaua logică ar putea fi amorfă şi fără nici o structură formală cât timp fiecare site poate forma o cale printr-o secvenţă de servere intermediare.

există şi un dezavantaj – faptul că serverul trebuie să răspundă cu comanda IHAVE înainte de mesaj sau înainte ca următoarea comandă să fie transmisă de către client. În această imagine clientul NNTP (care poate fi de fapt şi un server NNTP) are două mesaje noi de distribuit către server. presupunem faptul că o organizaţie deţine un server de ştiri (A) legat la coloana vertebrală a Usenet. comunică vecinilor de pe nivelul superior şi de pe cel inferior acest lucru. va transmite articolul şi către serverul A. iar în cazul în care doreşte mesajul va transmite 335. administratorul unui server NNTP. pentru a fi citit de utilizatori. RFC 977 descrie protocolul clasic NNTP. Pentru ca această tehnică să funcţioneze. care oferă servicii către un alt server. întrebând dacă doresc o copie. acesta este transmis automat către serverul inferior. Tot uşi. odată cu stabilirea unei relaţii cu un server de nivel superior. iar schimbul de articole potrivit acestui document se realizează conform imaginii următoare. În acest fel toate serverele primesc în cele din urmă o copie a mesajului. după stabilirea conexiunii cu serverul. iar. va transmite către client acest fapt (răspuns 435). În momentul în care un articol nou soseşte la serverul superior şi se găseşte în lista de grupuri a serverului de nivel inferior. Există atât avantaje cât şi dezavantaje ale ambelor tehnici. clientul transmite comanda IHAVE urmată de ID-ul mesajului. urmând ca clientul să transmită mesajul Usenet. Marele avantaj al acestei tehnici este acela că serverului nu îi este trimisă o dublură a mesajului deja existent. aceştia cerând în schimb o listă de mesaje în care să se găsească ultimele mesaje actualizate de la ultima lor conexiune. Între serverele NNTP. Serverul B va transmite articolul către serverul C. chiar dacă serverul B se conectează doar cu încă două servere în mod direct.54 Internet De exemplu. În cazul în care serverul are deja mesajul. care va face distribuirea lui către celelalte servere legate direct la coloana vertebrală. după un timp. articolele se pot propaga folosind două tehnici:  “împingerea” (push) articolelor: în momentul în care un server recepţionează un mesaj nou. Pentru acest lucru. acesta va fi plasat pe server imediat.  “tragerea” (pull) articolelor: presupune faptul că un server pe care se află articole noi nu comunică acest lucru vecinilor. Acest lucru are şi un avantaj: economiseşte traficul necesar întrebărilor de genul “există ceva nou?”. Pe nivelul imediat inferior se găseşte un alt server (B) al unei alte organizaţii. furnizează acestuia o listă de grupuri de dialog pe care serverul de nivel inferior doreşte să le menţină. Presupunând că un utilizator transmite un articol către serverul B. dar tehnica de “împingere” este cea mai utilizată pentru comunicarea ştirilor. . de dimensiuni şi mai mici (C). din cauza timpului mai scurt în care ştirile/articolele ajung să se propage.

Capitolul 2 55 Figura 44: Schimbul de articole între două servere conform RFC 977. .

În cazul în care clientul doreşte acces la informaţii protejate de pe serverul web. Marcajele. cele mai cunoscute navigatoare web sunt Internet Explorer (Microsoft). În cadrul schemei de interacţiune cu tehnologiile web. programele client sunt executate în programe de navigare web. Opera (Opera) şi FireFox (Open Source). Serviciul HTTP. 3. În momentul pornirii serverului web. Accesul la aceste funcţii speciale este posibil ţinând cont de faptul că. în documentul HTML pot fi inserate programe scrise în JavaScript şi VBScript. Procesul schimbului de informaţii utilizat în tehnologia Web nu diferă de procesul implementat de arhitectura standard client/server.  Oferirea de sesiuni virtuale la server (Telnet). . cea mai utilizată metodă de a interacţiona cu un server Web este aceea a arhitecturii client/server bazată pe tehnologie Web. În cadrul procesului de schimb de informaţii utilizat de tehnologiile web. In zilele noastre. serverul web acţionează ca un program server principal. programe care vor fi interpretate doar de către browserul web în momentul în care documentul web va fi încărcat şi afişat. ca şi pentru acces la alte servicii speciale. Documentele web recepţionate de browser de la serverul web sunt reprezentate de fişiere text scrise într-un limbaj special. este cel cu numărul 80. serverul web stabileşte o conexiune prin utilizarea TCP/IP şi începe să schimbe informaţii cu clientul prin protocolul HTTP. Aplicaţii Web. aceste documente web protejate fiind astfel accesibile doar utilizatorilor cu drepturile de acces potrivite. Browser -ele web sunt utilizate pentru vizualizarea şi interpretarea imediată a documentelor web s tocate pe server. În plus faţă de limbajul de marcare. limbaj care constă într-un set de „înţelegeri” care definesc formatarea textului şi cum va arăta acesta în cadrul ferestrei navigatorului web. în care programul server gestionează procesarea interogărilor recepţionate de la programele clienţi. acesta începe să „asculte” sau să controleze un port logic din reţea. care se găsesc de obicei pe staţiile de lucru sub forma aplicaţiilor auxiliare. interacţiunea dintre clienţii web şi serverul web fiind îndeplinită pe baza regulilor stabilite de protocolul HTTP (HyperText Transfer Protocol). Acesta este lansat pe server şi implemente ază procesarea interogărilor care sunt transmise de către clienţi. numit HTML (HyperText Markup Language). controlează de asemenea cum vor fi afişate legăturile către alte obiecte sau către grafice.56 Serviciul HTTP. şi presupune că toate mesajele transmise către acest port sunt destinate serverului web. pe post de clienţi. care. precum:  Copierea de fişiere de pe servere FTP (client FTP).  Acces prin meniuri la resursele calculatoarelor de la distanţă (Gopher). În momentul recepţionării unei interogări de la clientul web. serverul poate cere să fie introduse un identificator şi o parolă pentru utilizator. pentru a oferi o interfaţă unică pentru acces la mai multe resurse din reţea. încă de la început. care definesc formatarea. în mod standard pentru acestea. La ora actuală. programele de navigare web au fost create pentru acces multiprotocol.Aplicaţii Web.

document root sau home root. În cazul în care serverul rădăcină este C:\Inetpub\wwwroot.html. Un motiv pentru crearea de foldere virtuale este securitatea. prin apariţia logică a unui folder din afara directorului rădăcină a serverului web ca parte din el. Folderele virtuale reprezintă rezolvarea dilemei de mai sus. un site care ţine anunţurile locale într-un folder la E:\StiriLocale. HTTP root. sau chiar pe o maşină diferită. Acest termen mai este utilizat şi sub formă de home directory. .html . iar serverul web are rădăcina în C:\Inetpub\wwwroot. home folder. root directory.html. serverele web atribuie un director rădăcină (root folder) ca punct de plecare pentru toate cererile GET. iar serverul a primit o cerere de tip GET /studenti/grupe/abcd/note. Când serverul Web recepţionează cererea GET /stiri/default. Multe servere web utilizează folderele virtuale pentru a implementa permisii de acces la nivel de folder.Capitolul 3 57 Funcţionarea serverelor HTTP Este greu de imaginat cazul în care administratorul unui server ar dori să facă disponibil pentru toată lumea sistemul de fişiere al serverului Web. Chiar dacă în realitate datele rezidă pe un disc diferit. serverul web va căuta în realitate şi va trimite fişierul C:\Inetpub\wwwroot\studenti\grupe\abcd\note.html el va căuta şi va trimite către browser fişierul E:\StiriLocale\default. Dec i. De exemplu. Modalitatea de a vedea datele ca parte a folderului rădăcină din serverul web este foarte utilă. Administratorul serverului Web poate să definească un folder virtual numit /stiri care să reprezinte calea E:\StiriLocale. pentru managementul spaţiului.html şi nu C:\Inetpub\wwwroot\stiri\default.

după returnarea informaţiilor către client. . 5. 3. trimite toate cererile GET către serverul proxy şi nu către gazda specificată în URL. Interogările sunt făcute de obicei utilizînd comanda HTTP Get. serverul determină informaţia despre resursă din fişierele de configuraţie. Dacă resursa a fost alocată serverului. serverul web respinge interogarea. 2. 7. 4. 8. Procesarea unei interogări de la client În cele ce urmează vom considera o secvenţă completă de paşi executaţi de serverul web pentru procesarea unei interogări recepţionate de la clientul web: 1.58 Serviciul HTTP. Această interogare este transmisă în format HTTP. browserul web sau alt client web trimite către serverul web o interogare. în timp ce adresa resursei cerute este specificată în format Uniform Resource Locator (URL). inclusiv numele serverului şi portul în cererea GET. în cazul în care resursa este disponibilă. cerând anumite resurse. 6. să includă întregul URL. dacă serverul web este utilizat ca şi server proxy. serverul web determină drepturile de acces. returnând clientului atenţionarea de rigoare. în cazul în care drepturile de acces au fost încălcate. iar pe de altă parte ca şi client web pentru a interoga un alt server web. dar a fost redirectată temporar către o altă locaţie. Acesta este un simplu agent de retransmisie care regăseşte şi stochează în cache pagini web pentru persoanele din interior dar care nu permite accesul vizitatorilor la resursele interne. dacă serverul we b suportă un arbore virtual construit din alte servere web. în cazul în care resurse nu se găseşte pe serverul web. serverul informează clientul despre acest fapt.Aplicaţii Web. serverul închide conexiune cu acesta. căutarea va fi redirecţionată către resursele necesare. fiecare browser trebuie configurat să poată: a. iar dacă aceste drepturi nu au fost încălcate. serverul web determină existenţa resursei în cadrul resurselor controlate de serverul respectiv. el acţionează pe de -o parte ca şi server web pentru clientul care a transmis interogarea. b. Pentru a utiliza un server proxy. acestea cuprinzând inclusiv o posibilă relocare în reţea. returnează către client conţinutul resursei dorite. după recepţionarea interogării de la client.

Sarcina de asamblare a fişierelor regăsite şi formatarea paginii revine browser-ului în întregime. În acest caz. indiferent de tipul fişierului. image/x-xbitmap. numele calculatorului pe care vizitatorul încearcă să-l acceseze şi un indicator prin care browser-ul arată că doreşte să utilizeze aceeaşi conexiune pentru mai multe transferuri şi nu să deschidă o nouă conexiune pentru fiecare fişier: GET / HTTP/1. de exemplu. În cererea următoare. prin examinarea marcajului. sistemul de operare al vizitatorului şi tipul de procesor.Capitolul 3 59 Figura 45: Interacţiunile dintre client şi server. În mod normal. Serverul web tratează toate cererile GET în mod identic. browserul. browser-ul indică ce fel de fişiere poate să accepte. browser-ul le regăseşte prin alte comenzi GET.1 Accept: image/gif. ce limbă preferă (engleză). image/jpeg. */* Accept-Language: en UA-pixels: 1024x768 UA-color: color16 UA-OS: Windows 2000 . numele şi versiunea de browser. poate determina cereri pentru alte fişiere. Figura 46: Server web pe post de agent de retransmisie (proxy). mărimea şi adâncimea de culoare pentru ecranul vizitatorului. În cazul în care resursa obţinută de la server este un fişier HTML. browser-ele mai trimit pe lângă cererea GET şi diferite anteturi care includ informaţii adiţionale despre conexiune. image/jpg.

Explicarea completă a anteturilor HTTP nu constituie scopul acestei lucrări. UA-CPU: x86 Visitor-Agent: Mozilla/4.ro Connection: Keep-Alive În răspuns la această cerere. 05 Nov 2002 03:50:15 GMT Content-Length: 5574 Paginile web ce conţin formulare utilizează şi al doilea tip de cerere numită POST. Serverele web moderne pot fi utilizate pentru rezolvarea unei clase mai largi de probleme. 19 Oct 2002 22:41:10 GMT Content-Type: text/html Accept-Ranges: bytes Last-Modified: Mon. informaţiile oferite de browser-e pot fi utilizate de servere pentru a răspunde în mod diferit de la browser la browser. MSIE 6.Aplicaţii Web.0 (compatible. mai ales pentru activităţile care necesită transfer de bani. În aceste cazuri. . data ultimei modificări a paginii returnate şi lungimea paginii returnate în bytes.  pre-procesarea datelor înainte de a răspunde interogării. tipul fişierului (text/html). procesarea interogărilor şi controlul accesului la informaţii pentru programele client-side.0 Connection: keep-alive Date: Sat.0 200 OK Server: Microsoft-IIS/6. dorinţa de a reutiliza conexiunea. HTTPS. între care enumerăm:  suport pentru o bază de date de documente ierarhice. numere de conturi bancare sau alte tranzacţii financiare.unitbv.0. numele şi versiunea serverului web. sau să captureze datele pentru uz fraudulos.  interacţiune cu alte programe externet şi alte servere (motoare de căutare. serverul răspunde cu un antet pentru fiecare pagină în care sunt indicate: un cod de stare (200 OK. posibilitatea de a oferi o porţiune de bytes a unei pagini. de exemplu). schimb de numere de cărţi de credit. dar autorii de pagini web trebuie să fie conştienţi de faptul că browser-ele şi serverele web schimbă între ele o varietate de informaţii despre ele însele. oferind în acest fel o mai mare flexibilitate şi capacitate de manipulare a datelor decât utilizarea metodei GET împreună cu query string. data şi ora. Secure Sockets Layer Securitatea este întotdeauna o problemă pe Web. De exemplu. Metoda POST utilizează anteturi HTTP adiţionale pentru a transmite numele şi valorile câmpurilor dintr-un formular. HTTP/1. Windows 2000) Host: econ.60 Serviciul HTTP. ambele părţi ale unei astfel de tranzacţii doresc criptarea informaţiilor astfel încât nimeni să nu poată interveni în comunicaţie să modifice sau să duplice tranzacţia.

dar pentru ca aceasta să funcţioneze. intern. d. browser-ul contactează serverul Web pe portul 443 (portul 80 este implicit pentru trafic normal). inclusi v URL-urile https sunt criptate cu cheia respectivă. b. după stabilirea cheii de criptare. serviciul SSL decriptează transmisia şi o înaintează. Acest lucru semnifică faptul că o conexiune este închisă imediat după ce este transmisă o pagină.Capitolul 3 61 Secure Sockets Layer (SSL) oferă un astfel de criptare pentru Web. după care: a. îl criptează şi îl transmite către browser. vizitatorul Web trimite un URL având ca protocol de identificare https. serverul web trebuie să fie corect configurat în ceea ce priveşte conexiunile criptate. browser-ul şi serverul negociază o cheie de criptare pentru sesiunea curentă. serverul SSL primeşte răspunsul serverului Web. browser-ul trimite datele criptate către serviciul SSL pe portul 443. către serverul şi portul cerut. Figura 47: Interacţiunea între client şi server prin SSL. Browser-ele sau clienţii în general. pot să iniţieze întotdeauna o conexiune SSL. c. 2. toate comunicaţiile. HTTP – protocol fără stare Cea mai mare limitate a HTTP este faptul că nu are stare. 4. făcând puţin probabil faptul ca alt calculator să ghicească sau să obţină cheia respectivă. Această cheie cuprinde factori specifici pentru calculatorul vizitatorului. iar serverul . browser-ul face decriptarea şi afişează rezultatele. SSL este utilizat în felul următor: 1. precum adresa IP. 3.

. Acest fapt devine de -a dreptul supărător când o singură tranzacţie necesită câteva pagini Web pentru a fi finalizată. creând probleme atât pentru site -urile mari cât şi pentru cele mai mici. Server HTTP virtuale Contrar credinţei potrivit căreia toate site-urile încep cu www şi se termină întrun nume de domeniu principal.<provider>. serverul nu mai ştie ce date s-au trimis în prima pagină. Cookie-urile pot fi aplicate unei pagini sau unui site. iar browser-ul să le transmită înapoi cu fiecare tranzacţie. o pagină web poate preciza faptul ca un cookie să fie salvat în mod persistent. vizitatorii aşteaptă acest lucru.serverul şi browser-ul să schimbe date referitoare la tranzacţii sub formă de cookie-uri. şi s isteme care să distribuie în mod aleator cererile primite către unul sau mai multe servere configurate în mod identic.<nume-site>.62 Serviciul HTTP. de asemenea. Presupunând că un vizitator aduce pe ecran prima pagină Web. până la expirarea cookieului. .ro/<nume-site>. Cu toate acestea.<nume-site>. Pentru regăsirea datelor se transmite un identificator de tranzacţie către şi de la server prin câmpuri ascunse. browser-ul îl transmite către server odată cu fiecare cerere.ro sau www. chiar dacă cererile specifică aceeaşi adresă IP. într-un fişier special de pe discul vizitatorului. Pentru această dilemă există trei soluţii: . transmite anumite informaţii şi apoi el obţine al doilea ecran pentru introducerea altor date. Soluţia este upgrade-ul software şi hardware sau setarea de servere adiţionale pentru diferite nivele ale meniurilor din paginile web. Serverul specifică de fiecare dată o dată de expirare pentru acel cookie. nu reţine informaţii folositoare despre acest lucru. Cât timp cookie-ul există pentru o anumită pagină Web. dar cookie-urile dintrun site nu pot fi văzute de altul. Soluţia normală este instalarea mai multor site-uri web pe aceeaşi maşină server.Aplicaţii Web. Când vizitatorul trimite cea de-a doua pagină. chiar dacă numărul de vizitatori pe zi este mic sau moderat. Există.serverul Web să menţină datele tranzacţiei într-un fişier sau bază de date special concepută pentru acest lucru. Acest lucru presupune utilizarea de câmpuri ascunse de tip formular pentru fiecare articol. În mod implicit cookie-urile rezidă în memoria browser-ului şi sunt şterse în momentul în care vizitatorul îl închide. chiar dacă proprietarii de site-uri doresc nume precum www. problema apare în momentul în care se doreşte construirea de servere suficient de puternice ca să răspundă la sute sau mii de cereri pe secundă. nu există nici o lege specifică pentru aceasta. Cu toate acestea.serverul trebuie să scrie toate datele referitoare la o tranzacţie pe fiecare pagină web. problema este costul construirii serverelor web separate. folder sau site. Pentru site-urile web mici. query string sau cookie-uri. Pentru site-urile Web mari. .com în loc de www. Cookie-urile sunt câmpuri de date pe care browser-ele şi serverele le schimbă între ele prin intermediul anteturilor HTTP speciale.

Generarea de .com pot accesa foldere rădăcină diferite în aceeaşi maşina fizică. O scurtă trecere în revistă a programării la nivel de server web Trimiterea de pagini gata create către client este o funcţie utilă. adrese unice IP şi porturi nestandard conduce la degradarea performanţei tuturor site-urilor web de pe un server. configurând software ul de reţea al maşinii să răspundă la mai multe astfel de adrese. deoarece conexiunile (majorităţii) utilizatorilor sunt blocate prin intermediul firewall-urilor. Utilizarea oricărei combinaţii de anteturi. Standardizarea unei metode pentru identificarea unică a unui site web la nivel de server (maşină) este de preferinţă făcută prin intermediul anteturilor unice.Capitolul 3 63 Serverele virtuale oferă o soluţie elegantă la această problemă. Nu este în general recomandată utilizarea de porturi TCP nestandard. Utilizarea unei metode unice standard per server îmbunătăţeşte performanţa prin optimizarea cache-ului şi a căutării rutelor pentru adresare. „din zbor” oferă o flexibilitate considerabil mai mare. Tabelul 4: Modalităţi de i denti ficare a site-urilor web. Porturile nestandard pot fi folosite atât pentru dezvoltarea de site-uri Web private cât şi pentru testarea. Pentru a se asigura faptul că fiecare utilizator va atinge destinaţia dorită. se poate specifica un director rădăcină pentru fiecare site în parte. se poate utiliza o adresă IP unică şi acelaşi port pentru mai multe servere virtuale. Deci. o adresă IP sau un număr de port TCP. dar generarea de pagini dinamice. conservarea spaţiului şi reducerea costurilor pentru energie. atât pe serverul local cât şi pe resurse partajate din reţea. În cele din urmă administratorul configurează serverul web să acceseze foldere rădăcină diferite. Utilizată în principal pentru serviciile Web care necesită utilizare HTTPS (Secure Socket Layer) pe serverul local.ro sau www. pentru fiecare site trebuie configurată o identitate unică. Prin setarea de anteturi diferite pentru fiecare site. De asemenea. fiecare site web trebuie distins de altul prin cel puţin una din modalităţile unice de identificare: un nume pentru antetul gazdei.<nume-site>. dar mai puţin pentru producţie. în funcţie de adresa IP specificată de cererea vizitatorului. Consolidarea site-urilor web are ca avantaje economisirea resurselor hardware. Prin schimbarea unuia din aceşti identificatori se pot crea identităţi unice pentru site-uri web multiple fără instalarea unui server dedicat pentru fiecare site. Un administrator setează nume DNS şi adrese IP diferite pentru fiecare site Web. În acest fel site -uri cu nume precum www. Identificator site web Nume pentru antet (host header) Adresă IP unică Port TCP nestandard Utilizare Recomandată pentru cele mai multe situaţii.<nume-site>.

Aceeaşi tehnologie este utilizată pentru a procesa intrările din formulare (datele care sunt trimise pe server) şi pentru a afişa datele din bazele de date. Prin intermediul acestor programe care se execută pe server se pot actualiza baze de date de pe server. oră. interacţiunea cu utilizatorul sau orice alte informaţii disponibile pe serverul de web. dar este implementată în mod diferit. pentru orice număr de execuţii.Perl. controale ActiveX. Internet Server Application Programming Interface (ISAPI) – această modalitate de creare de pagini HTML dinamice este similară CGI în ceea ce priveşte funcţiile îndeplinite. vizitatorul va trimite către server o cerere sub forma unui URL ce conţine numele unei biblioteci cu încărcare dinamică. Aceste limbaje pot invoca servicii integrate în funcţiile serverului web. pagini cu conţinut dinamic necesită programare.asp. de obicei.NET la nivel de server şi controale HTML care pot fi controlate la nivel de . .NET – paginile ASP. se pot trimite mesaje e-mail sau se pot executa alte acţiuni necesare. aplicaţiile CGI sunt fişiere executabile (EXE) care trebuie încărcate.64 Serviciul HTTP. ASP. enumerăm câteva dintre cele mai populare modalităţi de creare de pagini cu conţinut dinamic: . în funcţie de dată.NET. executate şi descărcate din memorie la fiecare cerere. . iniţializate.Internet Server Application Programming Interface (ISAPI).Common Gateway Interface (CGI). Pentru execuţia unei aplicaţii de tip ISAPI. Aceste programe primesc. Programatorii utilizează de obicei pentru paginile ASP cod creat utilizând limbajul Microsoft VBScript şi JavaScript. . . Pagina web care conţine script la nivel de server (server-side) şi este creată prin această modalitate are extensia . programele ISAPI sunt biblioteci cu încărcare dinamică (DLL) pe care sistemul de operare trebuie să le încarce numai o singură dată. În contrast. URL asociat nu identifică un fişier de pe server care trebuie transmis către browser ci un program pe care trebuie să-l execute serverul de web.PHP. date de intrare din formularele HTML sau datele adăugate la sfârşitul unui URL şi generează HTML care va fi trimis căt re browser pentru afişare. Astfel. .Active Server Pages (ASP). Serverul Web interpretează şi execută codul programului şi trimite către browser rezultatul acestei execuţii. împreună cu un set de controale ASP. dar înseamnă şi faptul că acelaşi URL poate produce rezultate diferite. În continuare. Common Gateway Interface (CGI) – în momentul în care un vizitator al unei pagini utilizează un hyperlink.NET constau din programe scrise în diferite limbaje de programare care se execută la nivel de server web. paginile ASP constau din cod HTML amestecat cu codul unui limbaj de programare.ASP. applet-uri Java sau alte obiecte. tipul browser-ului.Java Server Pages. . Majoritatea serverelor HTTP oferă şi facilităţi de programare server-side care precum facilităţi de căutare în text sau procesarea datelor trimise pe server prin intermediul formularelor.Aplicaţii Web. Active Server Pages (ASP) – spre deosebire de CGI şi ISAPI.

care să ofere sigura nţă şi eficienţă pentru calcula distribuit. legate de tehnologia ActiveX.Capitolul 3 65 server. din care au fost eliminate unele facilităţi care nu au fost considerate necesare. cu siguranţa şi eficienţa procesării informaţiei. Faptul că există o astfel de varietate de programe mobile poate fi explicată atât prin capacităţile şi funcţionalităţile diferite cât şi prin competiţia dintre marile companii dezvoltatoare de aplicaţii (Sun Microsystems. Multe din aceste facilităţi au fost împrumutate din limbajele Objective C şi Smalltalk. ducând astfel la o performanţă deosebită în comparaţie cu scripturile ASP. Forţa conducătoare din spatele tehnologiei Java constă în combinarea cererii de mobilitate şi independenţă de hardware şi sisteme de operare. pot nu numai să vizualizeze pagini we b şi să execute tranziţia către alte resurse. executate la nivel de staţie de lucru. Procesarea distribuită a informaţiilor pe baza programelor mobile Una din facilităţile cheie ale arhitecturii Internet este distribuirea procesării informaţiei pe baza programelor mobile.). funcţiile exemplifică metodele unor obiecte. Pentru a se reduce complexitatea programării şi numărul de erori din codul final. Acest tip de procesare distribuită a informaţiilor asigură concentrarea întregului sistem al aplicaţiei la nivel de server web. Programele de navigare web. construit pe baza limbajului C++. orientat-obiect.  Programe scrise în diverse limbaje de scripting (JavaScript. să le interpreteze şi să le lanseze în execuţie. Toate elementele de date sunt cuprinse în obiecte. în timp ce tipizarea strictă a unităţilor de informaţie permite determinarea erorilor conectată cu incompatibilitatea tipurilor de date încă din stagiul compilării. Există trei tipuri mari de programe care pot fi asociate unui document web şi transferate către o staţie de lucru în vederea execuţiei:  Applet-uri Java. Microsoft. după cum cere documentul web care este deschis. iar tehnologia integrată care presupune crearea şi utilizarea de programe mobile este cunoscută sub denumirea de tehnologie Java. pregătite şi executate de tehnologia Java. ca răspuns la cererea acută de programe orientate înspre utilizare în mediul de reţea şi integrate cu tehnologia Web. Java este un limbaj de programare simplu. etc). dar pot şi să activeze programe la nivel de server. Diferenţa esenţială faţă de versiunea anterioară (ASP) constă în compilarea paginii în momentul primei execuţii (pagina poate fi compilată şi anterior execuţiei). în timp ce au fost adăugate altele. . VBScript. Tehnologia Java Java a fost creată de Sun Microsystems la începutul anilor 1990. VRML. în Java a fost introdusă programarea strict orientată pe obiecte şi tipizarea strictă a datelor. a fost dezvoltat limbajul Java. Macromedia etc.  Componente ActiveX. Ca rezultat. Aceste programe sunt transferate împreună cu documentul web c urent de pe serverul web.

În concordanţă cu natura sa proprie. numit „byte code”. ci sunt stocate în fişiere separate pe server. Pe lângă elementele standard de limbaj. Atât dezvoltarea modulară a programelor. fiind descărcate numai dacă documentele web au specificate tag-uri speciale pentru acest lucru (tag-ul <APPLET>). De asemenea. toate programele Java trebuie să îndeplinească specificaţiile acestui procesor abstract. Programele de tip Java byte-code au următoarele facilităţi:  acestea pot fi interpretate şi compilate „on the fly” sau „din zbor”.66 Serviciul HTTP. Siguranţa şi eficienţa procesării informaţiilor fac. care execută programele Java prin interpretare. . de asemenea. fiecare applet reprezintă un mic program în care trebuie specificate anumite funcţii în mod obligatoriu.Aplicaţii Web. Applet-ul este încărcat de pe server prin reţea şi executat în mediul de lucru al browser-lui. implementată în limbaj cât şi simplitatea însăşi a limbajului permit nu numai dezvoltarea rapidă de noi programe. direct în cod-maşină pentru orice platformă hardware existentă. în comparaţie cu orice alte programe. tipurile de date şi regiştrii care pot fi utilizaţi. care determină setul de instrucţiuni independente de maşină. Java cuprinde o serie de biblioteci utile. creat pentru interpretarea applet-urilor pe fiecare din aceste platforme. din care se pot construi aplicaţii de orice complexitate. în consecinţă. Codul sursă al programelor în Java este compilat într-un cod independent de maşină. care este interpretat de un procesor abstract şi executat de acesta. conform figurii următoare. Figura 48: Transferul şi execuţia applet-urilor Java. sau applet-uri. Programele Java create pentru execuţia pe staţii de lucru în mediul de execuţie al unui browser web sunt numite applet-uri Java. În timpul dezvoltării maşinii virtuale Java.  mărimea comenzii din byte-code este redusă la minimum prin reducerea complexităţii şi mărimii applet-urilor Java. parte di n aceasta. Independenţa byte-code a Java de platforme hardware şi software este posibilă prin implementarea unei aplicaţii numite „procesor virtual Java”. Applet-urile nu sunt cuprinse în documentele web. a fost obţinută independenţa de hardware şi de sistemele de operare actuale. Procesorul virtual Java oferă un mediu complet pentru execuţia programelor Java. setul standard de biblioteci poate fi oricând suplimentat cu funcţii noi importante. ci şi actualizarea aplicaţiilor scrise şi testate anterior în Java.

Cu toate acestea.Capitolul 3 67  fiecare byte-code al programelor conţine informaţii complete despre program. Rezultatul este că lungimea unei comenzi Java este de la unu pînă la opt bytes. cunoscută şi sub numele de compilare dinamică. Managerul de securitate accesează fişiere şi unităţi periferice prin applet-uri şi execută de asemenea funcţii de sistem. Există două funcţii importante pentru siguranţa şi eficienţa execuţiei appleturilor Java:  verificarea byte-code-ului pentru a asigura integritatea şi regularitatea instrucţiunilor înainte de execuţie (realizate de verificatorul de byte code). chiar înainte de execuţie. Java byte-code a fost dezvoltat pentru reducerea lungimii programelor cât mai mult posibil. sunt pierdute anumite măsuri luate pentru siguranţa procesării informaţiilor. de aceea majoritatea comenzilor ocupă un singur byte. conform figurii următoare: Figura 49: Pregătirea şi executarea applet-urilor. . la care pot fi adăugate o serie de operaţii. precum alocarea memoriei. Procesorul virtual Java conţine o serie de regiştrii şi o arhitectură pe bază de stivă. permiţând testarea în vederea siguranţei execuţiei. Această compilare dinamică utilizează un compilator specializat în locul unei maşini virtuale.  controlul şi blocarea operaţiilor periculoase în timpul interpretării byte code-ului. în timpul editării comunicării externe. După conversie. Ciclul software a Java este acelaşi ca şi al altor programe scrise în alt e limbaje. se referă la conversia applet-urilor Java în codul maşină nativ de execuţie al staţiei de lucru. Compilarea „din zbor”. dacă este necesar. realizate de către managerul de securitate al procesorului virtual Java. de aceea compilarea dinamică a applet-urilor Java în interiorul browser-elor web nu se practică. accelerând viteza de execuţie a applet-urilor. Menţionăm că lungimea medie a comenzilor unui procesor RISC clasic este de aproximativ patru bytes. Procesul execuţiei unui applet diferă foarte mult de procesul altor programe. Singura diferenţă este că. componentele cerute pot fi transmise de reţea. aceste programe pot fi executate ca şi programe native.

funcţia de interpretare a codului este realizată de către browser-ul web.0 sub denumirea de LiveScript. numite de asemenea şi macro-limbaje. Printre acestea se numără Microsoft Visual J++. Cea mai importantă diferenţă între tehnologiile sau limbajele de scripting şi Java este interpretarea comandă-cu-comandă a sursei programelor de scripting. dezvoltate în colaborare de Netscape şi Sun Microsystems. JavaScript nu este un limbaj derivat din Java şi. dezvoltat de Microsoft pentru utilizarea în Internet Explorer. O comparaţie între Java şi JavaScript se poate observa şi în tabelul următor: Java Programul trebuie compilat în byte-code pentru a se putea executa la nivelde client Este orientat obiect. ele pot fi numite doar rude îndepărtate. Tehnologii bazate pe utilizarea limbajelor de scripting Tehnologiile pentru dezvoltarea programelor mobile bazate pe utilizarea limbajelor de scripting au apărut şi s-au dezvoltat în paralel cu tehnologia Java. limbajul s-a numit JavaScript. care permite execuţia directă de către procesor. în schimb. dar sunt stocate separat de acestea. Natura limbajelor de scripting.68 Serviciul HTTP. Acest lucru garantează. În acest caz. în vederea execuţiei. JavaScript a fost dezvoltat iniţial de Netscape şi a apărut pentru prima dată în browser-ul web Netscape Navigator 2. Pe măsură ce applet-urile şi alte părţi ale aplicaţiei sistem sunt stocate pe server. ceea ce nu face necesară compilarea în byte-code. Borland Jbuilder.  Virtual Reality Modeling Language (VRML). realizat de Macromedia pentru realizarea interactivităţii cu obiectele Flash.  VBScript. suportul de sistem şi administrarea sunt facilitate în schimbul centralizării. cât şi a aplicaţiilor Java. bazată pe text Bazat pe obiecte. Pentru a obţine un nivel mai înalt de performanţă. Nu există clase pentru mecanismul de moştenire Programele sunt apelate de către paginile web şi pot fi construite atât direct în .Aplicaţii Web. dezvoltat de Silicon Graphics. Printre principalele limbaje de scripting create în vederea dezvoltării de programe mobile se numără:  JavaScript. Applet-urile constau din obiecte descrise cu ajutorul claselor şi moştenirii Applet-urile sunt apelate de către paginile web. codul sursă al programelor se compilează nu în byet-code. După începerea colaborării cuSun Microsystem şi apropierea sau trecerea sub influenţa Java. JavaScript Programul este interpretat la nivel de client în forma iniţială. pot fi scrise în limbajul Java. cu toate că au în comun unele atribute. Nu numai applet-urile. utilizarea permanentă a celor mai recente versiuni ale programelor. ci în cod dependent de maşină. facilitează depanarea şi dezvoltarea programelor scrise cu ele. Astăzi există o mulţime de instrumente de dezvoltare pentru crearea atât a applet-urilor Java. adică aplicaţiile mobile. Sun Microsystems Java Workshop etc.  Flash ActionScript. ci şi aplicaţii statice.

deşi nu este considerat a fi un limbaj cu un grad înalt de securitate. Natura orientată-obiect se manifestă prin abilitatea de a opera cu fereastra browserului. de exemplu. La fel ca şi în orice alt limbaj. poziţionarea cursorului de mouse pe un anumit obiect sau introducerea de date în formulare). să deschidă un port TCP/IP şi este capabil numai să încarce obiectele la adresele indicate şi să formeze datele care vor fi transferate către server. Legăturile dintre obiecte trebuie să existe în momentul compilării Applet-urile nu pot scrie pe disc sau executa funcţii sistem JavaScript documentele web cât şi separat de acestea Tipurile de date şi variabilele nu trebuie declarate Legare dinamică. Principalul dezavantaj al JavaScript este rata mică de execuţie. Iar tot cu ajutorul JavaScript se pot seta o serie de atribute şi proprietăţi ale modulelor (plug-in-urilor) care sunt utilizate de către browser-ul web. siguranţa procesării informaţiilor este prioritară. JavaScript şi-a cîştigat popularitatea prin faptul că programele se pot dezvolta rapid. JavaScript nu este atât de bogat ca şi limbajul Java. JavaScript este un limbaj simplificat. întruneşte cele mai multe cerinţe prin ne-includerea în limbaj a unor funcţii care ar fi dus la vulnerabilităţi. Comenzile JavaScript sunt scrise direct în pagina web şi sunt executate de către browser în timpul încărcării acesteia sau în timpul operaţiilor specifice executate de utilizator în timpul interacţiunii cu pagina web (de exemplu. bazat pe funcţii orientate obiect. Legăturile dintre obiecte sunt verificate în timpul execuţiei Applet-urile nu pot scrie pe disc sau executa funcţii sistem Tabelul 5: Comparaţie între Java şi JavaScript. gestiona apăsarea pe butoanele din ferestre etc. JavaScript. Simplitatea i se datorează lipsei rigidităţii arhitecturii de tipuri şi a semanticii. Având o mulţime de funcţii la dispoziţie. Un program scris în JavaScript nu poate. aceste discrepanţe putând avea ca rezultat incompatibilitatea utilizării programelor realizate pentru Nescape în Internet Explorer şi invers. La fel ca şi applet-urile Java. cu bara de stare sau cu alte unităţi ale interfeţei browser-ului web sau cu alte obiecte din ierarhie. Trebuie să notăm faptul că Netscape şi Microsoft au implementat JavaScript în mod diferit. interpretat. JavaScript poate lucra cu ferestre de dialog. datorată naturii interpretate a limbajului. astfel încât programele scrise în JavaScript să se concentreze numai asupra unui interval îngust de informaţii. executa calcule matematice. este necesar să se verifice facilităţile oferite de diverse programe de tip browser web. acestea sunt mici şi oferă acces simplificat la funcţiile oferite de către browser ul web. apăsarea unui obiect din pagină. dar este mult mai uşor şi mai eficient în realizarea unor sarcini legate de procesarea documentelor Web sau pentru interacţiunea cu utilizatorul în momentul vizualizării paginilor. programele scrise cu JavaScript nu pot executa operaţiuni cu fişiere şi nu suportă funcţii de reţea. Browser-ele moderne permit utilizatorilor să seteze diferite niveluri de securitate.Capitolul 3 69 Java în fişiere individuale Toate tipurile de date şi variabilele trebuie declarate înainte de utilizare Legare statică. Pentru a elimina aceste neplăceri. produce noi documente. .

interpretoarele VRML fiind ataşate browser-elor sub formă de plug-in-uri. din reţeaua locală sau din Internet. ar trebui să fie absolut identice şi transparente pentru utilizator. Mai mult. Potrivit filosofiei ActiveX.70 Serviciul HTTP. Tehnologiile ActiveX ActiveX reprezintă un set de tehnologii de la Microsoft care se concentrează asupra integrării şi unificării metodelor de reprezentare şi procesare a informaţiilor din reţele de calculatoare. în care tehnologia web a fost selectată ca bază pentru unificarea acestor mijloace de acces. Figura 50: Acces uniform la resursele din reţea. fiind în acelaşi timp şi o modalitate de . limbajul VRML a fost creat special pentru simularea lumilor virtuale tridimensionale. VBScript (Visual Basic Script) este similar cu Java în multe privinţe. Ideea principală a tehnologiei ActiveX constă în mijloacele identice de a accesa informaţii din reţea. inclusiv obiecte scrise în alte limbaje. VBScript este un subset al Visual Basic. fiind de asemenea orientat pentru programarea paginilor web la nivel de client. de pe serverul local.Aplicaţii Web. Spre deosebire de JavaScript şi VBScript. Cu VBScript se pot utiliza obiecte diverse. Codul sursă al programelor scrise în limbajul VRML se găseşte în fişiere VRML şi sunt apelate prin link-uri de către browser în momentul vizualizării unui document web. permiţând utilizatorului să „se plimbe” printr-un fragment de realitate virtuală. browser-ul web ar trebui să devină parte integrantă a sistemului de operare. tehnologiile ActiveX reprezintă o alternativă la tehnologiile Java şi JavaScript. metodele de obţinere a accesului la orice infor maţii din calculator. Din punct de vedere al mobilităţii programelor. construite în concordanţă cu arhitectura web. Acest concept a fost implementat în browser-ul Microsoft Internet Explorer încă de la versiunea 4. Utilizarea unui asemenea link are ca rezultat deschiderea unei ferestre separate.

Un exemplu poate fi editarea documentelor Microsoft Office direct în browser. apelarea unor funcţii pentru vizualizarea şi editarea documentelor Word.  Programe scrise în limbaje de scripting precum JavaScript. ActiveX suportă următoarele tipuri de programe mobile. VBScript sau VRML. în timp ce applet-urile Java trebuie încărcate la fiecare cerere. ActiveX oferă nu numai posibilitatea dezvoltării şi execuţiei de programe mobile. făcând posibilă. La fel ca şi applet urile Java. sub controlul unui manager de securitate.  Deoarece controalele ActiveX nu funcţionează la fel ca şi applet-urile Java. PowerPoint direct din mediul de lucru al browser-ului. . ci implementează şi un număr de posibilităţi alternative. Componentele ActiveX.  Deschiderea şi editarea documentelor electronice. Figura 51: Migrarea programelor prin utilizarea tehnologiei ActiveX. Controalele ActiveX diferă de applet-urile Java astfel:  Controalele ActiveX conţi n cod executabil care depinde de platforma hardware şi de sistemul de operare. în timp ce applet-urile Java constau din cod independent de maşină.  Unităţile ActiveX încărcate la nivel de client rămân în sistemul client. la fel ca şi aplicaţiile scrise în JavaScript şi VBScript. acestea pot obţine acces la fişierele de staţia client şi pot executa funcţii tipice pentru aplicaţiile convenţionale. ci există în fişiere separate. de exemplu. Excel. prin apelarea aplicaţiilor care suportă standardul Object Linking and Embedding (OLE). ele nu sunt incluse direct în documentul web.Capitolul 3 71 suplimentare a acestora din urmă. Controalele ActiveX reprezintă de fapt programe executabile care pot fi încărcate de pe server pentru execuţie la nivelul staţiei de lucru. pot conţine apeluri către funcţii ActiveX în vederea oferirii unui număr de servicii.  Applet-uri Java. programe care pot fi ataşate documentelor web şi transmise către staţiile de lucru pentru execuţie:  Controale ActiveX. printre care:  Crearea de efecte multimedia de înaltă calitate.

în cod nativ. tehnologiile Java primează. în vederea optimizării parametrilor de execuţie a programelor obţinute de la server. tehnologia ActiveX cooperează cel mai bine cu sistemele Windows. Din punct de vedere al hardware şi sistemului de operare. de asemenea. spre deosebire de applet-urile Java. Totuşi. componente ActiveX şi alte programe instalate la nivelul staţiei de lucru client. Deoarece HTML a fost creat pentru layout-uri „curgătoare”. permiţând lucrul sub forma unui spaţiu de lucru web integrat. cu condiţia luării măsurilor de securitate potrivite (de exemplu. nu exista control asupra modalităţii de aşezare a texului şi a imaginilor şi înainte ca paginile să fie . nefiind sub nici o formă o confirmare a securităţii. tehnologiile ActiveX au atât avantaje. mai ales dacă sunt din surse necunoscute. În acelaşi timp. între care applet-uri Java. acest lucru fiind un avantaj esenţial pentru reţelele organizaţionale. Printre dezavantaje se numără nivelul scăzut de securitate în ceea ce priveşte procesarea informaţiilor distribuite. acordarea de drepturi pentru încărcarea controalelor ActiveX numai de pe serverele organizaţiei). în timp ce applet-urile Java trebuie încărcate de fiecare dată. Programele scrise în macro-limbajele JavaScript şi VBScript pot automatiza interacţiunea dintre multe obiecte. în timp ce controalele ActiveX se descarcă mai încet din cauza dimensiunilor mai mari. Noile elemente permit control precis al layout-ului paginii. să luăm în considerare faptul că toate controalele ActiveX rămân în sistemul client. În comparaţie cu Java. acestea au o viteză de execuţie mult mai mică decât a controalelor.Aplicaţii Web. deoarece applet-urile Java sunt executate de o maşină virtuală la nivelul clientului. Pe lângă aceasta. ActiveX. Acestea oferă confirmarea autenticităţii componentelor programului încărcat din reţea. cât şi dezavantaje. Din punct de vedere al performanţelor. schema de protecţie a ActiveX poate deveni ineficientă în momentul în care utilizatorul încarcă o componentă ActiveX de pe Internet. Acest lucru este un dezavantaj din punct de vedere al securităţii sistemului care utilizează controale ActiveX. Windows şi Unix. Componentele ActiveX încărcate la nivel de client pot accesa orice parte a sistemului.  Access la sistemul de operare. Microsoft a implementat în tehnologiile ActiveX protecţia confidenţialităţii bazată pe certificate digitale.72 Serviciul HTTP. componentele ActiveX permit implementarea de funcţii apropiate celor utilizate în programe normale (desktop). Pe de altă parte applet -urile Java sunt foarte compacte şi se încarcă mai repede. Dynamic HTML Dynamic HTML (DHTML) este doar HTML simplu în care au fost adăugate cîteva elemente împreună cu modalitatea de acces la ele prin intermediul limbajelor de scripting. în ciuda declaraţiilor Microsoft că Acti veX oferă suport multi-platformă pentru Machintosh. în mod similar cu aplicaţiile desktop. Trebuie. în timp ce noul model obiectual permite manipularea acestor elemente prin intermediul scripturilor client/server şi server/side. fiind dezvoltate în principal pentru utilizarea funcţiilor oferite de aceste sisteme de operare.

cele mai multe dintre ele denumite în funcţie de dorinţa autorului. fonturi etc. chiar dacă fontul nu este disponibil pe maşina client. . Motoare de căutare Vestea bună despre Internet şi despre componenta sa vizibilă. dar şi acestea au limitările lor. World Wide Web-ul. pot fi ascunse sau pot fi mutate în mod dinamic. Mai târziu au fost adăugate tag-urile <table> şi <font> care au permis un control mai riguros asupra aşezării în pagină şi a stilurilor de afişare. în momentul în care un utilizator doreşte să acceseze un anumit subiect. acesta utilizează un motor de căutare pe Internet. prin utilizarea limbajelor de scripting putându-se modifica în mod dinamic conţinutul paginii (de exemplu pot fi aplicate diferite schimbări în funcţie de tipul de browser utilizat sau în funcţie de acţiunile utilizatorului). care să aibă ecrane şi fonturi de tipuri diferite.  fonturi descărcabile: presupun că va fi utilizat fontul care este ales pentru text. toate pe servere cu nume criptice sau protejate. este că există miliarde de pagini disponibile. cât şi metodele de utilizare pentru modificarea acestora. are anumite limitări. care permite manipularea prin programare a elementelor paginii. precum imagini sau a câmpurilor din formulare. Există multe diferenţe în modul în care lucrează diferitele motoare de căutare. precum culori. Chiar şi JavaScript.Capitolul 3 73 vizualizate pe o mulţime de platforme şi maşini diferite. permit utilizatorilor să caute cuvinte sau combinaţii de cuvinte găsite în acest index. Totuşi. 3. Trebuie să notăm faptul că toate companiile producătoare de software de navigare pe Internet oferă suport pentru DHTML. Elementele se pot suprapune. create pentru a ajuta oamenii să găsească informaţii stocate în alte site-uri. Document Object Model (DOM) defineşte atât proprietăţile diferitelor elemente ale paginii. DHTML a adăugat elemente care permit controlul precis al layout-ului paginii:  foile de stiluri: permit definirea de stiluri diferite pentru prezentarea texului. Ce ea ce este mai puţin bun este că există milioane de pagini disponibile. pagini care aşteaptă să fie vizitate pentru a oferi informaţii despre o miriadă de subiecte. caută pe Internet sau „selectează” părţi din Internet. Motoarele de căutare pe Internet sunt site-uri web specializate. 2. dar acestea execută în general aceleaşi trei sarcini de bază: 1. reţin un index al cuvintelor pe care le găsesc şi a locului acestora. pe baza cuvintelor importante.  poziţionarea conţinutului: permite determinarea cu exactitate a poziţionării elementelor de conţinut în fereastra browser-ului. mărimea marginilor. dar acesta diferă de la browser la browser.

reducând în mod semnificativ timpul necesar găsirii programelor sau documentelor. un motor de căutare foloseşte o aplicaţie specială. dar se utilizează foarte puţin. utilizarea la maximum a Internetului însemna utilizarea programelor „gopher”. La sfârşitul anilor 1980. Înainte ca un motor de căutare să poate spună utilizatorilor unde se găsesc anumite documente. Pentru a găsi informaţii din miliardele de pagini web. există şi astăzi. Astăzi. numită „robot de căutare” sau „spider”. Când se vorbeşte despre motoare de căutare pe Internet. Totuşi. „Veronica” etc. ftp sau de grupuri de dialog. înainte ca web-ul să devină partea proeminentă a Internetului. Motoarele de căutare iniţiale deţineau un index cu câteva sute de mii de pagini şi documente. şi recepţionau şi serveau cam două mii de cereri pe zi. .Aplicaţii Web. care ţineau indexuri de fişiere stocate pe serverele conectate le Internet. pentru a construi o listă de cuvinte găsite în paginile web. un motor de căutare de vârf indexează sute de milioane sau chiar miliarde de pagini şi răspunde la zeci de milioane de interogări pe zi.74 Serviciul HTTP. „Archie”. programe precum „gopher” sau „Archie”. existau şi alt fel de motoare de căutare. Procesul prin care un spider îşi construieşte lista se numeşte „web crawling”. acestea trebuie să fie mai întâi găsite. În continuare vom vedea modalitatea în care sunt executate aceste sarcini şi cum motoarele de căutare de pe Internet alătură date separate pentru ca utilizatorul să găsească ceea ce are nevoie. iar pentru ca un motor de căutare/spider să construiască o listă eficientă de cuvinte. se vorbeşte în general despre motoare de căutare pe World Wide Web. Astfel. acesta trebuie să caute printr-o mulţime de pagini. Figura 52: Un "Spider" obţine conţinutul unei pagini web şi creează o listă de cuvinte cheie care permit utilizatorilor să găsească informaţiile pe care le doresc. care permiteau utilizatorilor să găsească informaţii în Internet. Astăzi cei mai mulţi utilizatori îşi limitează căutările la serverele web.

com a început ca un motor de căutare academic. acesta ţinea cont de două lucruri:  cuvintele găsite în pagină. mai ales prin utilizarea meta-tag-urilor. De exemplu. Se pare că Lycos utilizează această modalitate de indexare a conţinutului paginilor web. merg în altă direcţie. . Menţinerea unui sistem rapid însemna de asemenea construirea unui sistem care să alimenteze spider-ii cu informaţii. Google. Acest lucru poate fi folositor în cazul în care cuvintele din pagină pot avea două sau mai multe semnificaţii. micşorând în acelaşi timp şi întârzierile datorate reţelelor.  poziţia acestor cuvinte în pagină. subtitlu. spre exemplu. Astfel. Alţi spider-i folosesc alte procedee pentru indexare. inclusiv toate cuvintele de legătură sau „nesemnificative”. permiţând. În momentul în care un spider Google vizita o pagină HTML. Spider-ul va începe cu un site popular. sistemul putea căuta în peste 100 pagini pe secundă. La cea mai ridicată performanţă. sistemul a fost construit pentru a utiliza mai mulţi spider-i. fără ca acestea să aibă nimic cu conţinutul în sine al paginii. Cuvintele găsite în titlu. fiecare spider putând să ţină deschise 300 de conexiuni către pagini web la un moment dat. indexând toate cuvintele din pagină. trei de obicei. lăsând la o parte cuvintele de legătură. Meta-tag-urile permit proprietarului unei pagini să specifice cuvintele cheie şi conceptele sub care va fi indexată pagina respectivă. Astfel. Există de asemenea şi anumite pericole în utilizarea acestor taguri. folosind patru spider-i. indexând cuvintele din pagini şi urmând toate legăturile găsite în site -ul respectiv. meta-tagurile ghidând motorul de căutare în alegerea celei mai corecte semnificaţii pentru cuvintele respective. generând 600 kilobytes de date în fiecare secundă. ajungând în acest fel să traverseze şi să indexeze partea cea mai utilizată a web-ului.com iniţial avea un server dedicat pentru a oferi URL-uri spider-ilor. De asemenea. În lucrarea care descrie modalitatea de construire a acestuia. Pentru o protecţie împotriva acestei practici. deoarece un proprietar neatent sau fără scrupule ar putea adăuga meta-tag-uri care să se potrivească celor mai populare subiecte. respingând tag-urile care nu se potrivesc cu cuvintele din pagină.com. translatarea numelor în adrese fiind semnificativ mai rapidă. spider-ul a fost construit pentru a indexa toate cuvintele semnificative din pagină.Capitolul 3 75 Un spider îşi începe căutarea prin web pornind de obicei de la o listă cu servere intens utilizate şi cu pagini web foarte populare. spider-ilor să opereze mai rapid sau să permită utilizatorilor să caute mai eficient sau ambele. Sergey Brin şi Lawrence Page au exemplificat c ât de repede poate să lucreze un spider. împreună cu cele mai utilizate 100 de cuvinte din pagină şi fiecare cuvânt din primele 20 de linii de text. spider -ii corelează de obicei conţinutul paginii cu meta-tag-urile. subtitlu şi legături. precum AltaVista. Google. metatag-uri şi alte poziţii de importanţă relativă erau notate cu o semnificaţie specială în timpul căutărilor iniţiate de utilizatori. Această împingere către completitudine are şi alte modalităţi de funcţionare. unii spider-i menţin o listă de cuvinte din titlu. Alte sisteme. Google avea de asemenea şi propriul server DNS.

nici dacă acel cuvânt a fost utilizat o singură dată sau de mai multe ori. documentul original de prezentare al Google. Cu alte cuvinte. După ce spider-ii au terminat sarcina de găsire a informaţiilor în paginile web (trebuie să notăm faptul că această sarcină nu se termină niciodată . mărimea fontului. implementat în secţiunea de meta-tag-uri de la începutul unei pagini web. aceasta este gata de indexare. sau dacă pagina conţine legături către alte pagini cu acel cuvânt.76 Serviciul HTTP. spider-ii indexează pagini în permanenţă).com utiliza 2 bytes. În realitate.Aplicaţii Web. în subtitluri. nu ar fi nici o posibilitate de a construi un clasament care ar încerca să prezinte cele mai utile pagini la începutul listei de rezultate.din cauza naturii mereu schimbătoare a web-ului. Acesta este unul din motivele pentru care o căutare după acelaşi cuvânt în motoare de căutare diferite va produce liste de rezultate diferite. De exemplu. motorul de căutare trebuie să stocheze informaţiile adunate într-o modalitate utilizabilă. Prin hashing. Pentru a crea şi afişa cele mai utile rezulte. meta-tag-uri sau titlul paginii. formula fiind construită pentru a . legături. Fiecare factor putea lua 2 sau 3 biţi în cei 2 bytes. Toate cele de mai sus presupun faptul că proprietarul paginii sau site-ului doreşte ca pagina/site-ul să fie inclus în rezultatele activităţii motoarelor de căutare. Există astfel două componente care fac datele adunate accesibile utilizatorilor:  informaţia stocată cu datele. Un index are un singur scop: permite găsirea foarte rapidă a informaţiei. chiar dacă sunt indexate aceleaşi pagini. putând de asemenea să asigneze câte o „greutate” fiecărei intrări. Există mai multe modalităţi de a construi un index. Un motor ar putea stoca numărul de apariţii al cuvântului în pagină. cele mai multe motoare de căutare stochează mult mai multe date decât cuvântul şi URL-ul în care a fost găsit. Pentru acest lucru a fost dezvoltat protocolul de excludere al roboţilor (robot exclusion protocol). pentru a stoca informaţii referitoare la greutate: cuvântul era scris c u litere mari. poziţia sau alte informaţii necesare clasificării. cu paginile prezentate în ordini diferite. Acest protocol. În cel mai simplu caz. Fără a ţine cont de combinaţia precisă de informaţii adiţionale stocate de un motor de căutare. datele vor fi stocate în mod codat. acest lucru ar face dintr-un motor de căutare unul cu utilizări limitate. având ca rezultat stocarea unui volum mare de informaţii într-un spaţiu foarte compact. deoarece nu ar exista nici o modalitate de a spune dacă acel cuvânt a fost utilizat într-un context important sau unul trivial în pagina respectivă. un motor de căutare doar va stoca cuvintele şi URL-ul unde au fost găsite. comunică robotului de căutare să nu indexeze pagina şi/sau să nu urmărească nici unul din linkurile din pagina respectivă. cu valori mai mari ataşate cuvintelor care apar către începutul documentului.  metoda în care este indexată informaţia. pentru a economisi spaţiul de stocare. Fiecare motor de căutare comercial are diferite formule sau modalităţi pentru asignarea greutăţii pentru cuvintele din index. se aplică o formulă matematică pentru ataşarea unei valori numerice fiecărui cuvânt. dar una din cele mai eficiente modalităţi este utilizarea unui tabel hash (hash table). După ce informaţia este compactată/condată. fiecare din 8 biţi. De multe ori proprietarii nu doresc includerea într-un motor de căutare major sau nu doresc indexarea anumitor pagini dintr-un site.

 Ghilimele – cuvintele dintre ghilimele sunt tratate sub formă de frază. necesitând operator booleeni. Operatorii booleeni cei mai des utilizaţi sunt următorii:  AND – toţi termenii separaţi prin „AND” trebuie să apară în pagină sau în document. de exemplu. pentru a găsi alte pagini în care utilizatorul ar putea fi interesat. putând astfel fi introduse interogări la fel ca întrebările puse oamenilor.  NOT – termenul sau termenii care urmează după „NOT” nu trebuie să apară în document. date care pot fi sortate în orice direcţie. Tot prin hashing se separă cuvintele de indecşii în sine. există unele litere cu care încep cele mai multe cuvinte. Combinaţia de indexare şi stocare eficientă face posibilă obţinerea rapidă a rezultatelor. chiar dacă utilizatorul creează o interogare complexă. Alte domenii de cercetare privesc interogările bazate pe limbaj natural. iar acea frază trebuie să fie găsită în interiorul documentului sau paginii. Unele motoare de căutare pot folosi „-” în locul cuvîntului „NOT”. fără a mai fi nevoie de . Distribuţia numerică este diferită de distribuţia cuvintelor din alfabet. care permit rafinarea şi extinderea căutării. În cazul în care utilizatorul este interesat doar în găsirea paginilor care conţin doar unul din sensuri. Tabela hash conţine numărul hash împreună cu un pointer către datele efective.  OR – cel puţin unul din termenii separaţi prin „OR” trebuie să apară în pagină sau document. în timp ce alte litere sunt la începutul a mai puţine cuvinte (comparaţi litera „M” din dicţionar cu litera „X”). Prin hashing se elimină această diferenţă şi se reduce timpul mediu pentru a găsi o intrare. Acest lucru poate fi o problemă în cazul cuvintelor cu mai multe înţelesuri. În limba engleză. în care motorul caută cuvintele sau frazele exact cum sunt introduse. dar ar fi mai util ca motorul de căutare să realizeze acest lucru în mod automat. Astfel. se pot astfel de interogări.  NEAR – unul din termeni trebuie să fie la o distanţă specificată în cuvinte de celălalt termen.Capitolul 3 77 distribui în mod egal intrările de-a lungul unui număr predeteminat de diviziuni. Această inegalitate înseamnă că găsirea unui cuvânt care începe cu o literă mai „populară” ar putea lua mai mult timp decât găsirea unui cuvânt care începe cu o literă mai puţin utilizată la începutul cuvintelor. una din ariile de cercetare în domeniul motoarelor de căutare este cel al „căutării bazate pe concepte”. aceasta fiind cheia eficienţei unui tabel hash. alcătuită din minim un cuvânt sau mai complexă.  FOLLOWED BY – unul din termeni trebuie să fie urmat în mod direct de către altul. Interogarea poate fi simplă. Căutarea printr-un index presupune construirea unei interogări de către utilizator şi transmiterea ei către motorul de căutare. Căutările definite prin operatorii booleeni sunt căutări „literale”. Unele motoare de căutare pot folosi „+” în loc de „AND”. Unele din aceste cercetări presupun utilizarea analizei statistice în pagini care conţin cuvintele sau frazele care sunt căutate.

teoma. . NOT. Nu permite paranteze sau imbricare.yahoo.html Yahoo! Search search. OR trebuie scris cu litere mari. Parţială. Paginile neindexate sunt afişate în cazul în care interogarea se potriveşte cu titlul sau cu alte pagini care conduc la ele.com/ http://static. . În tabelul următor se poate observa o comparaţie între trei motoare de căutare foarte populare.“ pentru excludere. patente. indexate şi indexate pe deplin (nu interogabile în întregime.“ pentru excludere. Parţială.uri pentru ajutor Mărime (mărimea variază de la o zi la alta) Google http://google. Utilizează şi cuvinte de oprire în frază. Nu permite paranteze sau imbricare. Cel mai important motor de căutare care foloseşte limbajul natural este AskJeeves.com http://help. Clasificarea rangurilor Prescurtările permit este făcută cu acces rapid la dicţionar.com/ http://www. Utilizează “ “.com lucrează cel mai bine cu interogări simple.com/he lp/us/ysearch/basics/basi cs-04. Utilizează “ “. acţiuni.Aplicaţii Web. Da.co m/docs/teoma/about/sear chtips. OR trebuie scris cu litere mari. REFINE sugrează subsubiecte în rezultate Căutare după frază Logică booleană +Necesită / Excludere Sub-căutare .google. Utilizează “ “. care parsează interogările pentru a găsi cuvintele cheie. “.excludere + permite găsirea cuvintelor comune "+in truth" Adăugare de termeni Teoma http://www. PageRank™. excluzînd OR. AND este implicit între cuvine.wc. Sugerează pagini cu multe link. Motor de căutare Link. OR. Facilităţi şi limitări Rang în funcţie de Subject-Specific Popularity™.excludere + permite găsirea cuvintelor de oprire (ex: +in) La sfîrşitul paginii de rezultat există “Search within results" pentru a Acceptă AND. “. Peste 3 miliarde de Aproximativ 25% nu sunt pagini. Sugerează termini în rezultat pentru a-l rafina. dar există o competiţie deosebită în acest sens.yahoo. Indexează primii 101 KB din pagini web şi 120 KB din documente PDF. AND NOT.html Peste 8 miliarde pagini. enciclopedie etc.78 Serviciul HTTP. Utilizează şi cuvinte de oprire în frază. toate scrise cu litere mari. Da. . trafic.teoma. pe care le aplică mai apoi indexului de site-uri construit.com. pot fi căutate cuvinte în interior). AND este implicit între cuvine. operatori booleeni sau structuri de interogări complexe.html Pretinde că are 1 miliard de pagini indexabile şi interogabile în întregime şi încă 1 miliard indexate parţial. (). AskJeeves.uri în rezultate. Da. 10 cuvinte pe căutare.com/h elp/index. Limitare la sinonime.excludere + permite găsirea cuvintelor de oprire (ex: +in) Adăugare de termeni.

ele găsindu-şi rezultatele din motoare de căutare gratuite 3 http://www.Capitolul 3 79 Clasificarea rezultatelor Limitarea cîmpurilor Trunchiere Diferenţă literă mare/literă mică Limbă Limitare după data documentului Traducere introduce mai mulţi termini Bazată pe popularitatea paginii măsurată în legături către ea de la alte pagini: rang înalt dacă multe alte pagini se leagă la ea. Căutare cu variante de terminaţii şi sinonime separate prin OR: airline OR airlines Nu.japoneză FuzzyAND automat. Da. In “Advanced Search” Da. Căutare cu variante de terminaţii şi sinonime separate prin OR: airline OR airlines Nu.html#Fu zzyAnd . care pot să nu fie cele mai recente.berkeley.coreană. In “Advanced Search” şi cu daterange: Da. Totuşi. Căutare cu variante de terminaţii şi sinonime separate prin OR: airline OR airlines Nu. legături către o pagină de la pagini înrudite. Nu. transmiţînd interogările către bazele de date deţinute de companiile care deţin motoare de căutare. Bazat pe Subject-Specific Popularity™. în “Advanced Search”. intitle: inurl: site: geoloc: Nu. Meta-motoarele de căutare transmit interogarea tastată de utilizator către mai multe motoare de căutare în acelaşi timp. Da. Acest tip de motoare de căutare nu deţine propria bază de date cu pagini indexate.edu/TeachingLib/ Guides/Internet/Glossary.lib. link: site: allintitle: intitle: allinurl: inurl: Se găsesc şi în opţiunea “Advanced Search”. în toate motoarele de căutare. Este implicat şi FuzzyAND 3 . afişînd către utilizatori rezultatele tuturor căutărilor. Da. Rang şi pe baza paginilor din cache. link: site: intitle: inurl: url: hostname: Nu. Utilizare cu lang: In “Advanced Search” Tabelul 6: Comparaţie între trei motoare de căutare populare. din ce în ce mai puţine meta-motoare de căutare permit găsirea de date în cele mai utile baze de date. Din/în Engleză din/în limbi majore internaţionale şi chineză.

operatori booleeni etc. Interogări complexe Acceptă şi translatează căutările complexe cu operatori booleeni şi limitări de cîmp. Click pe link-ul sursă pentru a vedea întregul set de rezultate de căutare. Academic Info www.google. fără să menţioneze exemplicit. www. Metacrawler & Dogpile metacrawler.aca demicinfo . mai ales în modurile de căutare avansată. LookSmart.Aplicaţii Web. Teoma. Permit şi vizualizarea separată a rezultatelor fiecărui motor de căutare. Afişare rezultate Un set de motoare de căutare mai bune decît media. Yahoo. ranguri cumpărate. +/-. Tabelul 7: Meta-motoare de căutare. Aplicaţii pentru meta-căutare: Aplicaţii pentru meta-căutare SurfWax http://www.edu rg ALL.80 Serviciul HTTP. Implicit între cuvinte este AND. Afişare rezultate Rezultatele sunt însoţite de subdiviziuni ale subiectului bazat pe cuvintele din rezultate. Acceptă logică booleană.motoare de căutare Vivisimo http://www.surfwa x. com/dirhp Yahoo! dir. ANY. FindWhat.com/ In ce caută Caută într-un număr de motoare de căutare redus şi de o calitate îndoielnică. Include. Meta.co m www.net About.yahoo.htm motoare de căutare.com/en/index.com Google Directory http://ww w. Overture.lii.com Caută în Google. dînd de obicei temele majore rezultate.com dogpile. Trebuie descărcat şi instalat. frază. com .o ucr.abo ut. Copernic Agent Se poate selecta http://www.com/ În ce caută Interogări complexe Acceptă " ". sau de dimensiuni mici ca şi din directoare (de subiecte) mici şi cu un intens caracter comercial. l Directoar e de subiecte Librarians Infomine ' Index infomine.coperni dintr-o listă de c.vivissi mo.

Nu.Capitolul 3 81 Mărime. Trunchier e Da. Secţiune bogată de aproximat iv 25000 pagini selectate ca şi “resurse pentru colegii şi pentru cercetare” orientate către “nivel student sau absovent” . Adnotări scurte. Compilat de biblioteci academic e. Adnotări şi descrieri scurte. Acceptă OR. Căutare pe bază de fraze Da. titlu. cu “ “. NOT. Da. Nu. Nu. Folositor mai ales pentru subiectele populare şi comercial e. subiect. NOT şi ( ). . Necesită găsire exactă AND este implicit între cuvinte. Nu. la fel ca şi în motorul de căutare. ( ) Da. OR. Nu. Aproxima tiv 1. Da. de colegii şi bibliolteci publice. Acceptă OR. tip Peste 14000.5 milioane paginie selectate de Open Directory Project şi îmbunătăţ ite prin Google search şi clasificare . Recoman dă AND între cuvinte. Utilizează *. Căutare după cîmp Nu. Adnotări folositoar e. La fel ca şi în motorul de căutare Google. cu litere mari. cu “ “ Da. NOT. Nu. ( ) OR implicit între cuvinte. cu “ Logică booleană AND este implicit între cuvinte. Nu. la fel ca şi în motorul de căutare. Acceptă AND. Peste 120000. cu “ “ “ Da. Aproxima tiv 2 milioane. utilizează * Căutarea avansată permite căutarea în subiect. compilate de bibliotecil e publice. Adnotări bune create de “ghizi” cu diverse niveluri de experienţă . cu “ “ Da. Adnotări folositoar e. uneori inconsiste nt. Peste 1 milion. utilizează * Poate limita căutarea la cuvinte cheie.

Ce este web-ul invizibil? Partea vizibilă a web-ului este ceea ce se poate obţine în rezultatele motoarelor de căutare sau în directoarele de subiecte. fiind mai ieftin şi mai rapid de generat în mod dinamic răspunsul fiecărei interogări decât de stocat toate paginile posibile conţinând toate răspunsurile posibile la întrebările sau interogările diverşilor utilizatori. Dacă singura modalitate de a accesa o pagină web este de a scrie ceva sau de a selecta o combinaţie de opţiuni. Explicaţia este că roboţii de căutare traversează web-ul pe baza legăturilor dintre pagini. în cazul în care nu există nici o legătură către o pagină. tipul resursei etc. de exemplu). motoarele de căutare nu pot face acest lucru. 1. fiind mai mult o chestiune de selectare includerii sau neincluderii în baze de date deja uriaşe şi a căror interogare produce un venit nesemnificativ. deoarece aceste pagini nu sunt stocate.Aplicaţii Web.  Necesitatea autentificării.82 Serviciul HTTP. roboţii nu pot alege una s au mai multe opţiuni înainte de a parcurge o pagină. Rezultatele căutării în multe din aceste baze de date sunt transmise către utilizatorul final sub formă de pagini web care sunt generate doar ca răspuns la interogarea utilizatorului. generat la fiecare cerere. Barierele tehnice pot fi împărţite în două categorii:  Este necesară scrierea sau inteligenţa. De asemenea. decizia de a exclude. Paginile generate dinamic pot să nu fie de asemenea incluse în rezultate. De ce sunt unele pagini invizibile ? Există două motive pentru care un motor de căutare nu conţine o pagină: 1. Asemenea pagini nu sunt stocate nicăieri. adnotare. autor. roboţii nu o pot „vedea”. deoarece roboţii ar avea nevoie de ceva necunoscut (username/parolă. Nu există nici un motiv tehnic ca aceste pagini să nu fie incluse în rezultat. titlu. descriere etc. motive tehnice care interzic accesul şi 2.  Paginile excluse: există anumite tipuri de pagini care sunt excluse din rezultatele motoarelor de căutare din cauza politicilor.  Baze de date : cea mai mare parte a web-ului invizibil este alcătuită din conţinutul al mii de baze de date specializate care pot fi căutate prin web. având conţinut unic. Toate site-urile care necesită autentificare sunt închise motoarelor de căutare. Web-ul invizibil este acea parte din web care nu se poate obţine în rezultatele căutării precum şi alte link-uri conţinute în aceste tipuri de pagini. Există milioane de astfel de .

deoarece conţinutul acestora nu este gratuit sau au impus altfel de restricţii. DOC.Capitolul 3 83 site-uri care necesită autentificare. de exemplu. 2. PPT. De asemenea. Există şi excepţii de la regula de mai sus. Excluderea intenţionată a paginilor. Motivul este următorul: bazele de date ale motoarelor de căutare şi roboţii de căutare sunt optimizate pentru a citi HTML. Google. De asemenea.com. .  Politicile motoarelor de căutare se pot schimba în ceea ce priveşte includerea/excluderea din index. deoarece nu există text care să fie inclus în index. Nu există nici un motiv tehnic pentru a le exclude ci doar o politică a companiei deţinătoare a motorului de căutare.  Ce site-uri nu îşi replică deloc conţinutul şi trebuie interogate în mod direct (total invizibile). poate să indexeze documentele PDF. Motoarele de căutare pot să nu includă în index pagini deoarece formatul acestora sau al documentelor este accesat rar sau nu poate fi indexat în mod corespunzător. Din cele de mai sus se poate deduce că este dificil de pre zis ce site-uri sau tipuri de site-uri sau părţi din site-uri nu fac parte din web-ul invizibil. Google. de exemplu.  Ce site-uri îşi replică tot conţinutul în pagini statice. Altavista şi alte motoare de căutare au directoare sau motoare de căutare specializate în indexarea /căutarea imaginilor. paginile care conţin numai imagini sunt deseori omise. existând la mijloc câţiva factori:  Ce site-uri îşi replică o parte din conţinut în pagini statice (hibrid de web vizibil şi invizibil). Alte tipuri de limbaje pot conţine coduri sau necesităţi de formatare incompatibile cu HTML.

stabilind sectoare cu acces controlat în care utilizatorii pot să comunice şi să interacţioneze în mod liber. sistemele permit furnizorilor de servicii comerciale să urmărească utilizatorii şi să menţină informaţiile de facturare. Acest lucru permite mai multor persoane să interacţioneze în timp real. intraneturile limitează teritoriul nelimitat al Internetului. Îmbunătăţirile în ceea ce priveşte eficienţa pot fi identificate în mod rapid şi măsurate din punct de vedere cantitativ. fără să facă vreo diferenţă între accesul de pe intranet spre Internet. deoarece intraneturile reprezintă şi un mediu propice pentru comunicare în interiorul organizaţiei. Cu alte cuvinte. fiind mai mici. eficienţa reprezintă îmbunătăţirea mecanismelor de schimb al informaţiei înlăturând obstacolele logistice pentru a aduna şi/sau distribui informaţia necesară în timpul cerut (corespunzător). Intraneturile nu reprezintă o idee nouă. să schimbe grafice. imagini. acestea tind să aibă integrate mecanisme din ce în ce mai sofisticate de securitate.84 Managementul informaţiilor la nivelul organizaţiei 4. Diferenţa principală între serviciile cu acces general şi intranetul organizaţiei rezidă în structură şi scopul utilizării. să stocheze şi să caute arhive de documente. De exemplu. să colaboreze pentru crearea unor documente. utilizatorii pot să navigheze pe Internet. Pe de altă parte. În acest context. intraneturile pot fi create şi special pentru anumite organizaţii. mai particularizabile şi mai sofisticate în termeni de facilităţi oferite faţă de serviciile comerciale de scară largă. dar în interiorul unei organizaţii. multe organizaţii în care s -au implementat sisteme intranet au raportat scăderi semnificative ale cheltuielilor precum . documente audio şi video şi nu în ultimul rând. In contrast cu serviciile comerciale. permiţând utilizatorilor comunicarea între platforme diferite în timp real. Astfel. intranetul unei organizaţii se concentrează asupra unui grup de persoane care necesită o gamă specifică de facilităţi pentru a îndeplini anumite scopuri. depinzând de modul de construcţie al intranetului. cele mai utilizate aplicaţii ale Internetului precum Bulletin Board Systems (BBS) sau America OnLine (AOL) sunt intraneturi pe scară largă care grupează utilizatorii ce accesează Internetul şi îl identifică prin diverse mecanisme de recunoaştere a utilizatorilor. Intraneturile oferă o gamă largă de beneficii care se încadrează în două mari categorii: eficienţă şi eficacitate. să converseze în timp real prin intermediul chat-ului. Aceste reţele au la bază World Wide Web-ul. În plus. în timp ce se rviciile comerciale de masă tind să ofere „de toate pentru toţi”. Intranetul funcţionează pe baza tehnologiilor Internet. Eficacitatea presupune impactul organizaţional asupra colaborării îmbunătăţite şi asupra luării deciziilor. Managementul informaţiilor la nivelul organizaţiei Intranet si Extranet Un intranet este o reţea din interiorul unei organizaţii care leagă utilizatori multipli prin intermediul tehnologiilor Internet. În realitate. În plus.

. în acest caz scăzând interesul şi utilizarea. din punct de vedere geografic şi organizaţional. broşuri sau materiale pentru clienţi. Pentru anumite produse mai sofisticate. . De asemenea. iar nevoile şi preferinţele acestora trebuie întotdeauna să primeze în construcţia lui. Cum este şi normal. Alte reduceri de cheltuieli provin din scăderea cheltuielilor pentru producerea de manuale. depinzând de grupurile de utilizatori şi de priorităţi. şi eficacitatea poate fi îmbunătăţită prin utilizarea unui intranet. Intranetul constă tocmai în puterea de a face informaţia disponibilă. conţinutul variază în mod considerabil. încurajează schimbul de informaţii dincolo de limitele tradiţionale.accesibilitate – cel mai bun conţinut al oricărui site de pe Internet nu are nici cea mai mică valoare în cazul în care utilizatorii nu pot ajunge la el în mod rapid şi uşor. Deoarece conţinutul este o problemă foarte importantă în ceea ce priveşte intranetul. o utilizare creativă a unui intranet poate transforma structura de lucru top-down a organizaţie într-una interdisciplinară. Comis-voiajorii pot accesa informaţii complementare on-line despre produsele companiei din biroul clientului în locul notelor tipărite.un calendar central afişează întâlnirile programate împreună cu sarcinile de îndeplinit. . De asemenea. Fiecare intranet de succes oferă informaţii şi conţinut care sunt valorificate de utilizatori. . prin definiţie.aglomeraţiile de trafic – descurajează utilizarea intranetului. o serie de principii se pot aplica asupra oricărui tip de conţinut iar atât organizaţia cât şi utilizatorii din interiorul acesteia sunt de acord că informaţiile de pe site trebuie să cuprindă următoarele caracteristici: . care să-l acceseze prin intermediul unui sistem de autentificare şi autorizare pentru a vedea ultimele noutăţi. Mult mai puţin tangibilă decât eficienţa. Unul dintre cei mai importanţi factori dintr-un intranet este conţinutul. trebuie remarcat faptul că intraneturile sunt bazate pe utilizatori. Angajaţii organizaţiilor pot utiliza intranetul şi pentru relaţiile cu clienţii. aceste schimburi pot deveni sursă de colaborare pentru sectoarele anterior fragmentate ale organizaţiei. Organizaţiile care utilizează un intranet în calitate de forum pasiv pot fi dezamăgite de investiţia făcută. Cu toate acestea.relevanţă – aceasta este ceea ce contează pentru utilizatori.Capitolul 4 85 poştă. notificarea şi programarea întâlnirilor poate fi gestionată prin intranet .actualizări frecvente – multe site-uri publice şi private suferă din cauza conţinutului static. prin promovarea interacţiunilor coordonate. telefoane pe distanţe mari etc. acestea fiind distribuite în mod electronic. departamentele de marketing ale organizaţiilor pot să stabilească un sector din intranet special pentru clienţi. Gestionate în mod corespunzător. Intraneturile. utilizatorii revenind la modurile de comunicaţie tradiţională în cazul în care mesajele de e-mail sau forumurile de discuţii sunt lente. iar design-ul site-ului ar trebui să utilizeze motoarele de căutare şi alte facilităţi care îmbunătăţesc accesul utilizatorilor. Intraneturile oferă facilitatea de a actualiza în mod consistent informaţiile în schimbare – o facilitate care trebuie exploatată prin automatizare precum şi prin alte facilităţi.

Trebuie notat că nu toate companiile au nevoie de un intranet.86 Managementul informaţiilor la nivelul organizaţiei Utilizatorii de Intraneturi Determinantul unui intranet este nevoia organizaţiei de informaţie.valorizează colaborarea. Apoi. Multe organizaţii în care s-au implementat intraneturi utilizează acest mediu numai pentru a disemina informaţii în interiorul organizaţiei. iar majoritatea acestor forme pot fi adoptate pentru utilizare pe intranet. logistice şi culturale. întâlniri sau prin alte metode. voluntari.sunt dispersate din punct de vedere geografic. . membri asociaţi. La nivelul doi. comunicaţii interactive.. Unul din punctele cele mai importante ale intranetului este posibilitatea de a crea o singură viziune în componente organizaţionale diferite. partajarea datelor. ce operează într-o singură locaţie de exemplu. probabil.). nu are nevoie de puterea şi eficienţa unui intranet. clienţi. După cum se poate observa din lista de mai sus. În schimb.au nevoi de informare comune. 2. acesta este un concept revoluţionar: atingerea scopului colectiv prin distribuirea puterii şi nu prin centralizarea ei. poate beneficia în mod semnificativ de implementarea unui intranet [39]. intraneturile sunt mai utile pentru organizaţii care: . se pot considera trei nivele de funcţionalitate: 1. învestind individul. accesibil membrilor organizaţiei şi nu numai (angajaţi. fiecare organizaţie menţine date în continuă schimbare – date referitoare la producţie. criteriile pentru desemnarea utilităţii unui intranet sunt atât obiective cât şi subiective. 3. . stocuri etc. intraneturile pot ajuta organizaţiile în managementul acestor date care se modifică frecvent. Pentru multe organizaţii. O astfel de organizaţie poate utiliza Internetul pentru a aduna resurse şi informaţii dar. O companie mică. Pentru evaluarea potenţialelor utilizări şi beneficii ale unui intranet. Ca o reg ulă foarte generală. nivelurile unu şi doi fiind numai mijloace de a ajunge la nivelul trei. acţionari etc. o companie cu puncte de vânzare multiple sau divizii operaţionale aflate în locaţii diferite etc. Flexibilitatea intraneturilor permite organizaţiilor să pornească de la un nivel simplu şi să crească facilităţile intranetului pe măsura cererii. pentru ca un intranet să fie relevant trebuie să reflecte un punct central – cel mai adesea o afacere comună sau obiective organizaţionale partajate de diverşi indivizi sau grupuri. . Informaţia făcută disponibilă membrilor poate lua multe forme. La nivelul de bază. vânzări. iar pe lângă acestea datele prognozate referitoare la toate aspectele organizaţiei. poate schimba informaţii mai eficient prin note scrise. prin utilizarea bazelor de date.partajează obiective de afaceri comune. afişarea informaţiilor generale. Pe lângă publicarea datelor relativ statice (nivelul unu). Organizaţiile mai ambiţioase încearcă să atingă nivelul trei încă de la început. un intranet funcţionează ca un depozit privat de informaţie. .

 crearea unor bănci şi sisteme de afişare pentru posturile şi sarcinile interne. Modele organizaţionale pentru Intraneturi În funcţie de tipul de responsabilitate asignat publicării şi luării deciziilor pe un intranet. formulare etc. un singur calculator din organizaţie rulând un server Web.centralizat – utilizează un singur server Web. .) sunt create în mod centralizat. Administrarea serverului cade în sarcina unui individ sau grup. acesta oferă colaborare în timp real şi crearea unei platforme securizate pentru comunicare interactivă în interiorul organizaţiei.Capitolul 4 87 In nivelul trei.  mutarea pe intranet a aplicaţiilor actuale. se pot lua în considerare următoarele modele [41]: . va face o cerere formală în care se vor preciza şi conţinutul şi modelul de design cerut.  afişarea cărţii de telefon şi a catalogului de personal. astfel încât acestea să fie disponibile din mai multe locaţii diferite. toate serviciile oferite de serverele Web sunt centralizate.descentralizat – în care fiecare poate să-şi creeze şi administreze propriul server Web împreună cu resursele dorite.  afişarea ştirilor din organizaţie şi din afara acesteia.  listarea anunţurilor de mică publicitate. cel mai dinamic al unui intranet.  crearea de calendare cu evenimentele din organizaţie şi personale. dacă departamentul Personal doreşte să pună pe intranet informaţiile legate de angajaţi. pentru:  afişarea scopului organizaţiei.  afişarea articolelor scrise de parteneri. Modelul centralizat În acest model. la cererea unor clienţi (alte departamente din organizaţie).  plasarea on-line a manualelor organizaţiei.  crearea de forumuri interne şi aviziere (bulletin boards). de exemplu. printre altele. Un intranet poate fi utilizat.  afişarea listei clienţilor şi a bazelor de date cu informaţii de contact. stocheze şi modifice informaţii de tip text. Angajaţii care se ocupă cu design-ul şi programarea la nivel de server de web vor crea şi vor rafina aplicaţia web dorită . administrat de un anumit departament din organizaţie. Tehnologiile disponibile astăzi permit utilizatorilor să schimbe.  listarea informaţiilor de marketing şi preţ ale produselor împreună cu catalogul acestora. Toate paginile Web (documente.  afişarea planificării cursurilor pentru pregătirea personalului.mixt – care utilizează elemente din ambele modele anterioare. audio şi video. . Astfel.  crearea unor motoare de căutare centrale pentru documentele organizaţiei.

există şi motive pentru care acest model nu este prea des întâlnit în practică. Astfel. schiţe sau alte documente se pot partaja şi pot fi utile şi altora. În modelul centralizat. securitatea este mai simplificată pe un singur calculator. se va crea un Intranet consistent din punct de vedere al design-ului. Se pot dezvolta pentru aceasta şabloane pentru a asigura consistenţa. design-ului paginilor şi a producţiei unei singure persoane sau grup de persoane. . făcând-o disponibilă pe server în momentul finalizării. toate actualizările pot fi făcute într-un singur pas. în prim planul partajării de informaţii se găseşte negocierea standardelor şi a aplicaţiei care face acest lucru. orice informaţii. În acelaşi timp. prin atribuirea administrării serverului Web. Cu alte cuvinte. majoritatea editoarelor de text sau de calcul tabelar pot exporta documentele direct în HTML sau în combinaţia HTML + XML. Ca şi în modelul centralizat. spre deosebire de acest model în care oricine poate să pună la dispoziţia oricui. cumpărate odată cu sistemul de operare. în care fiecare pagină va fi încadrată de design-ul. Această politică necesită formularea unei alegeri între un timp de cădere (până la reluarea activităţii) posibil foarte scump datorită costurilor ridicate cauzate de plasare tuturor aplicaţiilor pe acelaşi calculator. Deoarece numai un calculator rulează serverul web. precum şi un set uniform de imagini care să fie încadrate în barele de navigaţie. Serverul este relativ uşor de instalat şi se găseşte atât în versiuni gratuite cât şi comerciale. De asemenea. Astfel. există puncte tari şi puncte slabe. în care utilizatorii pun în Intranetul organizaţiei pagini mai mult sau mai puţin legate din punct de vedere al conţinutului. în care serverele Web rulează pe calculatoarele personale sau la nivel de departament.88 Managementul informaţiilor la nivelul organizaţiei împreună cu departamentul Personal. riscul în cazul unui defect hardware este maxim. Alt motiv în favoarea acestui model centralizat este simplificarea setării şi administrării Intranetului. şi existenţa altui calculator (cluster) gata să preia sarcinile în cazul în care calculatorul principal se defectează. Modelul descentralizat La celălalt capăt al spectrului se găseşte modelul descentralizat. Utilizatorii vor vedea astfel un Intranet coerent. Acest lucru reprezintă însă şi marele dezavantaj: crearea şi administrarea uşoară a unui server Web pe (aproape) fiecare calculator dintr-un departament sau organizaţie conduce la o mică anarhie. marele avantaj este că se permite partajarea efectivă a informaţiei în mod rapid şi cu un minimum de efort. aşezarea în pagină şi conţinutul standard. Cu toate acestea. Primul. dacă un inginer sau un departament doreşte să partajeze anumite schiţe sau planuri cu colegii. Există anumite motive pentru a utiliza acest model centralizat pentru design-ul unui intranet. Cel mai important argument al acestui model poate fi acela că utilizatorul care doreşte să-şi seteze propriul server Web este cel mai în măsură să decidă acest lucru. deoarece modelul centralizat plasează toate informaţiile pe un singur calculator. aceştia sunt cei mai în măsură să decidă ce planuri. pe propriul calculator sau pe calculatorul departamentului. şi cel mai important este acela că.

Capitolul 4

89

Modelul descentralizat poate ajuta organizaţia în funcţie de natura acesteia. Modelul mixt Undeva între cele două extreme se pot crea cele mai multe şi mai utile Intraneturi. De exemplu, în cazul în care se foloseşte o politică mai largă prin care se decide aplecarea spre pentru un anumit subiect de interes, toate informaţiile consistente referitoare la acel subiect sunt permise. În acest caz, modelul de bază va fi unul centralizat, în care se dictează direcţia şi scopul Intranetului, dar aspectele de detaliu vor utiliza un model descentralizat, deoarece informaţiile de publicat vor fi la discreţia clienţilor (persoanele care utilizează Intranetul). În mod inevitabil, vor mai fi şi zone „gri” de violare a politicii generale de utilizare a Intraneturilor, dar acestea se pot trata de la caz la caz, ca şi problemă de management. Extranet = Intranet şi pentru alţii O căutare rapidă pe Google pentru termenul “extranet” va returna aproximativ 5 milioane de rezultate. Pare mult, dar, î n schimb, o căutare după termenul “intranet” şi respective “web site” va returna aproximativ 18.5 milioane pagini şi respectiv 60 milioane pagini. Deci, extraneturile nu sunt atât de larg discutate precum intraneturile sau site-urile web publice. Indiferent de cât de apreciate sunt în rezultatele motoarelor de căutare, extraneturile joacă un rol din ce în ce mai important în companiile pe care le conectează cu clienţii, partenerii, furnizorii şi distribuitorii acestora. Cu toate acestea, există o oarecare confuzie cu privire la ce sunt extraneturile, la scopul pe care-l servesc precum şi la modul în care acestea sunt instalate efectiv. Ce este un extranet? Într-o definiţie scurtă am putea spune că este un site Web cu acces controlat, în care o parte din vizitatori provin din afara organizaţiei. Extraneturile sunt utilizate pentru multe tipuri de aplicaţii de afaceri. De exemplu, extraneturile de vânzări permit organizaţiilor să publice conţinut special pentru clienţii importanţi sau pentru cei care prospectează piaţa. Există de asemenea extraneturi B2B sau de comerţ electronic în care sunt desfăşurate „magazine” virtuale pentru partenerii de afaceri calificaţi, în vederea selectării produselor/achiziţiei. Extraneturile pentru managementul proiectelor sau extraneturile colaborative permit schimbul de documente, planificări şi bunuri electronice asociate unui anumit proiect sau unui partener. Extranetul, de fapt, foloseşte facilităţile şi scopul unui intranet, în acelaşi timp extinzându-le dincolo de graniţele unei organizaţii. În cazul în care un extranet este implementat cu succes acesta poate permite organizaţiilor care-l utilizează să:  partajeze documente actualizate, fişiere sau imagini cu furnizori, parteneri sau clienţi aflaţi în locaţii disparate;  lucreze în colaborare prin disponibilizarea către editare, revizuire, actualizare, versionare şi stocare a documentelor şi a bunurilor digitale;

90

Managementul informaţiilor la nivelul organizaţiei

 gestioneze proiecte într-un spaţiu de lucru centralizat precum şi să urmărească toţi paşii desfăşuraţi;  ofere versiuni curente ale documentelor actualizate în mod frecvent, precum rapoarte de vânzări, sumare ale stocurilor, specificaţii de produs, documente de design, planificări ale producţiei etc;  ofere acces la funcţiile back-office precum managementul stocului, informaţii despre garanţii, date ale produselor noi, rapoarte de vânzări partajate etc. Diferenţe între Intranet şi Extranet Diferenţele între un Intranet şi un Extranet sunt deosebit de semnificative. Un intranet este, precum am menţionat mai sus, creat pentru a fi utilizat doar în interiorul unei organizaţii, servind în acelaşi timp unui scop mai larg. Un extranet este un site web cu acces restricţionat care nu este folosit intern de către o organizaţie şi serveşte unui scop specific sau unui anumit grup de utilizatori. Pentru elucidarea punctelor de diferenţă între cele două tehnologii putem enumera următoarele:  extraneturile sunt create mai ales pentru audienţă externă unei organizaţii;  extraneturile pot avea cerinţe de autentificare şi autorizare a utilizatorilor care vor fi gestionate în afara infrastructurii interne a unei organizaţii;  extraneturile au niveluri de permisii diferite pentru utilizatori sau conţinut diferit pentru diferite categorii de utilizatori;  extraneturile au de obicei o durată de viaţă limitată la îndeplinirea scopului pentru care au fost create;  la nivelul unei organizaţii pot exista mai multe extraneturi, create cu diferiţi parteneri de afaceri, existând în schimb un singur Intranet;  o căutare după cuvinte cheie are de obicei loc în interiorul întregului intranet, dar este de obicei izolată în mod discret în interiorul extranetului;  extraneturile pot avea conţinut oferit/distribuit către oricine (public), intraneturile nu;  un intranet interacţionează de obicei cu aplicaţiile back-office, obţinând în acelaşi timp conţinut din mai multe surse;  extraneturi diferite pot avea caracteristici de design diferite, în funcţie de partenerii de afaceri, vânzătorii sau clienţii care îl utilizează;  extraneturile pot fi „clonate” pentru un nou client sau o nouă echipă. Am stabilit mai sus faptul că intraneturile şi extraneturile sunt diferite. Cu toate acestea, elementele care stau la baza creării acestor aplicaţii sunt foarte similare. Diferă doar modalitatea de asamblare a acestor componente. Componentele necesare pentru construirea unui intranet/extranet pot fi următoarele: 1. echipament, sistem de operare şi server Web. Se pot utiliza, (în majoritatea cazurilor) şi alte aplicaţii precum baze de date, servere de aplicaţii etc; 2. design grafic precum şi o modalitate de aşezare în pagină a site-ului;

Capitolul 4

91

3. design pentru o structură de navigaţie în site şi pentru o arhitectură informaţională; 4. un software de tip Web Content Management System (WCM), necesar doar în cazul în care conţinutul se modifică frecvent sau există un mare număr de contributori/ autori de informaţii; 5. software de tip Portal şi/sau server de aplicaţii (Plumtree, Oracle, WebSphere, BEA, SharePoint etc.), necesare pentru conectarea la aplicaţii de tip backoffice. Un software de tip portal sau un server de aplicaţii poate acţiona şi pe post de manager al utilizatorilor, controlul accesului, sistem pentru managementul permisiilor sau personalizare. Multe servere de aplicaţii au, de asemenea, şi o versiune de tip portal. Pentru un extranet se po ate implementa atât un portal, cât şi un Web Content Management System, fiecare cu avantajele lui; 6. perioadă de training pentru utilizarea Web Content Management şi/sau a portalului (desfăşurat permanent, din cauza mobilităţii personalului); 7. metodă de gestionare şi autentificare a vizitatorilor site-ului. Pentru un extranet, aceasta poate necesita, de exemplu, o bază de date şi anumite aplicaţii pentru autentificarea unui vizitator al site-ului împreună cu o parolă. Sistemul trebuie, de asemenea, să permită administratorilor să vizualizeze lista de utilizatori, să adauge sau să modifice conturi şi să permită utilizatorilor autentificaţi să-şi gestioneze propriile conturi. În cazul în care pentru tipuri de utilizatori diferite se va afişa conţinut diferit, sistemul trebuie să gestioneze permisiile sau să facă autorizarea utilizatorilor. Pentru intraneturi, controlul accesului poate fi realizat prin depozite de date existente precum LDAP/Active Directory. Pentru extraneturi, sistemul independent poate fi conectat la un sistem intern care menţine lista utilizatorilor autorizaţi din interiorul organizaţiei; 8. un plan al conţinutului, precum şi conţinutul în sine, care va fi pus la dispoziţia utilizatorilor; 9. personal pentru gestionarea Web Content Management System, a portalului sau a oricărei aplicaţii care necesită controlul accesului utilizatorilor. Acelaşi lucru este valabil şi pentru serverul web. 10. facilitate de căutare: un extranet poate să nu aibă nevoie de o asemenea funcţie în cazul în care conţinutul este limitat. O asemenea funcţie nu poate lipsi dintrun intranet; 11. utilitare pentru utilizatori: calendar, directoare cu angajaţi/echipe, forumuri de discuţii sau sisteme de tip blog, sisteme pentru statistici, sisteme pentru urmărirea execuţiei sarcinilor – sunt numai câteva din utilitarele care ar trebui să existe în intranet/extranet; Unele Content Management System sau aplicaţii de tip portal au asemenea funcţii, iar altele trebuiesc construite/achiziţionate şi instalate separat.

92

Managementul informaţiilor la nivelul organizaţiei

Rolul Web Content Management System şi al software-ului de tip Portal Un sistem de tip WCM este de obicei obligatoriu de utilizat pentru un intranet (în afara cazului în care este utilizat un produs de tip portal cu funcţionalitate WCM integrată). Pentru un extranet, în schimb, un WCM este o un necesar dor în cazul în care există o mulţime de creatori de conţinut sau se adaugă noi site -uri în mod continuu. Totuşi, dacă scopul extranetului este de a expune conţinut din aplicaţiile back-office, proiectul este mai degrabă unul asemănător unui portal şi ar avea nevoie de o astfel de aplicaţie sau un server de aplicaţii. Un WCM bine implementat va oferi organizaţiilor un cadru de lucru şi de gestiune atât pentru managementul site-ului cât şi pentru administrare. Autorii de conţinut şi editorii documentelor vor putea gestiona şi menţine conţinut relevant, în timp util, care să fie accesibil numai utilizatorilor autorizaţi, indiferent de locaţie, toate acestea într-o manieră uşor de întreţinut şi eficientă din punct de vedere al costului. În plus, sistemul WCM controlează structura extranetului precum şi interfaţa grafică, asigurând în acest fel că nici un utilizator nu poate trece dincolo de structura de navigaţie şi schema de afişare, oferind în acelaşi timp posibilitatea utilizatorilor ne tehnici de a crea noi secţiuni sau chiar noi site-uri (extraneturi) în mod uşor şi eficient. Toate acestea conduc la uşurinţa în utilizare şi de aici la uşurinţa cu care se poate crea un nou conţinut. Iar în cazul în care conţinutul nu este util şi nu este accesibil uşor, utilizatorii nu se vor întoarce, ceea ce va duce la o decădere a utilizării în timp şi chiar a încetării utilizării aplicaţiei. Managementul Intraneturilor Emergenţa intraneturilor schimbă în mod dramatic modalitatea de accesare a informaţiei, atât în interiorul organizaţiei cât şi în afara acesteia. Componentele unui intranet, precum servere, reţele sau browsere sunt bine-cunoscute şi se pot gestiona foarte bine în mod individual. Dar gestionarea lor sub formă integrată, ca şi intranet uri, generează o serie de provocări managerilor IT. Astfel, atât managementul conţinutului, al serverelor, al reţelelor cât şi al browser-elor este considerat ca un factor critic pentru îndeplinirea scopului unui Intranet. În cazul în care nu se acordă suficientă atenţie unuia din aceşti factori se va produce o dereglare sau chiar o cădere în managementului unui Intranet. Managementul intranetului semnifică instalarea şi coordonarea resurselor în vederea design-ului, planificării, administrării, analizării, operării şi creşterii intranetului pentru a îndeplini obiectivele cerute în permanenţă, cu un cost rezonabil şi cu o capacitate optimă de resurse alocate. În managementul intraneturilor, factorii de succes critici sunt [6]: - procesele de management - care pot fi grupate în management al configuraţiei, performanţei, securităţii şi al conturilor; - uneltele de management – sunt cele responsabile pentru suportul proceselor de management şi sunt în general asignate resurselor umane;

Capitolul 4

93

resursele umane ale echipei de management, împreună cu abilităţile şi experienţa în ceea ce priveşte administrarea reţelelor; Instrumentarea managementului intranetului prezintă similarităţi cu managementul altor reţele. Arhitectura unui intranet se poate observa în figura următoare. Cadrul de lucru al managementului este central, acesta fiind responsabil pentru consolidarea, procesarea, afişarea şi distribuirea informaţiilor către persoanele autorizate. Cadrul de lucru este echipat cu facilităţi web care să îndeplinească cerinţele majorităţii utilizatorilor, acest lucru semnificând faptul că toate rapoartele şi aplicaţiile trebuie să ştie să utilizeze şi prelucreze HTML.

-

Figura 53: Cadrul de lucru pentru managementul intranet-urilor.

Browser-ele web au devenit aplicaţia cea mai utilizată în vederea accesului la documentare şi informare. Există câteva implicaţii importante ale acestui trend, şi anume: - toată informaţia poate fi vizualizată sub formă de conţinut Web, accesibil direct printr-un browser Web, un plug-in sau un o parte dinamică de cod care este descărcată în mod automat (Java, de exemplu) de către browser. Acest conţinut poate exista atât sub forma unor pagini web statice, a unor scripturi interpretate de tip CGI (CGI, Active Server Pages, Perl, PHP etc.) sau a unor programe compilate (ISAPI, ASP.NET, JSP) care accesează aplicaţii de tip baze de date, generând astfel în mod dinamic HTML, cât şi sub forma unor noi medii, sub formă de stream-uri audio sau video; - modelul de acces la informaţie s-a schimbat de la cel în care este necesară o configuraţie specială pentru client pentru a accesa

legături eficiente către servicii interactive. iar modalitatea de structurare şi aranjare a acestuia va determina succesul sau insuccesul acestuia.satisfacerea scopurilor organizaţiei prin utilizarea tehnologiilor Intranetului. . informaţia accesată prin serverele Web conţine majoritatea (80%) traficului de pe Intranet. . .satisfacerea standardelor de securitate. . bazate pe vârfuri măsurate şi încărcări medii nu mai corespund realităţii. la cel în care accesul este întotdeauna disponibil. . în cazul unui conţinut care generează trafic ridicat.satisfacerea aşteptărilor de performanţă pentru vizitatorii externi. În consecinţă. macheta sau proiectarea paginii poate să difere considerabil. .vizualizarea structurii site-ului. .posibilitatea de a crea extraneturi pentru legături cu partenerii de afaceri.modalitate uşoară de selectare a paginilor de descărcat sau imprimat. Atât conţinutul paginilor cât şi legăturile din interiorul acestora pot să afecteze satisfacţia vizitatorilor.desenarea (încărcarea) rapidă a paginilor. utilizarea de servere speciale pentru gestionarea conţinutului. Vedem rezolvarea acestor probleme prin crearea de machete standardizate pentru diferite tipuri de pagină şi diferite tipuri de întrebuinţări ale paginilor respective. în afara cazurilor în care există anumite politici care să împiedice acest lucru. .starea paginilor să fie actualizată. .machete şi aspecte de pagină care să conţină text şi grafică. Managementul conţinutului Toată informaţia poate fi vizualizată sub formă de conţinut. al lăţimii de bandă şi al traficului. se impune managementul eficient al resurselor Web.managementul schimbării paginilor în întregul site. .satisfacerea aşteptărilor din punct de vedere al conţinutului pentru vizitatorii externi.94 Managementul informaţiilor la nivelul organizaţiei - - informaţia.navigare uşoară între pagini. Aceştia aşteaptă: .gestionarea eficientă a resurselor intranetului. Depinzând de conţinutul dorit de vizitatorii ţintă. .întoarcere uşoară la pagina principală. . . compresia (software) în timp real a paginilor web sau generarea dinamică a structurii site -ului în cazul în care acesta este construit folosind baze de date. Între scopurile şi interesele organizaţiilor care oferă informaţii pe pagina principală se numără: . tehnicile tradiţionale de design pentru reţele. în vederea oferirii unei calităţi acceptabile a serviciilor de acces bazate pe Web. .raţionalizarea distribuirii informaţiei către clienţii (vizitatorii) interni. .

instalarea sau desfăşurarea conţinutului. .revizuirea conţinutului. mai ales pentru documentele partajate. ele trebuie însoţite de îmbunătăţiri în tehnologiile de management al reţelelor şi al conţinutului. Serverele de cache sunt exemple de elemente de reţea care pot să faciliteze replicarea dinamică a conţinutului. Deşi îmbunătăţirile performanţelor serverelor Web sunt parte a soluţiilor de optimizare. Pentru aceasta.distribuţia şi replicarea conţinutului – împingerea conţinutului mai aproape de punctele de acces ale utilizatorilor reduce lăţimea de bandă necesară magistralelor şi îmbunătăţeşte timpul de răspuns necesar pentru îndeplinirea cererilor de pagini.măsurarea resurselor pentru fermele Web de conţinut – un server sau cache într-o fermă de server va satisface în orice moment o cerere de conţinut. . Noua disciplină astfel rezultată. . . Pentru a fi îndeplinite aceste sarcini.crearea conţinutului.dispună de un proces de aprobare a conţinutului care să gestioneze controlul reviziilor documentelor. lăţimea de bandă pentru uplink. trebuie gestionate în mod corespunzător serverele locale. utilizatorii trebuie să: . numită crearea şi instalarea conţinutului (content authoring and deploying) cuprinde sarcini printre care: . fiind de aceea şi mai dificil de controlat.distribuţia cererilor de conţinut – în momentul în care există mai multe instanţe de conţinut în reţea. pentru a avea un impact semnificativ asupra scalabilităţii performanţei site-ului Intranet. elementele de reţea trebuie să coopereze în mod direct pentru a satisface în mod optim cererea. sau alte resurse preţioase îndeplinirii cererilor. Aceste activităţi necesită un timp mai îndelungat. switch-urile. .aprobarea conţinutului. Cei mai mulţi utilizatori sunt provocaţi de crearea. . . în orice moment.aibă capacitatea de a adăuga şi actualiza periodic conţinutul. . gestionarea şi diseminarea informaţiei. Acest lucru necesită un nivel crescut de „inteligenţă a conţinutului” în însăşi elementele de reţea. Îmbunătăţirile în managementul conţinutului vor avea un impact pozitiv asupra performanţei generale. Conţinutul poate fi replicat în mod activ în reţea sub controlul unui operator sau replicat în mod dinamic de către elementele de reţea. În mod necesar există trei arii critice de dezvoltare: . Internetul şi intraneturile pot să rezolve singure această problemă a managementului informaţiei numai în cazul în care sunt implementate soluţii care să adreseze în mod direct nevoia de gestionare a documentelor.modificarea conţinutului.aibă capacitatea de a-şi proteja paginile de modificări făcute de alţi utilizatori.Capitolul 4 95 monitorizarea comportamentului vizitatorilor pentru a face schimbări rapide în vederea creşterii satisfacţiei utilizatorilor. - .

Pentru uşurarea design-ului şi pentru crearea unui model consistent pentru pagini. managementul resurselor trebuie să se ocupe de cele mai multe ori de aceste fluxuri. Astfel. existând mai puţine pachete TCP în comparaţie cu operaţiunile în lot de tip transfer de fişiere. .mărimea medie a transferului pentru documente Web este mică ( 5 – 10 kb). traficul Web diferă în mod semnificativ de traficul generat într-o paradigmă client/server prin următoarele caracteristici unice: . căile de transport vor fi partajate între traficul de producţie şi traficul de management al reţelei. traficul HTTP tinde să crească sau să scadă în mod radical . Traficul Web este de asemenea foarte mobil. O altă parte a acestui ghid de stil poate consta în crearea de şabloane pentru pagini web – fişiere HTML utilizate ca puncte de plecare pentru orice persoană doritoare să creeze pagini Web sau conţinut pentru intranet. se pot crea anumite stiluri sau anumiţi ghizi de stiluri (stylesheet templates). caching-ului şi schemele de replicare trebuie să se ocupe de . acest lucru implicând faptul că fluxurile Web sunt de cele mai multe ori fluxuri cu viaţă scurtă. chiar dacă HTTP suportă conexiuni persistente. de exemplu.10% din fişierele de pe un server Web sunt accesate 90% din timp şi ocupă 90% din cantitatea de date transferate. În consecinţă. în sensul că un eveniment unic de pe un site Web poate cauza scăderi sau ridicări bruşte de trafic în perioade foarte scurte de timp. care să indice localizarea (uniformă) icon-urilor standard. creânduse astfel cereri instantanee pentru conţinut nou. Acest lucru implică faptul că optimizarea traficului serverclient (prin crearea de directoare şi de servere virtuale distribuite pe mai multe calculatoare) va avea un impact semnificativ pe un intranet. Managementul serverelor Web Traficul Web ridică o serie de provocări infrastructurii Internet sau intranet existente. Pe lângă aceasta. iar redirectarea clientului (în funcţie de numele directorului sau al numelui DNS) către serverul cu cea mai bună potrivire a conţinutului va avea avantaje semnificative din punct de vedere al performanţei pentru traficul Web. care se va transforma în congestii de reţea sau de server. a butoanelor sau graficelor precum şi a dimensiunilor şi modalităţilor de înlănţuire a paginilor. în cazurile de gestiune periodică a distribuţiei rapoartelor şi a întreruperilor majore de sistem sau reţea.96 Managementul informaţiilor la nivelul organizaţiei Pe măsura formulării politicilor şi procedurilor legate de gestiunea conţinutului. pentru a se asigura faptul că acestea sunt implementate şi urmate în mod corespunzător. . în consecinţă. este important ca anumite sarcini să fie asignate anumitor persoane. cele mai multe sesiuni Web au o viaţă scurtă. Deşi Web-ul este o platformă de tip client/server.cantitatea de date trimisă de la server este semnificativ mai mare (5:1) [6] decât cantitatea de date trimisă de la client. În momentul în care sunt utilizate tehnologiile Web pentru a suporta traficul de sistem şi de management al reţelei. Acest lucru sugerează faptul că selecţia. mult mai sensibil la gâtuiri în reţea.

se observă o reducere a performanţei din cauza invalidării frecvente a cache-ului pentru obiectele cu trafic ridicat. cât şi cache-ul serverului. totuşi acest lucru necesită de asemenea atenţie sporită în controlul alocării şi fluxurilor către serverele din fermă. cât şi fişiere cu trafic scăzut. precum transferul de voce. serverele suferă degradări de performanţă în momentul existenţei unei variaţii de mărime. În cazul în care cererea de resurse este mai mare decât capacitatea serverului. soluţie care ar satisface cererea de resurse în continuă creştere. De asemenea. În cele mai multe cazuri software-ul (aplicaţia de server web şi altele) este divizat între Unix/Linux şi Windows NT/2000/2003. parametrii din formulare sau din QueryString. învăţământul la distanţă şi stream-uri media.Capitolul 4 97 aceste fişiere pentru a obţine cel mai mare câştig. unde populaţia poate fi controlată) propunând în acest sens caching-ul în funcţie de adrese IP. mărimea acestuia. 10% din fişierele serverului Web sunt accesate în proporţie de 90% din timp şi măsoară 90% din traficul pentru . Astfel. aceste strategii trebuie să cuprindă componente de alocare a buffer-erlor şi a lăţimii de bandă. pe serverele pe care există atât fişiere cu trafic ridicat. pentru a îmbunătăţii în mod semnificativ performanţele serverului. dar numai 10% din reţele sunt responsabile pentru mai mult de 75% din utilizare. Pentru a gestiona în mod corespunzător ambele timpuri de aplicaţii web (în timp real şi cele clasice). In afara urmăririi liniilor generice pentru conformare cu mărimea site-urilor şi a serverelor. . înainte de a fi transmis către browser.gazdele din mai multe reţele accesează serverele Web. strategiile de management a resurselor site-ului web trebuie să ia în considerare o cerere în continuă creştere pentru suport pentru aplicaţii în timp real. În plus. Hardware-ul serverelor Web este în general asemănător cu cel al altor servere. Din această cauză. Traficul în timp real devine şi el o parte semnificativă a traficului Web actual.un procent semnificativ (15-40%) de fişiere sunt accesate o singură dată. mai trebuie luate în considerare şi anumite criterii specifice determinate de analiza modelelor traficului Web. . se impune o strategie de selecţie a serverelor care să ia în calcul conţinutul. Calitatea serviciilor conţinutului şi managementul resurselor După cum am mai menţionat. într-un site web tipic. nume de domenii. în anumite cazuri. Acest lucru sugerează faptul că strategiile de management a resurselor care se concentrează asupra unei populaţii specifice de clienţi poate conduce la anumite rezultate pozitive. se pot combina mai multe servere într-o fermă de servere. din cauza fragmentării memoriei. iar pentru paginile cu conţinut dinamic se pot crea module care să compreseze fluxul de ieşiere. etc. O altă tehnică de optimizarea poate fi compresia paginilor web – cele statice se pot compresa o singură dată. O posibilă rezolvare poate fi optimizarea din punct de vedere al browser-elor (pentru intraneturi. adică un număr mic de fişiere de mărime mare consumă o cantitate disproporţionată a lăţimii de bandă şi a timpului procesor din server.

Această destinaţie „potrivită” poate consta într-o: 1. după cum am menţionat mai sus. fermă de servere cu cea mai mică încărcare. fermă de servere. Doi factori contribuie cel mai adesea la congestia unei ferme de servere. un utilizator poate să realizeze cu succes o conexiune TCP/HTTP numai pentru a afla că serverul nu poate aloca lăţimea de bandă necesară pentru a trimite cererea de conţinut. De obicei serverele sunt consolidate într-o fermă de servere care utilizează infrastructura unei reţele locale. Aceste reţele inteligente permit apariţia modelelor de afaceri bazate pe replicarea conţinutului în centre de date distribuite. Switch-urile inteligente pot să ia apoi o decizie de routare bazată pe informaţiile conţinute în baza de date. pe măsura procesării cererilor şi răspunsurilor. trebuie gestionate în mod corespunzător atât lăţimea de bandă cât şi reţelele de intrare. Unul dintre aceştia este faptul că unul dintre servere nu este capabil să răspundă cererilor de trafic. de obicei. Ac este atribute ale conţinutului pot fi culese prin procesarea fluxurilor active. Distribuirea şi echilibrarea încărcării Pentru a satisface aşteptările de performanţă ale vizitatorilor unui site web. cunoştinţe despre mărimea conţinutului şi a necesităţii implementării serviciilor de calitate. de exemplu. în diferite locaţii din reţea. prin sondarea activă a serverelor sau prin definiţii administrative. iar acest lucru este complicat şi prin faptul că traficul de răspuns din partea serverelor este. care să aibă facilităţi de a răspunde cererilor şi în caz de încărcare majoră sau de defect hardware. În consecinţă. Celălalt factor este supraîncărcarea legăturii la Internet dintre servere şi clienţi prin combinarea traficului de sosire cu cel de răspuns. Iar ca rezultat.98 Managementul informaţiilor la nivelul organizaţiei acel site. de asemenea. Pentru a optimiza alocarea conţinutului. care să fie cea mai apropiată de locaţia vizitatorului. Un management eficient al serverelor unui site Web. hardware -ul şi software-ul instalat trebuie să analizeze cererile şi să redirecţioneze traficul către destinaţia „potrivită”. trebuie analizate şi monitorizate atât traficul cât şi paginile de referinţă. al reţelei şi al resurselor pentru lăţimea de bandă necesită. 3. Toate ace ste informaţii pot fi menţinute într-o bază de date de conţinut care să ofere o funcţie analogă unei tabele de rutare dintr-un router sau switch. Este foarte puţin probabil ca o reţea locală să cauzeze gâtuiri. fermă de servere care să conţină resursa solicitată. Deoarece conţinutul de pe un site este accesat în mod diferit. de până la cinci ori mai mare decât traficul de intrare. 2. Acest lucru necesită ca însăşi reţeaua (aplicaţiile de acces) să realizeze ce conţinut este mai „cald” şi ce servere pot să-l ofere clienţilor. Astfel. . este important de urmărit performanţa serverelor raportată la anumite părţi de conţinut. În plus. aplicaţiile de acces inteligente trebuie să „înveţe” despre conţinutul mai des accesat din urmărirea jurnalelor. pentru a conecta un client la cel mai potrivit server dintr-o anumită locaţie sau dintr-o fermă de servere. Organizaţiile mai mari pot utiliza mai multe ferme de servere aflate în diferite locaţii. tehnicile care optimizează performanţa pentru acele fişiere vor avea un impact mai mare în performanţa totală a site-ului Web.

s -a ajuns la concluzia că sunt necesare unelte pentru balansarea/echilibrarea încărcării. . a frecvenţei accesului. Informaţiile despre utilizarea paginilor Web. legătura de tip uplink sau accesul de la distanţă al unui utilizator este uneori sever limitată. de exemplu). de exemplu) pot să partajeze o linie de tip radio sau T3 prin rafale printr-o linie de mare viteză (legătură/port Gigabit. Chiar şi aplicaţii precum FTP sau RealAudio. Este estimat faptul că peste 80% din traficul Internet este legat de trafic TCP/HTTP. a utilizării resurselor şi a volumului de trafic pot fi colectate în reţea sau la nivel de interfaţă de reţea. Emergenţa calculului Web şi a traficului Web prin Internet sau intraneturi a creat noi probleme unice. În acest caz.numărul de referiri la ferma de servere. marginile între uneltele şi tehnicile de pe server şi din segmentele de reţea nefiind clar definite.numărul de cereri pierdute datorită situaţiei încărcării. în multe cazuri. dar poate exista un schimb între (2) şi (3).Capitolul 4 99 În ceea ce priveşte conţinutul (1) nu poate exista nici un compromis. Internetul actual poate fi descris utilizând un model în care lăţimea de bandă există în cantităţi suficiente în cazul unei LAN aflată la marginea Internetului. a utilizatorilor. care rulează prin TCP şi UDP utilizează HTTP pentru a stabili transferul. Acest lucru creează probleme de scalabilitate pe măsura creşterii site-ului Web. managementul lăţimii de bandă este un factor critic de succes.numărul de fluxuri trimise în acelaşi timp către acelaşi port poate să varieze în mod semnificativ de la un moment la altul. .numărul de cereri cu un timp de răspuns inacceptabil. cele mai frecvente se întâlnesc în conexiunile WAN dintre client şi Internet şi între conexiunile WAN dintre fermele de servere şi Internet. rolul planificatorului de reţea trebuie redefinit. Bineînţeles că uneltele diferă. pe măsura alocării lăţimii de bandă pentru trafic în timp real şi trafic normal. 3 sau 4 au facilităţi puţine de a influenţa comportamentul traficului Web. . Deşi congestiile pot apărea oriunde în Internet pe calea dintre client şi server. dar trebuie utilizate cele care folosesc tehnologiile de colectare. În Internet şi intranet. Pornind de aici. având în anumite cazuri şi funcţia de a distribui cererile către servere dintr-o fermă de server. xDSL etc. acest lucru necesitând reglarea admisiei fluxului în linia mai lentă din surse de viteză mai mare. .un număr de surse de trafic (de ieşire. de raportare şi au performanţele cele mai potrivite în raport cu costul alocat. Cu toate acestea. Deoarece HTTP este protocolul aplicaţie care rulează peste TCP. switch-urile şi router-ele de tip Layer 2. Acţiunile prin care se asigură faptul că lăţimea de bandă nu este suprautilizată vor îmbunătăţi performanţele end-to-end. T3.). Putem exemplifica prin: . Pentru măsurătorile în cazul distribuirii încărcării se pot utiliza următoarele: .traficul de intrare este asigurat printr-un dispozitiv de acces rapid (placă de reţea) în timp ce traficul de ieşire este asigurat printr-o linie mai lentă (linii T1. . Această funcţie este lăsată serverelor Web care gestionează conexiunile TCP/HTTP. Nepotriviri se pot ivi şi în cazurile în care există un dispozitiv de reţea ca punct de demarcaţie între Internetul public şi ferma de server. în funcţie de traficul de reţea.

putând avea în acelaşi timp şi caracteristici proprii. astfel încât acestea primesc o lăţime de bandă partajată convenabilă („fair”) sau echilibrată („weighted fair”). este de dorit existenţa unui model de replicare care să nu necesite oglindirea în întregime a conţinutului între serverele dintr-o fermă de servere. Planificarea prin hardware este critică din punct de vedere al scalabilităţii într-o fermă de servere Web. CSLM clasifică fluxurile la intrare în funcţie de conţinutul cerut. Modelul în sine este independent de tehnicile de planificare ce rulează sub el.100 Managementul informaţiilor la nivelul organizaţiei - numărul de conexiuni defectate din cauza problemelor reţelei. Echilibrarea inteligentă a încărcării conţinutului Tehnicile simple de balansare a încărcării. de atributele acestuia precum şi de politicile de configurare. Fluxurile moştenesc caracteristicile fluxului din clasa părinte din arbore. Cozile de tip „fair queuing” şi de tip „weighted queuing” îmbunătăţesc schema de prioritate prin rezolvarea problemei traficului cu prioritate redusă prin crearea de scheme care separă traficul în fluxuri bine identificate. Class-based queuing (CBQ) a fost dezvoltat de către Network Research Group al Lawrence Berkley Laboratory ca o modalitate de îmbunătăţire a tehnicilor existente de management a lăţimii de bandă. fluxuri împărţite pe priorităţi şi fluxuri de tip „cel mai bun efort”. un factor critic este şi gestiunea rafalelor de trafic şi a congestiilor temporare prin aceste legături. pentru a asigura cea mai bună calitate a serviciilor pentru fluxurile Web. aplicaţiile de balansare a traficului Web trebuie să suporte conexiuni „la întâmplare”. Acest lucru înseamnă că o tehnică de balansare a . Managementul inteligent al legăturilor către conţinut (Content Smart Link Management) împrumută concepte din CBQ. CBQ oferă un control mai granular asupra lăţimii de bandă pe care o distribuie claselor de fluxuri în concordanţă cu politicile de alocare. dar unde CBQ operează la nivel de pachete. De exemplu. deci implementările pot să difere în funcţie de arhitectură. Fluxurile sunt identificate pe baza adreselor IP şi pe baza atributelor din antetul şi încărcarea IP. Cozile de prioritate oferă o modalitate de a prioritiza cererile pe baza tipului de precedenţă. De asemenea. Planificarea efectivă a fluxurilor este gestionată de un planificator hardware care suportă fluxuri de lăţime de bandă garantate. prin care se permite selectarea unui server indiferent de încărcarea serverului datorată situaţiei conţinutului sau integrităţii tranzacţiilor. bazate pe tehnicile de clasificare a nivelelor 3 şi 4 (Layer 3 şi 4). Managementul inteligent al legăturilor către conţinut (CSLM) Această tehnică asigură faptul că nu vor fi admise mai multe fluxuri (ca medie) decât pot fi gestionate printr-un switch sau legătură de tip uplink. Din cauza ratei disproporţionate (1:10) de fişiere accesate mai des. CBQ propune un model în care traficul este împărţit în ierarhii de clase. „weighted round robin” sau „cele mai puţine conexiuni – least connections” nu sunt adecvate traficului Web. precum „round robin”.

distribuirea rafalelor – fluxurile cu viaţă scurtă. se asigură faptul că procentul de hit-uri din cache reduce latenţa accesului la disc pentru conţinutul accesat cel mai frecvent. în rafală. Integrarea controlului de trafic nu ar mai necesita componente adiţionale. Deoarece un procent semnificativ de fişiere (15-40%) sunt accesate numai o singură dată şi 90% din fişiere sunt accesate numai o singură dată sau deloc. . Această măsurătoare este mai semnificativă în cazul unei conexiuni directe între server şi switch. În acelaşi timp.se poate utiliza o combinaţie dintre cele de mai sus? În primul caz. nu există direcţii clare pentru încărcare tolerabilă. dar trebuie luate în calcul următoarele întrebări: . înainte de a face selecţia pentru răspuns. aplicaţiile de calcul intensiv pot să fie executate mai bine de un server decât de altul.trebuie preferate soluţiile integrate sau de sine-stătătoare? . Balansarea încărcării poate fi întâlnită sub diferite forme. dar ar genera încărcare adiţională.măsurarea performanţelor serverului din punct de vedere al conţinutului – măsurarea actuală a încărcării poate fi testată prin examinarea intervalului de timp cerere / răspuns. Alte servere pot să răspundă mai bine la anumite tipuri de conţinut. pentru a putea păstra în cache fişierele accesate mai frecvent. luând în considerare volumele mari de trafic necesare unui intranet. În plus. este important ca acele fişiere mai puţin accesate să nu invalideze cache-ul server-ului. Switch-urile. aceste fluxuri trebuie separate de cele cu viaţă scurtă din perspectiva balansării resurselor. Balansarea inteligentă a conţinutului ia în considerare anumiţi factori care au un impact semnificativ asupra performanţei generale şi a costului total al unei ferme de servere: . performanţa serverului nu este uniformă pentru tot conţinutul. Soluţiile integrate ar putea conţine şi un monitor pentru schiţarea încărcării în timp real. soluţiile har dware ar trebui preferate. soluţiile software putând încetini procesele şi performanţele în anumite situaţii cu încărcare critică. dar un interval de până la 5% pare rezonabil. un număr de fluxuri mai puţin frecvente şi cu viaţă lungă au un impact mai important asupra lăţimii de bandă şi resurselor consumate.sunt mai bune aplicaţiile software sau hardware pentru balansare? . informaţiile de performanţă pentru server trebuie calificate în funcţie de conţinut. .Capitolul 4 101 încărcării trebuie să fie destul de inteligentă pentru a recunoaşte dacă un conţinut este disponibil pe un anumit server. . În concluzie. pot fi gestionate prin distribuirea lor către serverele eligibile care au servit conţinut sub un anumit procent pentru o perioadă de timp.durata fluxurilor Web – cele mai multe fluxuri Web sunt de scurtă durată. Soluţia simplă este . Adică. De exemplu. un fişier accesat mai rar trebuie invalidat rapid de către cache-ul serverului. Din acest motiv.server cache hit rate – prin redirectarea cererilor de conţinut „fierbinte” către un server care a recepţionat de curând acest conţinut. router-ele şi firewall-urile se pot întâlni în orice reţea de acces la Internet sau într-un intranet. Cu toate acestea.

utilizarea „traffic shapers” cu balansarea încărcării: o avantaje:  balansarea încărcării este efectuată printr-un dispozitiv care este prezent în cele mai multe reţele. Mai mult.  soluţie sensibilă din punct de vedere al defectelor.  oferă modelarea traficului şi balansare pentru accesul la Internet şi intranet. Capacităţi de acces pentru reţele Experienţa arată faptul că. o dezavantaje:  performanţele pot fi afectate de funcţiile de management. . precum managementul traficului şi balansarea încărcării bazată pe aplicaţii. ci al distribuitorilor de servicii Internet (ISP).  management centralizat.  cuprinde funcţii şi servicii speciale. de cele mai multe ori.  management centralizat. dar ar oferi trafic şi gestionarea încărcării fără trafic adiţional.  oportunitate pentru controlul şi garantarea calităţii serviciilor. switch-urile şi firewall-urile sunt necesare. o dezavantaje:  switch-urile sunt încă necesare. . pe lângă accesul la server.  soluţie sensibilă din punct de vedere al defectelor.  management centralizat.utilizarea firewall-urilor cu balansarea încărcării: o avantaje:  balansarea încărcării este efectuată printr-un dispozitiv care este prezent în cele mai multe reţele. În evaluarea alternativelor se pot lua în considerare următoarele atribute: . Lăţimea de bandă critică trebuie gestionată cu grijă deoarece satisfacţia utilizatorilor şi . aceste părţi ale intraneturilor sunt inadecvate sau nu sunt sub controlul utilizatorilor.utilizarea switch-urilor cu balansarea încărcării o avantaje:  balansarea încărcării este efectuată printr-un dispozitiv care oricum este necesar în reţea.  performanţele depind de configuraţia hardware şi a sistemului de operare.  soluţie sensibilă din punct de vedere al defectelor.102 Managementul informaţiilor la nivelul organizaţiei sensibilă din punct de vedere al defectelor. o sezavantaje:  în cele mai multe cazuri. reţelele de acces pentru intraneturi cauzează congestii.

312 44.736 274. dar acest lucru nu schimbă caracteristicile de bază pentru această tehnologie.Capitolul 4 103 cheltuielile operaţionale pentru aceasta sunt direct proporţionale. date şi video. Una din următoarele tehnologii va fi aleasă cu siguranţă de utilizatori sau de ISP: . provocarea constă în selectarea tehnologiilor şi a reţelelor de acces pentru intranet. Această tehnologie utilizează un număr diferit de multiplii de lăţime de bandă de 64Kbps. Design-ul acestui tip de reţea este bazat pe faptul că sisteme de transmisie a datelor din prezent conţin mult mai puţine erori decât conţineau în trecut. care nu sunt necesare astăzi.circuite dedicate de tip T – sistemele purtătoare T1/E1 sunt reţele de mare capacitate create pentru transmisia digitală de voce. o rată de transfer. .544 6. . Ratele de transfer tipice sunt: DS1 DS2 DS3 DS4 T1 T2 T3 T4 1.Frame relay – scopul unei reţele de tip „frame relay” este de a oferi utilizatorilor finali o reţea privată virtuală (VPN) capabilă să suporte aplicaţii care necesită rate de transfer mari. Stream-urile de date de download şi de upload pot fi împărţite pentru diferite lăţimi de bandă. fiind implementată ca o tehnologie evoluată a reţelelor de telefonie digitală. care descrie un semnal digital multiplexat care este purtat de un purtător de tip T. putând de asemenea să facă diferenţa între ratele de bază şi primare care satisfac necesităţile de upstream şi downstream.ISDN – scopul iniţial al ISDN a fost de a oferi o interfaţă digitală între un utilizator şi un nod de reţea pentru transportul digital de voce şi imagini. poate fi utilizată şi în tranzacţii financiare. coduri de transmisie. iar dacă sunt îndeplinite cerinţele de performanţă. editare sau retransmisie. iar reţelele de tip „frame relay” profită de acest lucru prin eliminarea verificărilor de eroare şi corecţie. Termenul T1 a fost utilizat de companiile de telefonie pentru a descrie un echipame nt purtător specific. În cazul în care utilizatorii deţin controlul. Este utilizată în principal ca şi tehnologie de transmisie a datelor.176 Mbit/s Mbit/s Mbit/s Mbit/s Europa şi Japonia folosesc rate de transfer diferite. precum şi diverse convenţii. In momentul de faţă este utilizat pentru o gamă largă de servicii – toate tipurile de comunicaţii sunt suportate de ISDN. Astăzi termenul este utilizat pentru a defini un sistem purtător general. Un termen mai concis este DS1. Implementările iniţiale au digitizat semnalele de voce pentru a beneficia pe deplin de tehnologia digitală. . conectori fizici. Multe tehnici digitale suportate de T1 şi E1 sunt utilizate şi de ISDN: rate de semnalizare.

Fiecare celulă este identificată prin identificatori de circuite virtuale conţinuţi în fiecare antet. prin antet putând fi executate puţine operaţii. . . ATM segmentează şi multiplexează traficul în unităţi mici şi de mărime fixă numite celule. deci performanţa transmisiei de date nu este afectată.Cablu – distribuitorii de servicii prin cablu au intrat prin această tehnologie în competiţia pentru transferul de voce şi date.xDSL (Digital Subscriber Line) – este o tehnologie care permite amestecarea datelor. în funcţie de calitatea liniei şi distanţă. cu întârziere mică. Prin modem-urile de cablu se asigură transformarea comunicaţiei în sens unic într-o comunicaţie în dublu sens. vocii şi a fluxurilor video prin linii telefonice. În tabelul următor se poate observa o comparaţie a facilităţilor oferite de tehnologiile de mai sus. În acelaşi timp. convertindu-le conţinutul în HTML şi XML. se potriveşte foarte bine în filosofia Internet. Asymmetric Digital Subscriber Line (ADSL) este cea mai mediatizată schemă DSL şi este utilizată ca mijloc de transport pentru legarea diferitelor locaţii care necesită viteze mari pentru acces la Internet / intranet. Rezervarea lăţimii de bandă poate să fie diferită pentru downstream şi upstream.104 Managementul informaţiilor la nivelul organizaţiei ATM (Asynchronous Transfer Mode) – scopul ATM este de a oferi o reţea de viteză mare. fiecare potrivit pentru aplicaţii diferite. Serverele web facilitează accesul la alte tipuri de server. O celulă are 53 octeţi. Toate tehnologiile DSL rulează pe linii de cupru şi utilizează modulaţii speciale pentru creşterea ratei de transfer.5 Mbit/s până la 8Mbit/s) şi pentru upstream (între 16 şi 640 Kbit/s). ADSL furnizează trei canale de informaţii – două pentru date şi unul pentru voce. în care clienţii sunt browser-ele care oferă acces unificat la informaţiile menţinute pe serverele Web. Intenţia acestei tehnologii este de a implementa o reţea care să fie destul de rapidă pentru a suporta rate de transfer multi-megabit. iar datorită faptului că natura acestei tehnologii este distribuţia (downstream). precum cele de baze de date sau de aplicaţii. care să suporte orice fel de trafic (date. - . Intraneturile utilizează aceleaşi componente de reţea ca şi orice altă reţea standard de tip client /server. cu 5 octeţi rezervaţi pentru antet. O reţea ATM utilizează aceşti identificatori pentru a transmite traficul prin switch-uri de mare viteză între echipamentele de emisie şi recepţie (Customer Premises Equipment – CPE). video etc. nu oferă servicii de retransmisie. ADSL asigură lăţimi de bandă diferite pentru downstream (de la 1. voce. ATM oferă operaţii limitate de detecţie a erorilor. Există diferite tipuri de DSL.). Din punct de vedere practic nu există limitări pentru lăţimea de bandă.

ar trebui să organizeze şi repoziţioneze bunurile produse în scopul eficientizării costurilor şi creşterii veniturilor.Software Configuration Management (SCM).Capitolul 4 105 Criteriu Potrivire Maturitate Scalabilitate Limitare distanţă Costuri Circuite T Mediu Mare Mare Nici una Mari ISDN Mare Mare Medie Nici una Mici Frame Relay Mare Mare Medie Nici una Medii ATM Excelent Medie Excelent Nici una Mari Cablu Excelent Mică Medie Unele Mici Tabelul 8: Facilităţi oferite de di verse tehnologii de transmisie a datelor.Content Management (CM). . Produsele pentru managementul informaţiilor se pot împărţi în următoarele categorii. existând o confuzie din ce în ce mai ridicată în ceea ce priveşte segmentul de produse dedicat managementului informaţiilor. aceste produse ar trebui utilizate în special de companiile al căror principal obiect de activitate sunt bunurile digitale. în zilele noastre.Knowledge Management (KM). liniile de demarcaţie între aceste segmente de produse devin din ce în ce mai şterse. pe care le vom discuta pe scurt şi în continuare: . Companii precum cele de entertainment sau media. Totuşi. din ce în ce mai mult. Aplicaţiile din această categorie sunt potrivite pentru managementul conţinutului multimedia şi. Uneori aceste sisteme se pot îmbina şi cu sistemele de tip Content Management. aceasta va avea nevoie cu siguranţă de un sistem DAM. în cazul în care streaming-ul video sau transmiterea de conţinut multimedia sunt principalele produse ale unei companii. . au legături sau tind să devină sisteme de producţie specializate în crearea diverselor tipuri de media.Digital Right Management (DRM). în vederea oferirii unei cât mai bune productivităţi.Document Management (DM). . stocarea şi distribuirea de informaţii s-au concentrat de-a lungul timpului. Soluţii pentru managementul informaţiilor Soluţiile tehnologice la problemele de afaceri care sunt asociate cu producerea.Digital Asset Management (DAM). . . în diferite tipuri de software. Astfel. . Digital Asset Management (DAM) Cunoscute şi sub numele de Asset Management (AM) sau Media Asset Management (MAM).

controlul prezentării. într-adevăr. câţiva dintre producătorii de motoare de căutare au adoptat numele de „produs EIP”.106 Managementul informaţiilor la nivelul organizaţiei Document Management Produsele de tip Document Management au ca scop o mai bună gestionare a creării şi întreţinerii documentelor din organizaţii. Din perspectiva utilizatorilor. Software Configuration Management Cunoscute şi sub numele de „Software Change Management” sau „Source Code Management”. pe baza unui sistem de coordonare care permite gestiunea proiectelor la care lucrează. deseori prin utilizarea unui server de aplicaţii care înglobează şi alte funcţii. DM este un precursor important al Web Content Management (WCM). Knowledge Management (Managementul cunoştinţelor) Scopul Knowledge Management este de a captura şi distribui cunoştinţele între indivizii dintr-o organizaţie. permiţând diferite vizualizări şi personalizări ale datelor. poate cea mai importantă facilitate a unui EIP este cea oferită de motorul de căutare şi. cu ajutorul diverselor baze de date şi a motoarelor de tip workflow care încapsulează metadate şi reguli de afaceri. În versiuni mai avansate. Piaţa produselor KM s-a dezvoltat şi în direcţia produselor numite „Enterprise Information Portals” (EIP). Intersecţia dintre portalurile la nivel de organizaţie şi CM nu este vidă. conţinutul din interiorul aplicaţiilor de tip portal (versionarea. Această categorie de produse este utilizată în special în industriile orientate spre cunoştinţe. introducerea datelor. produsele care au avut o apropiere mai granulară şi mai flexibilă în acest caz s-au dezvoltat mai bine în direcţia publicării bazate pe web. în timp ce sistemul KM este utilizat pentru regăsirea datelor. precum urmărirea automată a fluxurilor venind din aplicaţiile DM. multe din cele mai importante facilităţi. . precum firmele de servicii profesionale sau cele de producţie hi-tech. arhivarea conţinutului) fiind realizat prin intermediul CM. Sistemele de tip DM sunt extrem de utilizate în industrii precum cea a asigurărilor. workflow. aceste sisteme oferă şi avantajele şi puterea SGML şi XML. Un dezavantaj major al produselor DM este înţelegerea conţinutului numai ca fişiere şi nu ca părţi discrete de informaţie. Aceste instrumente şi-au lărgit nişa de piaţă deoarece proiectele IT au devenit din ce în ce mai complexe şi pe măsură ce operaţiile de dezvoltare ale aplicaţiilor web au început să înglobeze metodologii formale. în funcţie de un anumit set de reguli. validarea. care utilizează şi aplică o interfaţă web pentru conţinutul disponibil în organizaţie. instrumentele din această categorie permit programatorilor să lucreze în echipe. industrii care se bazează într-o foarte mare măsură pe documente (document-centric).

Capitolul 4

107

Figura 54: Interfaţă portal aplicată unui sistem CM.

Setul de facilităţi al SCM oglindeşte unele faţete ale managementului conţinutului, precum fluxurile de lucru, versionarea şi controlul versiunilor. Digital Rights Management (DRM) Instrumentele DRM permit proprietarilor de conţinut să regleze şi să controleze distribuţia de informaţii prin aplicarea de drepturi de acces granulare precum şi de diverse privilegii asupra diverselor părţi de conţinut. Unele din aceste soluţii lucrează la nivel de server (în reţea şi în Internet), altele controlează distribuirea materialelor la nivel de desktop iar altele utilizează o combinaţie între aceste două metode. Aplicarea acestor tehnologii la nivel de server este cunoscută şi sub numele de managementul privilegiilor (priviledges management). Content Management (CM) CM este centrul universului managementului informaţiilor digitale, cel puţin acum. După cum s-a putut deduce si de mai sus, un sistem de management al conţinutului este o colecţie de reguli de afaceri şi procese de editare, toate având ca scop eficientizarea accesului la informaţie.

108

Managementul informaţiilor la nivelul organizaţiei

Oferta de produse şi facilităţi vari ază în funcţie de producător, dar cele mai multe pachete CM au adoptat facilităţi cheie din segmentele KM, DM, DAM, SCM şi DRM. Instrumentele de management al conţinutului conţin şi alte funcţii importante, precum: - şabloane (template); - separarea conţinutului şi prezentării; - publicarea web; - sindicalizare.
Nu me sub care sunt cunoscute DAM Dig ital Asset Management , Asset Management , Meida Asset Management Reducerea costurilor de producţie şi realizarea unei mai mari valori rezu ltate prin digitalizarea, catalogarea, convertirea, transformarea şi distribuirea bunurilor med ia Artesia, Ascential Entertainment, Med ia, publicitate, tipografii, edituri. Bunuri med ia (fişiere) şi metadatele asociate Manageri pentru editare, producţie, market ing DM Document Management , Enterprise Document Management KM Knowledge Management , Enterprise Information Portal SCM Software Configurat ion Management, Source Code Management, Change Management Reducerea costurilor tehnice/ bugurilor/ timpului de oprire şi îmbunătăţirea productivităţii printr-un sistem documentat de „platform builds” Rational, Merant, Starbase, Serena Echipe de dezvoltare şi întreţinere software CM Web Content Management , Enterprise Content Management DRM Dig ital Rights Management , Priv iledges Management

Scopul de bază

Gestiunea producţiei, editării, distribuirii şi arhivării documentelo r de bază, în locul personalului, aplicând standardizări şi reguli de afaceri Lotus, FileNet, Activa Firme de avocatură, asigurări, alte industrii bazate pe o mu lţime de regulamente Bunuri med ia (fişiere) şi metadatele asociate Producători de documente, editori, distribuitori

Expunerea cunoştinţelor latente din organizaţie către cei care au nevoie de ele, la mo mentul potrivit şi într-un format utilizab il.

Alinierea ciclu lui de viaţă al conţinutului web (producţie, publicare, distribuire) cu scopul afacerii, dând o mai mare valoare investiţiilo r online. Vignette, Interwoven, Documentu m Ed itori, med ia, siteuri majore, vortal-uri, pieţe B2B Obiecte de conţinut, fişiere, date relaţionale

Reglează şi controlează distribuirea informaţ iilor şi aplicarea de drepturi de acces granulare.

Producăt ori de referinţă Utiliza tori tip ici

Plu mtree, Ep icentric, Oracle Organizaţii care doresc să implementez e un intranet sau extranet E-mail, documente, date relaţionale, ERP, alte sisteme Knowledge workers

eMeta, Recip rocal Ed ituri, intranet-uri sau extraneturi.

Informaţii ţ intă

Cod sursă, fişiere de configuraţii, documentaţie

Documente sau obiecte de conţinut discrete

Utiliza tori finali interni

Dezvo ltatori de software şi ingineri de sistem

Contribuitori de conţinut, manageri de market ing, producţie

Dezvo ltatori de conţinut, manageri

Capitolul 4
Utiliza tori finali externi Datează de la Clienţi, parteneri 1990 Clienţi Clienţi, parteneri 1992 Contractori externi 1980 Vizitatori ai site-urilo r web 1995

109
Consumatori de conţinut 1997

1985

Portaluri
Portalurile, indiferent de tipul acestora, au în esenţă aceleaşi funcţionalităţi, variaţia percepută între diferitele tipuri fiind doar de suprafaţă. Deşi conţi nutul, structura şi prezentarea portalurilor poate să varieze în mod drastic, în funcţie de design şi de necesităţi, infrastructura şi mecanismele portalurilor sunt aceleaşi pentru un portal la nivel de organizaţie, pentru un Internet call center, un portal intranet de tip b2b, un portal extranet sau un portal de tip self-service. În comparaţie cu paginile de web statice, portalurile trebuie să ofere funcţii de bază cum ar fi agregare, personalizare, căutare, colaborare şi securitate. Nivelul exact al funcţionalităţii acestor servicii de bază necesare pentru un anumit portal poate varia în funcţie de tipul portalului, mai ales când este vorba de securitate, autentificare, colaborare sau personalizare. Un portal intranet sau extranet poate necesita mai multă securitate şi personalizare decât un portal de tip self-service care oferă informaţii publice. Pe de altă parte, un portal self-service, care gestionează date financiare personale şi permite persoanelor să-şi plătească facturile prin intermediul lui, poate necesita la fel de multă personalizate şi securitate ca şi un portal intranet utilizat doar de angajaţi. Ceea ce subliniem aici este faptul că portalurile vor oferi întotdeauna funcţionalităţi unificate, unitare, indiferent care este numele acestora. De asemenea, este importat de apreciat această unitate, deoarece portalurile corporative, mai ales cele de nouă generaţie bazate pe XML şi pe servicii Web, vor începe să consolideze diferite tipuri de portaluri într-o singură entitate unificată, pe baza personalizării bazate pe autentificare. Funcţiile cu valoare adăugată asociate cu un anumit portal pot avea aplicabilitate mai largă, indiferent de tipul de portal. Spre exemplu, funcţionalitatea familiară de tip „shopping-cart” oferită de site-urile de comerţ electronic, în accepţiunea clasică, ar putea fi restricţionată la portalurile de comerţ electronic de tip b2c sau portaluri de afaceri de tip b2b.

110

Managementul informaţiilor la nivelul organizaţiei

Figura 55: Coşul de cumpărături (shopping cart).

De obicei persoanele nu asociază această funcţionalitate cu un portal intranet, utilizat numai de angajaţi. În acest tip de portal, managementul şi administrarea asigurărilor angajaţilor este una din cele mai populare şi productive aplicaţii. Orice companie cu mai mult de 250 angajaţi care menţine un portal intranet poate să ofere angajaţilor opţiuni diferite în ceea ce priveşte tipurile de asigurare oferite angajaţilor (scheme de asigurare, asigurare stomatologică sau de sănătate). Angajaţii aleg aceste tipuri de asigurări prin intermediul coşului de cumpărături, la fel ca şi alegerea produselor dintr-un site de comerţ electronic. Acceptarea şi procesarea cărţilor de credit este o altă funcţionalitate care este în mod normal asociată cu site-urile de comerţ electronic. Din ce în ce mai multe organizaţii încurajează angajaţii să achiziţioneze produse cu sigla companiei sau chiar produse ale companiei prin intermediul portalului intern, unele companii oferind chiar discount-uri sau promoţii speciale. Această facilitate internă este în cele din urmă oferită angajaţilor pe baza operaţiunilor de comerţ electronic, chiar dacă funcţionează într-un portal de tip business-to-employee. Cele de mai sus încearcă să demonstreze faptul că linia care demarca portalurile pe baza funcţionalităţii începe să se estompeze, portalurile devenind multifuncţionale şi multiscop. Noua generaţie de portaluri la nivel de organizaţie va deveni centrul acestor portaluri totul-în-unul, astfel încât, în loc să se menţină portaluri separate, cu conţinut şi funcţionalităţi duplicat pentru diferite comunităţi de utilizatori (parteneri, clienţi, investitori etc.) se pot reduce costurile şi complexitatea prin crearea unui singur portal consolidat, dar totuşi partiţionat. În cele din urmă contează că pentru o companie nu există imperative tehnice sau de implementare în ceea ce priveşte menţinerea mai multor tipuri de portalului. Tehnologiile care şi-au dovedit stabilitatea, sub forma cadrelor de lucru de tip portal ale IBM, SAP, BEA, Oracle, Plumtree sau

Capitolul 4

111

Microsoft, ca să enumerăm numai câteva, sunt disponibile pentru construirea de portaluri atât pentru comunităţi Internet de utilizatori, cât şi pentru cele externe. Portaluri publice şi portaluri la nivel de organizaţie Cea mai mare problemă care apare în diferenţierea tipurilor de portaluri provine din definiţii şi percepţii diferite asupra acestora. Pentru a evita aceste confuzii, cel mai sigur drum pe care-l putem urma este de a defini tipurile de portal diferite pe măsură ce înaintăm în explicaţii. Astfel, cea mai semnificativă distincţie este între portaluri publice şi portaluri interne sau portaluri publice şi la nivel de organizaţie. În cazul în care utilizatorul are o experienţă semnificativă cu site -urile Internet de tip Yahoo!, MSN sau AOL, aceste site-uri pot fi considerate portaluri publice. Portalurile publice sunt echivalentul bibliotecilor publice, în care oricine poate veni şi viziona datele pe ecran. În zilele noastre toate aceste portaluri publice mari oferă, conţinut şi servicii personalizate membrilor sau utilizatorilor înregistraţi, pentru a promova loialitatea utilizatorilor. Spre deosebire de portalurile publice, deschise tuturor utilizatorilor, există şi portaluri intranet, adică portaluri ale organizaţiilor cu interfaţă de tip web, care sunt accesibile publicului larg. După acest criteriu, portalul FedEx.com, de exemplu, este un portal public.

Figura 56: Portalul public "my.yahoo.com".

Această caracterizare este totuşi logică, iar pentru rezolvarea problemei în privinţa definiţiei portalurilor la nivel de organizaţie, aceasta poate fi extinsă conform figurii următoare. Figura defineşte taxonomia de bază în ceea ce priveşte portalurile şi scoate în evidenţă diferenţele dintre portaluri Internet şi portaluri la nivel de organizaţie cu interfeţe externe.

un portal de succes destinat femeilor. iVillage. dar care sunt accesibile din Internet. poate fi un bun exemplu în acest scop. partea principală a afacerii este vânzarea de cărţi. Între portalurile publice şi cele la nivel de organizaţie. portalurile corporative devenind portaluri verticale sau vortaluri. Prin această definiţie. electronice sau altele. Deoarece portalurile Internet publice acoperă o asemenea gamă largă de subiecte şi servicii de interes general.com: chiar dacă prezenţa sa pe web este realizată prin intermediul unui portal de comerţ electronic cu o mulţime de legături de publicitate. serviciile.112 Portaluri Managementul informaţiilor la nivelul organizaţiei Portaluri Internet publice (Portalul este afacerea) Portaluri la nivel de organizaţie (portalul ajută afacerea) Deschise către public Private Parteneri Numai angajaţi Figura 57: Taxonomia de bază a portalurilor.-vertical nu sunt la fel de clare ca şi cele care fac demarcarea între portalurile publice şi cele private. În contrast. Acelaşi lucru este valabil şi pentru Amazon. Pentru diferenţierea portalurilor Internet publice de cele la nivelul organizaţiilor. Motivul este acela că există anumite portaluri Internet publice care au ca ţintă numite constituente. scopul expres al unui portal Internet este de a transmite cât mai mult conţinut posibil în vederea atragerii şi reţinerii unui număr cât mai mare de utilizatori web. Pe de altă parte. iVillage este considerat de către unele persoane ca fiind un portal vertical. în ciuda popularităţii sale. Misiunea principală a unui portal corporativ care este deschis către public este de a promova produsele. Astfel.com. în funcţie de tipul de model de afacere. indiferent că acesta este accesibil publicului larg sau nu. definiţiile de tip orizontal-vs. Separarea portalurilor publice de cele pri vate. Portalul FedEx. portalurile la nivel de organizaţie sunt specifice organizaţiei respective şi evoluează în jurul organizaţiei pe care o reprezintă. sindicalizare şi afiliere la portalurile respective.com. deoarece scopul este îngustat şi restricţionat de scopul specific al afacerii. pot fi aplicate şi alte criterii. în cazul unui portal precum Yahoo!. Alte . imaginea şi cultura organizaţiei respective. Un portal la nivelul unei organizaţii în sine nu este scopul principal al organizaţiei respective. nu este partea principală din spatele FedEx. ne mai luând în consideraţie şi modelul de afaceri. acestea mai sunt denumite şi portaluri orizontale. există o demarcaţie semnificativă. afacerea principală a Yahoo! sau Excite este a vinde publicitate. Cu toate acestea. afacerea principală a organizaţiei este portalul însuşi. date fiind adâncimea şi gama largă de conţinut. Astfel.

aceste portaluri au fost numite în mod natural portaluri de întreprindere sau portaluri corporative.com etc. avea sens în zilele de început ale acestei tehnologii. Alte exemple de portaluri verticale pot fi considerate guru. Această diversitate de tehnologii reflectă în esenţă evoluţia tehnologică cu adoptarea cu grijă a tehnologiei. Mai mult. precum . acest termen câştigând teren după larga răspândire a unor termeni precum business-to-business sau businessto-consumer. boats. Deoarece portalurile intranet dominau cultura organizaţională. în general. Portalurile intranet de astăzi pot fi caracterizate ca portaluri business-to-employee. Figura următoare este bazată pe imaginea de mai sus. pentru a introduce conceptele de portal vertical şi portal orizontal.com. cars.com. Deci.Capitolul 4 113 persoane pot să îl considere şi portal orizontal. posibil. Prima generaţie de portaluri intranet s-a concentrat pe asigurarea conectivităţii universale în organizaţie şi pe oferirea accesului la conţinutul web din ce în cel mai bogat. Funcţionalitatea tranzacţională era iniţial limitată la operaţii simple. primele două generaţii de portaluri la nivel de organizaţii. în ciuda specializării înguste a conţinutului. la anumiţi parteneri selectaţi. precum am menţionat şi mai sus. Principala problemă a portalurilor corporative a fost accesul public prin Internet. Restricţionarea portalurilor corporative la utilizatorii interni şi. aceasta era şi perioada în care intraneturile. din intervalul de timp 1995 -1999. erau la mare modă. Figura 58: portaluri verticale şi orizontale Tipuri de portaluri corporative Astăzi există o mulţime de portaluri al căror scop pe termen mediu şi lung este consolidarea. au fost portaluri intranet care puteau fi utilizate doar de către angajaţi. iar corporaţiile au adoptat rapid reţelele locale bazate pe IP.

completarea rapoartelor. Soluţiile iniţiale de tip web-to-host. În cazul companiilor hi-tech care au oferit opţiuni de stocuri sau acţiuni angajaţilor.114 Managementul informaţiilor la nivelul organizaţiei căutarea în agende de telefon sau transmiterea cererilor pentru concedii. Mai apoi. documente de birou. organizarea. au fost descoperite potenţialul portalurile în ceea ce priveşte funcţiile legate de resurse umane sau administrative. Portalurile colaborative sunt specializate în sprijinirea angajaţilor organizaţiei în găsirea. fiind conceput sub forma unei umbrele colective pentru aceste două noi tipuri de portaluri. astfel încât utilizatorii portalurilor să interacţioneze în mod direct cu aplicaţiile host direct prin fereastra browser-ului. soluţii de tip „zero footprint”. Aceasta este integrarea host-urilor sau integrarea aplicaţiilor de întreprindere (enterprise application integration sau EAI). uneori nestructurate. specificaţii de produs sau informaţii de contact. Pe lângă cele două soluţii de mai sus. 2. termenul de „enterprise information portals (EIP)” câştigă popularitate. Nu a trecut mult timp până ce portalurile au devenit baza pontajului electronic de mare acurateţe. monitorizarea şi aplicaţii de gestiunea a resurselor. Tot acum. care se bazau în totalitate pe o soluţie de acces prin intermediul browser-ului. prin care nu se instala nici o aplicaţie prin intermediul browser-ului. . din diverse surse. în care orientările de tip thin-client sau zero-footprint sunt încă utilizate. administrarea asigurărilor angajaţilor. s-au dezvoltat iniţial în două varietăţi: 1. dar soluţia se concentrează pe reutilizarea logicii aplicaţiilor din calculatoarele de tip host în e-aplicaţii sau servicii web. o altă aplicaţie larg utilizată a fost aplicaţia de management şi schimb a acţiunilor sau hârtiilor de valoare emise de către companie prin intermediul portalului. emulatoare de tip thin-client bazate pe Java sau ActiveX. construită pe baza expertizei şi aşteptărilor din ce în ce mai mari ale prime generaţii. foi de calcul tabelar. există astăzi şi o a treia opţiune în ceea ce priveşte accesul la calculatoare mainframe prin intermediul portalurilor. calendare. partajarea şi actualizarea informaţiilor. De asemenea. a început să ofere funcţii specializate. publicarea de locuri de muncă în interiorul organizaţiei. Cele două tipuri de portaluri care au câştigat supremaţia acestei perioade sunt portalurilor colaborative şi portalurile de tip business intelligence. Cea de-a doua generaţie de portaluri business-to-employee. unele companii care s-au bazat pe mainframe-urile IBM sau pe sistemele din seria IBM AS/400 (acum zSeries) pentru gestiunea aplicaţiilor. au oferit acces la acele aplicaţii prin intermediul portalului intranet cu ajutorul diverselor soluţii de tip web-to-host. Aceste soluţii converteau stream-urile de date de la nivelul terminalelor în HTML şi invers. precum e-mail. care puteau fi menţinute pe maşina client după ce erau iniţial descărcate de pe serverul web odată cu crearea unei noi versiuni (figura următoare). fiind în totalitate bazate pe HTML.

În plus. Aceste instrumente de colaborare nu vor fi folosite numai de angajaţi ci şi de parteneri. colaboratori sau investitori. Astăzi. . pentru activarea facilităţilor de colaborare. statistici de producţie. fiind baza întregului portal. împreună cu plug-in pentru FrontPage. Scopul portalurilor de tip business intelligence este de a permite managerilor şi directorilor organizaţiilor în care sunt implementate să ia decizii în timp util. pentru luarea deciziilor şi analiză. analize de piaţă. Datele de tip business intelligence disponibile în aceste tipuri de portalului cuprind date financiare analizate deja. Ca şi portalurile colaborative. ca şi instrumentele de colaborare. performanţe ale lanţului de aprovizionare. bazate pe indexarea conţinutului. deoarece corporaţiile se îndreaptă din ce în ce mai mult spre portaluri cu facilităţi XML.Capitolul 4 115 Figura 59: Soluţie de tip web-to-host folosind OnWeb de la NetManage pentru conversia hostto-HTML. rapoarte de vânzări. dintre care e-mail-ul devine mediul de comunicare omniprezent. portalurile business intelligence nu vor rămâne portaluri strict specializate. care vor avea acces selectiv la anumite instrumente. aceste portaluri cuprind o serie de instrumente de tip business intelligence pentru analiză analitică online (OLAP). în care instrumentele de colaborare sunt incluse. servicii care vor fi disponibile unei game largi de utilizatori. starea stocurilor. trenduri ale relaţiilor cu clienţii sau analize de suport pentru produse. pe baza accesului la cele mai pertinente date existente în organizaţie. Instrumentele de tip business intelligence. se poate implementa un portal corporativ cu scopuri multiple. Instrumentele de colaborare sunt componente integrante ale portalurilor corporative. cross-linking şi facilităţi de căutare în vederea facilitării accesului şi analizei datelor. vor deveni servicii de bază în aceste portaluri. pe bază de perso nalizare şi drepturi obţinute în urma autorizării. generarea rapoartelor şi data mining. În consecinţă. aceste tipuri de portaluri sunt specializate în suport pentru o gamă largă de tipuri de informaţii.

care permit identităţilor indivizilor sau afacerilor să îndeplinească tranzacţii securizate prin web. Certificatele digitale sunt „documente” oficiale electronice emise de o organizaţie sau de către o entitate care se ocupă special de securitate (VeriSign.116 Managementul informaţiilor la nivelul organizaţiei Partiţionarea portalurilor colaborative Abilitatea de a converge către un singur portal. cât şi de cei externi organizaţiei depinde în mod evident de capacitatea organizaţiei de a menţine o compartimentare strictă între comunităţile de utilizatori. care să fie utilizat atât de utilizatorii interni. oferă mai multe opţiuni pentru identificarea şi validarea utilizatorilor. printre care enumerăm scheme de tip username/parolă. Autentificarea utilizatorilor Toate soluţiile actuale de tip portal oferă personalizare şi funcţii de securitate.). certificate digitale la nivel de client sau autentificarea bazată pe jetoane SecurID de la RSA. utilizate în tandem. precum RSA Security. Tivole SecureWay Trust Authority etc. consolidat şi orientat către mai multe scopuri. între care autentificarea este una din opţiunile de securitate. Ele sunt în esenţă un înlocuitor al . Pe lîngă acestea. dar partiţionate. nume respectate în securitatea reţelelor. Partiţionarea eficientă a portalurilor corporative se realizează cel mai bine pr in intermediul autentificării şi personalizării. mai ales cele create de specialişti în securitate. oferă sisteme de autentificare bazate pe politici care pot fi utilizate împreună cu serverele de tip portal. Tivoli sau CheckPoint. Figura 60: Trendul către portaluri corporative consolidate. Cele mai multe sisteme de autentificare. Figura următoare extinde taxonomia tipurilor de portal dezvoltată mai sus pentru a arăta convergenţa portaluri lor corporative către un portal partiţionat şi cu scopuri multiple.

de exemplu). Fiind o extensie normală a schemei de securitate bazată pe parolă. din punct de vedere al utilizatorului final. La începutul anului 2002. autentificarea SecurID de la RSA era deja utilizată de peste 10 milioane utilizatori ai web-ului din întreaga lume. de obicei) şi care începe cu un cod unic oferit de RSA. PDA-uri sau chiar pe telefoane inteligente. pentru păstrarea celor mai importante informaţii. criptate. În realitate. Cardurile ATM. deoarece software-ul de securitate de la nivel de client va genera în mod automat jetonul. este complicat şi scump. deoarece necesită ca utilizatorul să se autentifice folosind doi factori unici. Pentru a fi autentificat cu succes. Jetonul este un cod sincronizat în funcţie de timp. carduri utilizate într-un cititor conectat la calculatorul utilizatorului. utilizatorii ar putea să introducă numai parola personală sau PIN-ul. Un jeton valid dovedeşte că utilizatorul deţine factorul pe care ar trebui să-l deţină. Unul din factori ar fi un element cunoscut de utilizator (parolă sau PIN. Deşi acest sistem oferă o securitate excepţională. RSA oferă şi un sistem bazat pe carduri ATM care conţin un chip (smart-card-uri). autentificarea bazată pe doi factori este o schemă mult mai puternică decât cea bazată pe un singur factor (cea care foloseşte doar parola). Această autentificare mai este cunoscută şi sub numele de autentificare cu doi factori. în vederea realizării autentificării. Baza certificatelor digitatele este infrastructura de chei publice (PKI). Jetoanele RSA pot fi generate prin utilizarea unui dispozitiv (figura) oferit de RS A sau a unui software care poate fi rulat pe PC-uri. deşi nu sunt bazate pe tehnologia SecurID de la RSA. care a devenit rapid standardul acceptat pe Internet pentru sec uritate şi criptare. adică) şi parola specifică. deţinut de utilizator. . Figura 61: Dispozitive pentru generarea jetoanelor. sunt un exemplu de autentificare cu doi factori: PIN-ul este cunoscut de utilizator. Companii precum Cisco au implementat deja o astfel de schemă în vederea autentificării utilizatorilor în portalul intranet pentru angajaţi al organizaţiei. În ciuda simplităţii mecanismului. unul deasupra celuilalt. În cazul unei scheme care cuprinde o aplicaţie pentru generarea jetoanelor. care este generat periodic (la câteva minute. iar cardul ATM este cel de-al doilea factor.Capitolul 4 117 combinaţiei username/parolă. acesta devenind echivalentul benzii magnetice de pe un card ATM. adăugându-l la parola introdusă de utilizator şi transmiţându-le către serverul de securitate. fiind utilizat doar selectiv. utilizator ii pot fi instruiţi cu uşurinţă pentru utilizarea autentificării cu doi factori. iar celălalt ceva deţinut de utilizator. Sistemul SecurID de la RSA funcţionează în general pe baza unei parole definite de utilizator (factorul cunoscut) şi a unui jeton (factorul deţinut). utilizatorul trebuie să introducă codul actualizat (jetonul. RSA poate determina validitatea unui jeton pe baza codului temporar introdus de utilizator.

servicii şi aplicaţii care au o relevanţă mare pentru aceştia. Portalurile publice precum Yahoo! sau Excite au făcut din personalizare o artă. Deci. precum Amazon.com. personalizarea poate fi utilizată atât pentru a îmbogăţi experienţa utilizatorului în portal cât şi pentru a stabili o afinitate cu portalul. comportamentelor şi şabloanelor de cumpărare ale vizitelor anterioare. ca grup.com. care foloseşte mecanisme de autentificare diferite. clienţii. Există alte două tipuri de profilare care pot fi utilizate pentru personalizarea portalurilor corporative. CD-uri sau cărţi de la Amazon. bazată pe informaţiile înregistrate la vizita anterioară. metoda Yahoo! sau Excite prin care utilizatorii specifică preferinţele prin intermediul unui chestionar. În cazul utilizatorilor publici neprivilegiaţi. vor avea în mod automat o personalizare diferită de a furnizorilor sau a investitorilor. în vederea accesului la date sensibile. care oferă atât o securitate deja stabilită cât şi tunnelling de protocoale. de exemplu. În consecinţă. În cazul cumpărării de DVD-uri. Şi unele portaluri de comerţ electronic. care vizitează ariile publice ale portalului. personalizarea de la Amazon este creată pe baza urmăririi şi analizării intereselor. în unele cazuri. Tehnologia cookie urilor este utilizată pentru a identifica utilizatorii şi. În mod normal. Apoi datele istorice pot fi . Cealal tă metodă este personalizarea pe baza datelor istorice şi specifice utilizatorului. se pot utiliza şi reţelele private virtuale. Mai trebuie notat şi faptul că există posibilitatea utilizării unui sistem de autentificare în mai multe trepte. cu condiţia ca utilizatorii să activeze opţiunile sau pe baza preferinţei acestora. tehnologia simplă a cookie -urilor poate fi utilizată pentru a identifica utilizatorul la vizite repetate. Personalizarea nu reprezintă decât faptul că utilizatorii au acces la informaţii autorizate. Odată ce s-a utilizat autentificarea pentru determinarea fără echivoc a identităţii utilizatorului. Tipul de automatizare şi urmărirea transparentă a comportamentului utilizatorului pentru personalizarea se numeşte „profilare implicită”. Pentru accesul securizat la portalul organizaţiei prin intermediul Internet. deoarece utilizatorul nu este angajat implicit în alegerea preferinţelor. oferindu-le o experienţă semipersonalizată. ambele metode ar putea fi utilizate împreună pentru a se completa una pe cealaltă. portalul va asigura că utilizatorul este conştient de alte oferte asemănătoare la vizitele următoare. conţinutul şi serviciile pe care le oferă. iar informaţia adunată în acest fel este utilizată pentru data mining sau pentru „filtrare colaborativă” (collaborative filtring). de exemplu. este cunoscută sub denumirea de profilare explicită (explicit profiling). Personalizarea Personalizarea este cealaltă tehnică utilizată pentru partiţionarea efectivă şi creativă a unui portal.118 Managementul informaţiilor la nivelul organizaţiei Din cele de mai sus reiese faptul că există pe piaţă diverse tehnologii de securitate prin care se poate accesa un portal partiţionat în vederea utilizării de către utilizatorii cu privilegii de acces şi afilieri diferite. pentru a menţine preferinţele acestora. excelează în personalizare. Una din metodele evidente şi obligatorii este de a personaliza portalul pe baza tipului utilizatorului şi a relaţiei dintre acesta şi companie.

Produsele de personalizare ale portalurilor sau facilităţile acestora sunt bazate pe reguli şi orientate către scopuri. care determină şi gestionează conţinutul şi serviciile oferite fiecărui utilizator în funcţie de profile şi reguli. grad sau altceva.Capitolul 4 119 utilizate pentru o personalizare mai aprofundată a acestor categorii mai largi. „motorul de reguli” va fi complementat de un „motor de recomandări”. care va urmări comportamentul utilizatorilor pe bază de tehnici statistice sofisticate. Figura 62: Autentificarea şi personalizarea utilizatorilor într-un portal. . angajaţilor organizaţiei. Figura următoare conţine o schemă în care se observă cum pot fi utilizate personalizarea şi autentificarea pentru partiţionarea unui portal corporativ. Cel mai mare pericol din punct de vedere al personalizării este acela de intimidare a utilizatorilor prin impresia care se poate face acestora în c eea ce priveşte încălcarea confidenţialităţii. în funcţie de nivelul de responsabilitate. Toate organizaţiile mari care au implementat portaluri au secţiuni speciale pentru explicarea politicilor de confidenţialitate sau chiar a unor tehnici utilizate pentru urmărirea şi profilarea utilizatorilor. Aceeaşi personalizare bazată pe tipul utilizatorilor şi a datelo r istorice se aplică. Angajaţii din departamentul de resurse umane vor începe cu o „categorie” de personalizare diferită de cea a angajaţilor din departamentele de marketing sau vânzări. În cazul în care se utilizează profilul implicit. după autentificare. astfel încât utilizatorul poate influenţa experienţa cu portalul pe baza vizitelor anterioare. titlu. Există de obicei un „motor de reguli”. actualizând mai apoi regulile de personalizare. chiar mai mult. uşor şi fără să încetinească experienţa cu portalul. În acest sens există o mulţime de opţiuni care să realizeze personalizarea rapid. De exemplu. clienţii sau furnizorii ar putea avea o personalizare în funcţie de regiunea geografică sau tipul de industrie de care aparţin. Personalizarea poate fi mai apoi îmbunătăţită.

un portal business-to-employee menţinut la zi are potenţialul de a deveni chiar un „spirit” al organizaţiei respective. Un portal business-to-employee poate fi distractiv şi poate aduce diversitate. aceste beneficii sunt mai mari pentru organizaţiile mari. Deşi un portal accesibil din Internet poate conduce şi încuraja la munca suplimentară. există şi un revers al medaliei: angajaţii vor petrece mai mult timp decât este necesar navigând prin portal. cu condiţia ca managementul resurselor umane să fie implicat într-o iniţiativă de tip business-to-employee încă din prima zi. neputând să fie ignorat sau să i se dea un grad mic de prioritate. în plus. elimina munca pe hârtie sau accelera procesarea tranzacţiilor. în mod subtil. Un portal competitiv şi cooperativ. mai ales cu instrumentele de rigoare. care au angajaţi dispersaţi pe întregul glob. poate moderniza accesul la informaţie. putând fi utilizat pentru menţinerea tonusului organizaţiei şi putând în acest fel reflecta. Portalurile business-to-employee pot implanta identitatea organizaţiei în angajaţi. video-over-IP pentru anumite întâlniri cu managementul sau pentru a permite contactul „direct” cu angajaţii sau cu managerii prin video conferinţă. o problemă. mai ales în ceea ce priveşte sarcinile colaborative sau legate de e-mail. Deşi sunt greu de găsit date empirice care să valideze aceste afirmaţii. În mod evident. chiar dacă nu sunt direct asociaţi cu menţinerea portalului. simplifică multe din sarcinile pe care ar trebui să le execute şi. cu o interfaţă web prietenoasă se poate obţine şi muncă suplimentară. facilita colaborarea. dă angajaţilor. motivând acest timp ca fiind legat de munca depusă. un portal business -toemployee asigurând prezenţa organizaţiei respective 24/7. un puternic sentiment de afiliere. iar răspunsul este o autentificare puternică. Motivaţia existenţei portalurilor business-to-employee este aceea că portalurile vor îmbunătăţi productivitatea angajaţilor şi vor facilita o luare a deciziilor mai bună şi mai rapidă. Un portal business to-employee bine creat şi menţinut devine o comunitate cu propriile drepturi. de exemplu. Acest lucru înseamnă şi că portalul trebuie monitorizat şi susţinut 24/7. . Un portal business-to-employee este unul din cele mai importante instrumente de „condiţionare a angajaţilor”. dar scopul său este de a economisi timp preţios prin funcţionalităţile pe care le pune angajaţilor la dispoziţie. Odată implementat. cum un portal business-to-employee. unele organizaţii utilizând. Un portal business-to-employee poate fi deci un bun puternic şi valoros al organizaţiei. Se poate totuşi aprecia. desigur. toate informaţiile de la companiile mari care au adoptat portaluri business-to-employee indică succesul investiţiei făcute. cu costuri zero. Accesul la Internet maximizează eficienţa portalului business-to-employee şi asigură costuri minime de acces la acesta pentru toţi angajaţii. în mod intuitiv. Un portal business-to-employee este de asemenea şi un bun legat de resursele umane. Securitatea este. de care angajaţii se pot ataşa şi chiar pot invoca unele drepturi de proprietate. devenind astfel o altă resursă critică pentru organizaţie. aspiraţiile şi valorile organizaţiei.120 Managementul informaţiilor la nivelul organizaţiei Portaluri business-to-employee Portalurile de tip business-to-employee permit angajaţilor să fie informaţi. oriunde s -ar găsi aceştia. îmbunătăţind astfel loialitatea.

. multe portaluri de presă sau alte media online favorizează această metodă. Portaluri business-to-consumer Termenul „b2c” este acronimul de la „business-to-consumer”. există. O apropiere mai realistă şi reprezentativă ar fi aceea de a asocia portalurile b2c cu toate tipurile de portaluri business-to-consumer. În aproape toate cazurile. De asemenea. În comparaţie cu alte metode de marketing sau vânzări directe. atât pentru încurajarea unui simţ al comunităţii cât şi pentru colectarea de date statistice. Funcţiile colaborative. termen asociat de cele mai multe ori cu portaluri de comerţ electronic precum Amazon. Deşi informaţia pe care o colectează nu este. Nevoia de autentificare va depinde de vulnerabilitatea informaţiilor care fac obiectul tranzacţiilor sau care sunt utilizate pentru tranzacţii. va fi nevoie de un cont (şi deci de autentificare) care va fi utilizat şi în vizitele următoare. rezervările pentru călătorie. nu permite utilizatorilor să „sară” peste portal. cărţi sau diverse alte lucruri. în mod evident. necesitatea autentificării adaugă un anumit prestigiu tranzacţiei din punct de vedere al consumatorului. Această nevoie de autentificare. Un portal b2c va evolua din această primă pagină prin introducerea tranzacţiilor şi a funcţiilor de tip self-service. serviciile financiare. dacă nu este realizată automat printr-un cookie. Cu toate acestea. În acest fel. buy. Totuşi. Spre exemplu. nu e nevoie de autentificare. apeluri telefonice în interiorul organizaţiei sau oameni care se plimbă pe coridoare. în cazul în care căutarea în catalog conduce la o tranzacţie de tip comerţ electronic. Aceasta ar însemna că portalurile b2c ar acoperi şi portalurile publice de tip self -service sau callcenter-urile.com. În cazul unui catalog electronic standard de tip „găseşte un obiect”. tot aici s-ar putea lua în considerare posibilităţile acestor portaluri în ceea ce priveşte băncile. o organizaţie care doreşte un portal b2c deţine deja o pagină web cu informaţii. În unele cazuri se pot impune anumite niveluri de înregistrare cu username/parolă sau alte modalităţi de autentificare pentru urmărirea şabloanelor. confidenţială. schema de logon poate servi ca o modalitate complicată dar eficientă de a obţine loialitatea în portal.com etc. obţinerea de avantaje competitive prin intermediul unui portal b2c sofisticat este relativ mai ieftină. mai ales cînd un portal b2c va permite justificarea diminuării operaţiunilor dintr -un call-center fără diminuarea satisfacţiei consumatorilor.Capitolul 4 121 În ceea ce priveşte serviciile care vor fi oferite de portalurile busine ss-toemployee. precum calendare de grup. precum bilete de avion. companiile de utilităţi etc. în care consumatorii ar fi atât clienţii/consumatorii existenţi cât şi cei potenţiali. Totul depinde aici numai de inovaţia şi creativitatea companiilor. e-mail sau forumuri de discuţii vor fi primite cu entuziasm. nu există nici un motiv pentru a restricţiona b2c doar la portaluri de comerţ electronic. direct în categoria pe care o doresc (în acest caz – ştirile). o regulă care poate fi utilizată: tot ceea ce necesită completări de formulare pe hârtie. din fericire. pot fi considerate buni candidaţi pentru automatizarea prin intermediul portalului. oferind în acelaşi timp producătorului sau distribuitorului de conţinut anumite statistici legate de utilizatori.

distribuitori sau furnizori adiţionali. Orice portal b2b sau portal de organizaţie conţine informaţii de contact. există portaluri index de tip b2b. noi pieţe. eficientă şi ieftină a tranzacţiilor de afaceri. Conceptul de portal b2b specific companiilor. companiile din industria chimică. aluminiu etc.com sau b2byellowpages. precum producătorii de automobile. utilizate pentru managementul partenerilor existenţi sau al lanţului de aprovizionare este înţeles repede. . scopul acestor portaluri fiind acela de a acţiona sub forma unei pieţe comune sau clearinghouse pentru companiile angajate într-o piaţă sau industrie specifică (automobile. Boeing) se bazează deja pe portaluri b2b ca mijloace de execuţie rapidă. Consumatori mari de componente. interacţiunea cu partenerii existenţi. precum b2btoday. 2. împreună cu noi parteneri. dar există o demarcaţie strictă a modalităţii de rezolvare a acestor probleme. distribuitori sau furnizori. 2. este a rula şi întreţine un portal b2b. Identificarea şi localizarea noilor proiecte sau scheme de afaceri nu ar trebui confundată cu încercarea de a identifica şi atrage parteneri.) Dat fiind interesul în ceea ce priveşte b2b. În cele din urmă se va ajunge la: 1. care pot fi utilizate cu scopul devenirii de partener acreditat. echivalentul b2b al portalurilor Internet. Unele din aceste site-uri sunt site-uri de licitaţii în vederea obţinerii celui mai bun aranjament în ceea ce priveşte bunurile oferite spre licitaţii. Este posibil ca aceste două obiective să fie obţinute într-un singur portal b2b. portalurile b2b specifice anumitor industrii sau portalurile index b2b continuă să prolifereze şi să se dezvolte. Există de asemenea şi portaluri b2b închise. destinate unui grup restrâns de utilizatori din anumite industrii. Portalurile b2b pot fi utilizate pentru două scopuri diferite: 1. Portalurile publice b2b specifice unei industrii sau afaceri sunt. portaluri b2b specifice companiilor sau regiuni b2b cu un portal de organizaţie. spre deosebire de cele de mai sus. distribuitori sau furnizori de afaceri. cele mai multe din marile companii (Cisco. identificarea şi localizarea noilor oportunităţi de afaceri. portaluri „publice” b2b specifice industriei sau afacerii. Acest aspect de „nouă afacere” ar trebui să găsească noi contracte. noi teritorii sau noi tehnologii. Site -urile de licitaţii publice precum eBay oferă un bun model pentru structurarea şi operarea acestor grupuri închise de portaluri de licitaţie. firmele de electronice sau companiile de telecomunicaţii generează portaluri b2b special pentru furnizorii lor. Afacerea lor. Disney. Deşi b2b trebuie să ajungă la aşteptările create în era „dot-com” în ceea ce priveşte volumul afacerilor.com. la fel ca Yahoo! sau Excite. în toate aspectele mutuale ale managementului lanţului de aprovizionare şi a managementului relaţiilor cu clienţii.122 Managementul informaţiilor la nivelul organizaţiei Portaluri business-to-business Portalurile b2b ar trebui să fie baza viitorului comerţ electronic.

Autentificarea este de o importanţă covârşitoare în portalurile b2b. .com”.Capitolul 4 123 Figura 63: Portalul “b2bToday. urmărirea utilizatorilor şi personalizarea. cu posibilitatea de includere a unor funcţionalităţi precum cataloage electronice.com”. Datorită autentificării şi personalizării. Un portal b2b specific unei companii va fi un subset cu acces controlat al portalului business-to-employee al organizaţiei. asociate portalurilor b2c. având ca scop securitatea. Figura 64: Portalul “b2bYellowPages. conţinutul şi serviciile pot fi partiţionate şi oferite pe bază de necesitate de cunoaştere sau pe bază de nevoie de utilizare.

permiţând administratorilor de portal concentrarea pe promovarea şi menţinerea unui singur portal consolidat. Soluţiile populare de tip portal de astăzi înţeleg necesitatea suportului pentru clienţii wireless şi oferă pentru aceştia instrumente pentru conversie şi filtrarea conţinutului pentru a asigura faptul că acelaşi conţinut sau servicii pot fi accesate atât de clienţii legaţi prin reţele clasice cât şi pentru cei wireless. sunt cel mai bine gestionate ca parte a portalului organizaţiei şi nu prin portaluri specifice. WSTP rezolvă problema integrării dispozitivelor wireless prin legarea dinamică a diferitelor structuri HTML la structuri dependente de dispozitiv. astfel încît partenerii pot partaja în mod direct şi dinamic informaţii actualizate (înregistrări despre facturare. limite de creditare. acest lucru nedatorându-se creşterii continue a pieţei de acces la Internet prin wireless ci. promovând în acest fel accesul universal la portal. WSTP facilitează suportul noilor tipuri de dispozitive şi limbaje de marcare (WML.) fără a fi necesară contactarea unui reprezentant din organizaţia care pune aceste date la dispoziţie. aria de prezentare sau capacităţile de navigare necesare portalurilor din ce în ce mai sofisticate sau pline de grafică. independent de tipul de client. Cea mai mare problemă cu dispozitivele mobile este că acestea nu au încă lăţimea de bandă necesară.  Imagini JPEG către bitmap şi GIF specific dispozitivelor mobile. transmiţând astfel conţinutul în formatul necesar. planificări ale producţiei etc.  HTML către iMode  HTML către HDML  XML către XSLT. WSTP conţine transformări de conţinut standard (transcoderi) pentru următoarele limbaje:  HTML către WML.  Imagini GIF către bitmap şi JPEG specific dispozitivelor mobile. WSPT adaptează în mod dinamic conţinutul cerut pentru a răspunde cerinţelor dispozitivelor wireless. dată fiind creşterea importanţei acestora. Deoarece conţinutul web actual este scris în HTML şi nu într un limbaj specific anumitor dispozitive sau clienţi. Pe lângă acestea există instrumente puternice precum WebSpere Transcoding Publisher (WSTP) de la IBM sau MobileSys MX pentru simplificarea integrării dispozitivelor wireless. . de exemplu). Acest fapt elimină nevoia de a menţine şi actualiza conţinut separat în cele două tipuri de portaluri.124 Managementul informaţiilor la nivelul organizaţiei Portalurile b2b sunt utilizate din ce în ce mai mult pentru oferirea accesului controlat la aplicaţii de tip ERP selectate. datorită faptului că oamenii au realizat că dispozitivele wireless. Accesul direct la aplicaţii ERP îmbunătăţeşte productivitatea de ambele părţi şi grăbeşte schimbul de informaţii. nive lul stocurilor. mai ales. Portaluri wireless Portalurile de tip wireless nu mai sunt la fel de importante astăzi precum erau la un moment dat.

La ora actuală se poate implementa un portal la nivel de organizaţie în două moduri diferite: prin crearea de programe/aplicaţii necesare. partajează un set de funcţionalităţi de bază obligatorii. sau prin utilizarea unui portal „gata făcut”. componenta de interfaţă web. interfaţă către web. instrumente de administrate şi management ale portalului. în vederea realizării unor portaluri credibile. toate portalurile.Capitolul 4 125 Toate semnele curente indică faptul că XML şi XSLT vor reprezenta modalitatea strategică şi acceptată de gestionare a dispozitivelor mobile de către portalul organizaţiilor. În mod evident. indiferent de tipul acestora sau de orientarea companiei producătoare. 2. Implementarea unui portal de succes la nivelul unei organizaţii nu trebuie să fie de tip „totul-sau-nimic”. în funcţie de necesităţi. workflow management pot fi adăugate sub formă de componente sau servicii de management a datelor. sindicalizarea. Astfel. autentificare şi personalizare. în care fiecare componentă are o legătură logică şi foarte specifică cu celelalte componente. managementul documentelor. 4. Cu toate acestea. Acest cadru de lucru de bază. pot exista transformări XSLT care să gestioneze tipuri de dispozitive diferite sau chiar grupuri de dispozitive. căutare. Necesitatea acestor componente de funcţionalitate discrete. servicii de management al datelor. 6. pentru a completa şi mai mult această arhitectură. Flexibilitatea şi extensibilitatea incrementală a acestei arhitecturi este reflectată cu acurateţe în cele mai puternice soluţii portal de astăzi. comun pentru toate portalurilor. de exemplu). colaborare. mecanisme de acces la date externe. La nivel minim. utilizarea XML pentru integrarea wireless presupune existenţa conţinutului în format XML. Arhitectura şi tehnologiile portalurilor La momentul actual nu există încă vreun standard industrial pentru arhitectura portalurilor la nivel de organizaţie. aceste funcţionalităţi de bază pentru un portal cuprind: 1. . care în practică este realizată printr-un server de aplicaţii web. Funcţiile de agregare. 7. managementul interfeţei cu utilizatorul (servicii de prezentare. la serviciile interactive de bază adăugate paginii web existente putându-se adăuga în mod sistematic şi gr adual diverse componente. în funcţie de bugetul şi timpul alocat. asigură o structură comună pentru portalurile corporative. 5. În mod similar. securitate. 3. construite pe funcţiile obligatorii de mai sus. poate fi extins cu uşurinţă pentru a servi ca fundaţie de referinţă pentru viitoarele portaluri corporative. Figura următoare ilustrează această arhitectură de referinţă pentru toate portalurile corporative contemporane. scripturi customizate şi servicii individuale peste un server web. poate fi extinsă pentru a cuprinde servicii web care să utilizeze protocoalele uzuale SOAP. format care se poate obţine extrem de uşor. WSDL şi UDD. instrumente de dezvoltare a portalului.

BroadVision InfoExchange Portal. Printre cele mai importante portaluri la nivel mondial se numără (ordinea este aleatorie): mySAP Enterprise Portal. Oracle Application Server (cu portal inclus). indiferent că au la bază aplicaţii Java s au . CA CleverPath Portal. care ar putea fi implementate la nivel de organizaţii (mai mici).126 Managementul informaţiilor la nivelul organizaţiei Înainte de 1997. aproape toţi producătorii oferind suport pentru acestea. Nu trebuie. Epicentric Foundation Server. Corechange Coreport. Optarea pentru o soluţie portal de bază nu implică o schemă rigidă. Microsoft SharePoint. IBM WebSphere Portal. Ione Netegrity Interaction Server. să uităm nici portalurile open-source. În schimb. anticipând necesităţile clienţilor. Verity K2 Enterprise. de asemenea. Serviciile web sunt o altă modalitate modernă de extindere a funcţionalităţii şi îmbunătăţirii funcţionalităţilor unui portal. cea mai bună soluţie pentru ca o organizaţie să aibă propriul portal este ca unul gata făcut (off-the-shelf) să fie achiziţionat. În timp ce rolul IBM. Oracle sau Microsoft este binecunoscut în promovarea serviciilor web şi ceilalţi jucători încep să realizeze importanţa acestor servicii web în produsele pe care le creează. BEA. iPlanet Portal Server. construindu-se mai apoi alte componente. Brio Portal etc. Un număr din ce în ce mai mare de producători de portaluri scot în evidenţă rolul serviciilor web în viitorul portalurilor. Plumtree Corporate Portal. majoritatea serverelor de tip portal. utilizarea scripturilor Perl sau a aplicaţiilor CGI era singura soluţie. În zilele noastre. Figura 65: Arhitectura de bază a portalurilor contemporane. pe măsură ce echipa de dezvoltare/implementare capătă mai multă experienţă cu portal achiziţionat. îmbunătăţirea şi creşterea implementării portalului prin plug-in-uri sau API-uri. în timp ce astăzi există o mulţime de servere portal „totul în unul”. oferă o multitudine de opţiuni pentru customizarea. Hummingbird EIP. pentru diferite bugete.

într-un efort pentru a simplifica dezvoltarea şi menţinerea portalului.NET. După cum se poate observa şi în figură. completată cu controalele necesare. În cazul unei soluţii portal care le suportă. sunt în esenţă. Oracle. Viador. Arhitectura de bază a portalurilor Figura „Arhitectura de bază a portalurilor contemporane” de mai sus. skin-uri. BEA. Verity şi alţii.Capitolul 4 127 aplicaţii bazate pe Microsoft . Din perspectiva unui utilizator. sau iView-uri. un portlet este o „fereastră” sau un canal de conţinut. Figura următoare ilustrează arhitectura portalului WebSp here de la IBM. conceptul de „portlet” (sau alte concepte înrudite precum „pagelet”) sunt cele mai importante. Portlet-urile sunt. Figura 66: Portle-uri în pagina unui portal. portlet-urile devin blocurile de construcţie sau cărămizie portalului. Printre acestea notăm portlet -urile. Portlet-urile sunt create şi suportate de IBM. în esenţă. Utilizarea unui server portal va facilita şi accelera adoptarea acestor noi şi promiţătoare metodologii pentru aplicaţi web. ca şi pentru a obţine anumite avantaje competitive unele faţă de altele. digital dashboard cu web parts. au introdus în ultimii ani noi şi inovative concepte. . componentele active vizibile pe care utilizatorul final le vede în pagina web a portalului. Serverele portal. Numeroase arhitecturi ale portalurilor enumerate mai sus. Dintre acestea. Sybase. breadcrumbs. Figura următoare ilustrează conceptul de portlet-uri relativ la pagina unui portal. portlet-ul deţine o parte din fereastra browser-ului sau a ecranului dispozitivului mobil în care este afişată pagina curentă portalului. arată o structură simplă dar validă şi reprezentativă a arhitecturii portalurilor actuale. roluri. gadgets. domenii. variaţii ale acestei structuri de bază.

chiar dacă nu sunt enumerate explicit în figura respectivă. sindicalizare şi funcţiile legate de workflow fac parte din categoria serviciilor pentru managementul datelor. PRISM. o agregarea conţinutului: asimilarea şi sinteza datelor din diverse surse. serviciile şi aplicaţiile disponibile în portal. o transmiterea conţinutului: cuprinde gestionarea automată a schemelor de tip „push” sau a serviciilor de subscripţie. accesate de utilizatorii autorizaţi ai portalului. căutare. care permit utilizatorilor să ceară actualizări periodice sau să fie notificaţi în cazul apariţiei unui anumit eveniment. managementul conţinutului. o structurarea conţinutului: mecanisme de tip portlet sau şabloane. xmlnews etc. OCS. colaborare. în funcţie de regulile de personalizare ale unui anumit utilizator şi prezentarea acestor date. NITF. o categorii de conţinut: clasificarea automată şi continuă a conţinutului portalului în categorii pertinente. Servicii pentru managementul datelor Funcţiile de publicare a conţinutului. o director de conţinut: index care unifică şi mapează toate datele.128 Managementul informaţiilor la nivelul organizaţiei Figura 67: Arhitectura conceptuală a WebSphere. Funcţiile care vor fi incluse în mod obligatoriu în această arhitectură sunt următoarele:  managementul conţinutului: o publicarea conţinutului: includerea manuală şi automată a datelor în formulare diferite.. cunoscute şi sub numele de . o sindicalizarea conţinutului: abilitatea de a subscrie la furnizori de date externi prin intermediul standardelor RSS.

care indexează automat conţinutul.Capitolul 4 129 taxonomii.). facturarea unui client. luând în calcul şi meta-datele asociate unui anumit tip de conţinut. adăugându-le în directorul de conţinut. recepţionarea plăţii de la clienţi etc. managementul subscripţiilor. care cuprinde căutări în mai multe surse şi tipuri de conţinut.  Managementul fluxului de lucru. care conţin motoare de „forţare” a acestora. mai trebuie incluse anumite funcţii pentru a asigura o autenticitate totală. regulile joacă un rol din ce în ce mai important în managementul şi operaţiunile unui portal. expediţia unui produs. pot fi utilizate pentru transmiterea conţinutului. Directoarele de reguli. Cu toate că este o arhitectură funcţională. . cu detalierea serviciilor de acces la date. De exemplu. directoare şi acces la date externe Figura următoare extinde arhitectura de bază din figura de mai sus pentru a reflecta funcţionalitatea discutată în paragraful anterior.  Căutarea. utilizând tehnologii de tip „web crawler”. Motoare de reguli. împărţirea pe categorii a conţinutului sau managementul fluxurilor de lucru.  Colaborarea. Figura 68: Arhitectura portalurilor. Personalizarea bazată pe reguli este unul din exemplele discutate mai sus. care permite utilizatorilor să monitorizeze şi să controleze fluxul tranzacţiilor multi-pas necesare pentru execuţia unui anumit proces al afacerii (exemple: acceptarea unui ordin.

. lucrul dintr-un director centralizat previne problemele de sincronizare sau actualizare a acestuia. acest lucru asigurând că un portal poate lucra într-o schemă a unui director care este lărgită de către informaţiile specifice portalului. Alertarea bazată pe reguli poate fi extinsă pentru a acoperi şi procesarea fluxurilor de lucru. O componentă director a unui portal permite în mod norm al existenţa mai multor subdirectoare. Regulile pot fi utilizate de asemenea pentru împărţirea în categorii a conţinutului. precum baze de date diferite sau accesul la date menţinute în mainframe-uri. Interfaţa către aceste directoare poate fi unul din uzualele LDAP (Lightweigh Directory Access Protocol).130 Managementul informaţiilor la nivelul organizaţiei În cazul transmiterii conţinutului sau a managementului subscripţiilor. menţinute într-un alt director. de management al cunoştinţelor şi a aplicaţiilor de control al procesului. Componenta de acces la date externe a unui portal se concentrează pe oferirea unui număr cît mai mare de adaptoare pentru diverse surse de date externe. pot fi administrate şi controlate în mod centralizat. de personalizare şi către componenta de management a datelor. CRM. într-o schemă federativă. regulile pot fi utilizate pentru a customiza şi actualiza toate datele de tip „push” ca şi declanşatoarele de alertare automată. cele mai multe servere portal oferă de asemenea adaptoare specifice aplicaţiilor. interfeţe către componentele de administrare a portalului. Figura următoare conţine arhitectura actualizată a unui portal cu funcţiile discutate mai sus. De exemplu. în acest fel reprezentantul putând determina data obţinerii comisionului. Aceste componente de reguli vor avea. Microsoft Active Directory sau Novell NDS eDirectory. SCM. un reprezentant de vânzări poate fi alertat automat când organizaţia primeşte plata pentru un ordin primit de acel reprezentant. asigurând în acest fel faptul că aceste informaţii. O altă capacitate importantă a unui portal modern este posibilitatea reutilizării informaţiilor deja conţinute şi menţinute în directoarele utilizatorilor. cu avantajul că se pot face schimbări rapide între categorii prin simpla schimbare a regulilor. Având în vedere popularitatea pachetelor ERP. inclusiv drepturile de acces. cum este şi normal. Figura 69: Arhitectura portalului SAP. Pe lângă simplificarea şi reducerea volumului de muncă necesar întreţinerii directorului.

Figura 71: Portalul SAP şi Portal Content Directory de la SAP. .Capitolul 4 131 Figura 70: Arhitectura actualizată a portalului.

Printre cele mai utilizate portlet-uri gata construite. în ceea ce priveşte facilitarea dezvoltării portalului. calendar şi funcţie de tip „to-do list”. Funcţia de agregare a portalului va afişa în timp real diferite portlet-uri. fiecare portlet este o entitate autonomă independentă. corespunzătoare diferitelor aplicaţii ale portalului. cu suport pentru RSS sau alt protocol.  Portlet pentru acces la baze de date. agendă de contacte.  Portlet-uri de colaborare.132 Managementul informaţiilor la nivelul organizaţiei Tehnici de prezentare a datelor: portlet-uri. în mod evident. întreţinută şi actualizată în mod independent. astfel încât se pot construi propriile portlet-uri. Digital dashboard. De asemenea. disponibile în pachetul de instalare al portal-ului sau care pot fi instalate separat se numără:  Portlet XSL. În consecinţă. web parts. astfel încît conţinutul sindicalizat să fie direct integrat în pagina portalului. În . Microsoft Outlook sau Lotus Notes. Un alt factor cheie care face portlet-urile atât de atractive este disponibilitatea portlet-urile gata construite atât de producătorul serverului de tip portal cât şi de la alţi producători. oferit în combinaţie cu motoare de căutare cunoscute precum Google. Producătorii de servere portal care suportă portlet-uri oferă pe Internet cataloage cu toate portlet-urile disponibile pentru serverel produs de ei.  Portlet de căutare. Există numeroase căi în care portlet-urile simplifică design-ul şi micşorează timpul necesar activării conţinutului. deci fiecare aplicaţie împreună cu portlet-ul corespunzător poate fi dezvoltată.  Portlet pentru mesagerie instantanee. iView şi skin-uri Conceptul natural şi intuitiv de portlet.  Portlet de ştiri. care simplifică integrarea acestor aplicaţii larg utilizate în cadrul de lucru al portalului. resurse umane. CRM sau SCM. propriile corespondenţe în piaţa portalurilor actuale. gadget-uri şi web parts Portlet-urile sau alte mecanisme similare sunt facilităţi de profil ale multor servere de tip portal în sensul că simplifică design-ul şi întreţinerea portalului şi accelerează disponibilitatea conţinutului. cu suport pentru aplicaţii populare precum ERP. cu opţiuni pentru e-mail. Fiecare aplicaţie portal va fi asociată unui portlet specific. are. specifice Microsoft Exchange. astfel portleturile oferă funcţii de modularizare şi izolare. De exemplu.  Portlet-uri specifice aplicaţiilor.  Portlet WML. mai sunt oferite şi kit-uri de dezvoltare sau API-uri. inbox-ul e-mail-ului va fi un portlet. aplicaţia de tip calendar un alt portlet iar agenda de contacte a organizaţiei va fi un alt portlet. care va converti HTML către WML pentru ca portalul să suporte dispozitive mobile. care va afişa conţinutul de tip XML prin utilizarea transformărilor XSL (XSLT).

transmiterea informaţiilor (recepţionarea de ştiri).NET. utilizate în vederea prezentării de informaţii către utilizatori.Capitolul 4 133 cele mai multe cazuri. Pe lângă componentele (web parts) gata create. un termen popularizat de BEA. este echivalentul SAP al unui portal. în care fiecare web part este un obiect reutilizabil care conţine date sau script-uri. de exemplu şi plug-in-uri către aplicaţii precum SAP sau Sibel. iView de la SAP se pot conecta la diferite tipuri de date şi aplicaţii prin intermediul construcţiilor cunoscute sub numele de „conectori iView” (iView Connectors). în care Java şi .NET pot fi utilizate pentru afişarea/utilizarea mai multor iView-uri. conceptul care stă la baza acestor componente sau module care se pot ataşa portalurilor. de aici venind şi asemănarea cu conceptul de „temă”. Microsoft SharePoint. Un skin defineşte modalitatea de afişare (look and feel) a fiecărei ferestre sau pagini a portalului. SAP defineşte un iView sub forma unui element de prezentare autonom. knowledge management şi colaborare. ERP. galerii cu web parts. Un iView permite conţinutului şi aplicaţiilor să fie integrate într-un portal SAP. Un digital dashboard este o pagină a portalului compună din diferite componente web numite web parts. în general. CRM. există posibilitatea implementării digital dashboard cu alte produse Microsoft. către toate aplicaţiile Microsoft. Microsoft oferă. fiind acelaşi. . Microsoft oferă de asemenea web parts pentru business intelligence. Microsoft SQL Server sau Microsoft Exchange. de asemenea. de asemenea. Fiecare digital dashboard este o pagină web separată care conţine una sau mai multe web parts. managementul proiectelor şi. La fel ca şi în cazul temelor. culorile şi icoanele utilizate de un anumit portlet. Arhitectura SAP a unui portal din figura de mai sus conţine un „Server iView”. Microsoft. un kit pentru construirea de web parts. Skin-urile. promovat ca şi „portal într-o cutie” este centrat în totalitate pe digital dashboard. care. de exemplu. iView. deşi sunt utilizate de portlet-urile BEA. nu necesită ca toate datele să fie bazate pe XML. PowerPoint sau oricare aplicaţie desktop din Windows. astfel încât serverul SharePoint face referire la portaluri sub forma site-urilor digital dashboard. nu sunt echivalentul portlet-urilor. un skin specifică fonturile. la fel ca şi producătorii de portlet-uri. modalitatea de afişare a paginii unui portal se poate schimba în totalitate prin alegerea unui nou skin. În contextul unui digital dashboard. componente care pot fi combinate şi customizate pentru a îndeplini cerinţele individuale ale utilizatorilor. acronimul de la Integrated View. deşi suportă XML. web parts devin echivalentul portlet-urilor. bazat pe XML. pe baza ASP. a adoptat co nceptul de digital dashboard. Faptul că un iView este bazat pe XML este singurul lucru care-l diferenţiază de celelalte modalităţi de afişare a conţinutului precum portlet-uri sau web parts. Există. web part-urilor sau iView-urilor. Deoarece un portal BEA este alcătuit din portlet-uri. diferenţa este doar de terminologie. care conţin. mai ales cu Microsoft Office. Skin-urile mai pot fi asemuite şi temelor disponibile în Microsoft FrontPage.

termen popularizat de Plumtree. Dacă organizaţia respectivă deţine mai multe portaluri. În cazul în care o organizaţie doreşte un singur portal consolidat. utilizarea de adrese web diferite (nume de domenii şi URL-uri) pentru portaluri diferite dintr-o organizaţie conduce la domenii portal diferite. permiţând identificarea portalurilor pe de-o parte. fiecare din acestea va fi un domeniu separat dacă sunt implementate pe acelaşi server portal. Dintr-un alt unghi. În contextul unui server de tip portal. Rolurile utilizatorilor definesc experienţa utilizatorului cu portalul respectiv.com.134 Managementul informaţiilor la nivelul organizaţiei Domenii. Pe Internet termenul este întâlnit în numele de domeniu.org etc. breadcrumbs Domeniile şi rolurile sunt combinate de obicei şi sunt legate de personalizarea unui portal. rolurile pot moşteni proprietăţile rolurilor de deasupra lor. tot ceea ce este reunit sub aceeaşi adresă web aparţine unui singur domeniu. . În esenţă. iar pe de alta defineşte apartenenţa la o comunitate de utilizatori. controlul conţinutului şi serviciilor precum şi accesul la aplicaţii. resursele aplicaţiilor existente pot cuprinde instrumente de colaborare precum e-mail. Gadget-urile sunt utilizate pentru integrarea resurselor din aplicaţii şi plug-in-ul surselor de conţinut. care să oglindească structura organizaţiei. cel puţin din punct de vedere al organigramei. Potrivit Plumtree. Urmează apoi asignarea de roluri specifice fiecărui departament către persoanele care au drepturi de acces diferite la conţinut. Numele întreg şi formal al unui gadget este „gadget web service”. w3. care interacţionează direct cu acestea prin intermediul unui interfeţe cu utilizatorul specifică gadget-urilor. În acest context. gadget-urile sunt „servicii web” grafice disponibile utilizatorilor portalurilor. permiţând asignarea uşoară către grupuri înrudite de oameni. fiecare utilizator autentificat primeşte unul sau mai multe roluri în cadrul portalului. ambele externe. Rolurile ar trebui definite ierarhic. atunci întregul portal poate fi un singur domeniu din punct de vedere al serverului care găzduieşte portalul. Rolurile ierarhice au marele avantaj de a simplifica şi accelera procesul de personalizare şi administrare a portalurilor. Personalizarea este implementată de obicei în servere portal prin intermediul unui mecanism bazat pe roluri. se poate defini un rol pentru toţi angajaţii din departamentul de resurse umane. Gadget-urile.). Domeniile sunt importante pentru portaluri în cazul în care se doreşte execuţia mai multor portaluri pe acelaşi server. în timp ce utilizatorii neautentificaţi primesc doar un rol implicit. De exemplu. este foarte asemănător unui portlet sau web part. cu o singură mare diferenţă: un gadget este o componentă a unui portal care operează pe un alt calculator. existând şi mecanisme pentru modificarea şi restricţionarea proprietăţilor moştenite. utilizat pentru identificarea prezenţei pe Internet a unei organizaţii (cisco. ceea ce cuprinde modalitatea de afişare. calendar sau directoare la nivel de organizaţie. deci. alt rol pentru cei din departamentul de marketing şi un altul pentru departamentul IT. roluri. gadget. într-o structură arborescentă. Ca şi orice schemă ierarhică. Conceptul de domeniu a fost utilizat în reţele pentru a indica o reţea autonomă. un domeniu defineşte cel mai înalt nivel al unui anumit portal.

Ca şi în cazul portlet-urilor sau web part-urilor. Breadcrumb. descrie o facilitate foarte utilă prin care se poate face navigarea ierarhică. nume inventat de PeopleSoft.Capitolul 4 135 Figura 72: Conceptul de gadget de la Plumtree. pe măsură ce utilizatorul navighează în portal urmărind link-urile oferite. Figura de mai sus desemnează o vedere de ansamblu a unui portal din punctul de vedere al Plumtree. categorie cu categorie. . în vederea oferirii utilizatorilor de conţinut şi servicii personalizate. mai multe gadget-uri pot si combinate pentru a obţine o pagină a unui portal. Figura 73: Breadcrumbs în portalul PeopleSoft. utilizat pentru integrarea aplicaţiilor şi conţinutului extern.

Astfel. în orice moment. strategiile de marketing sau comunicaţiile personale. de a gestiona sarcini administrative (răspunsul la mesaje de e-mail. de exemplu). reprezintă una din cele mai noi frontiere din domeniul comunicaţiilor electronice. comportamentul de cumpărare al consumatorilor. Identificarea locaţiei utilizatorului Tehnologiile de identificare a locaţiei utilizatorului permit afacerilor şi indivizilor să determine locaţia utilizatori până la câţiva metri. Pe măsură ce va creşte popularitatea serviciilor wireless. Unele din cele mai impresionante aplicaţii de tip m-business sunt serviciile bazate pe localizarea sau aplicaţiile care sunt suportate prin tehnologiile de identificare a locaţiei. angajaţilor. printre care se numără lărgimea de bandă disponibilă. Mai mult. De exemplu. cum ar fi managementul afacerilor. definită sub forma afacerilor electronice prin intermediul comunicaţiilor wireless. angajatorilor şi consumatorilor. multe organizaţii şi–au dezvoltat propriile metode pentru determinarea locaţiei utilizatorilor. devenind unul din cele mai fierbinţi subiecte de discuţii datorită capacităţii sale de a aduce puterea de comunicaţie şi Internetul în mâinile utilizatorilor din întreaga lume.136 Managementul informaţiilor la nivelul organizaţiei Aplicaţiile web şi dispozitive mobile Tehnologia wireless s-a dezvoltat în ultimii ani. Introducerea comunicaţiilor wireless afectează multe as pecte din societate. dacă o organizaţie determină că un client este în apropierea unui magazin sau birou. dar există şi anumite probleme în localizarea cu exactitate. viteza de comunicaţie şi erorile multipath . m-business promite o creştere rapidă. Accesul wireless este în beneficiul afacerilor. Deşi este într-un stagiu incipient de dezvoltare. Serviciile bazate pe localizarea pot fi utilizate pentru a îmbunătăţi marketingul wireless. acesta ar putea transmite o notificare cu privire la o promoţie pe dispozitivul mobil al utilizatorului. de a accesa baza de date a organizaţiei. Serviciile de urgenţă şi accesibilitatea wireless pot fi de asemenea îmbunătăţite prin adoptarea tehnologiilor de identificare a locaţiei. productivitatea angajaţilor. de aproape oriunde. atât angajaţii cât şi consumatorii pot să-şi gestioneze responsabilităţile sau să îndeplinească anumite sarcini şi în timpii de aşteptare (aşteptarea unui mijloc de transport sau la o coadă la bancă. un exemplu în acest fel putând fi integrarea telefoanelor celulare cu asistenţii digitali personali (PDA). Pentru angajaţi şi angajatori accesul wireless oferă acestora abilitatea de a comunica. M-business sau mobile business.) şi de a îmbunătăţii relaţiile cu clienţii. alimentată mai ales de capacitatea acesteia de a ajunge utilizatorii şi de a le permite acestora acces instantaneu la orice informaţii critică de afaceri şi la orice facilităţi de comunicare. reţelele de celulare şi utilizatorii de dispozitive mobile. producătorii vor crea dispozitive wireless cu un număr din ce în ce mai mare de facilităţi şi capacităţi. planificarea întâlnirilor etc. Serviciile bazate pe locaţie sunt posibile datorită relaţiei dintre distribuitorii de servicii de telefonie mobilă. managementul relaţiilor cu clienţii (CRM) sau aplicaţiile de tip business-to-consumer (B2C) şi business-to-employee (B2E).

Utilizatorul poate fi oriunde în raza de acţiune a antenei. a telefoanelor celulare digitate şi a pager-elor cu două sensuri a crescut cererea pentru afaceri şi comerţ prin dispozitive mobile din ultimii ani. Tehnologii de comunicare wireless Proliferarea dispozitivelor wireless precum asistenţi personali digitali (PDA). De exemplu. purtătorul wireless (wireless carrier) poate utiliza triangularea pentru a determina locaţia dispoziti vului mobil al utilizatorului. Prin utilizarea PDA-urilor precum Palm sau PocketPC sau a telefoanelor celulare şi a calculatoarelor portabile. făcând metoda mai eficientă în determinarea locaţiei dispozitivelor în arii urbane. care este mai apoi transformată într-o hartă. Sigur. Sigur. Destul de sigur. Utilizată mai ales în arii rurale. între care este cunoscută distanţa. pe baza căreia utilizatorul primeşte instrucţiuni pas-cu-pas pentru a ajunge în locaţia dorită. Foarte sigur. Tehnologiile de identificare a locaţiei permit organizaţiilor să ofere utilizatorilor servicii bazate pe locaţiei. Tabelul 9: Tehnologii de i dentificare a locaţiei şi gradul l or de acurateţe. utilizatorii pot . Dispozitivele mobile cu acces la Internet permit utilizatorilor să-şi gestioneze viaţa profesională şi personală la distanţă faţă de calculatoarele desktop. Locaţia utilizatorului este determinată prin analizarea interferenţelor multicale (multipath) dintr-o arie dată. Locaţia utilizatorului este determinată prin triangularea din trei locaţii.Capitolul 4 137 (erorile rezultate ca urmare a reflectării semnalului de către obiecte precum clădiri sau munţi). Tehnologia Celula de origine (COO) Unghiul de sosire (AOA) Diferenţa de timp de sosire (TDOA) Diferenţa îmbunătăţită a timpului de observare (EOTD) Corespondenţa tiparului de localizare Sistem de poziţionare globală (GPS) Gradul de acurateţe Cel mai puţin sigur. Locaţia utilizatorului este determinată cu ajutorul sateliţilor. în care se găsesc mai puţine antene. Locaţia utilizatorului este determinată prin triangularea din trei locaţii. Această informaţiei este prezentată apoi unui content provider (organizaţia care oferă servicii bazate pe localizare) în formatul unui cod geografic (longitudinea şi latitudinea locaţiei utilizatorului). Cea mai sigură metodă dacă antenele sunt apropiate unele de altele. Utilizatorul este la intersecţia celulelor a două turnuri. Nu este foarte eficient dacă utilizatorul este în interiorul unei clădiri. în momentul în care un utilizator cere locaţia celei mai apropiate cafenele. Sigur. Triangularea este o tehnică populară utilizată de multe tehnologii de identificare a locaţiei în care locaţia este determinată prin analizarea unghiurilor semnalelor din cel puţin două puncte fixe.

Windows CE. Tehnologiile de comunicare wireless sunt împărţite în mai multe categorii. chiar dacă anumite tipuri de conţinut nu pot fi convertite în mod corect. capacităţi ridicate de transmisie ale reţelei şi suport pentru tipuri de date multiple. bazându-se pe reţele care utilizează tehnologii de tip packetswitching. de la prima până la cea de-a patra. fie într-un format gata pregătit. Generaţia 2.5 reprezintă un pas intermediar între cea de -a doua şi cea de-a treia generaţie. voce şi date.6 Kbps. . după cum se poate observa şi în figura următoare. În lumea wireless există mai multe platforme şi tehnologii de programare. WAP şi WML Unul din cele mai importante aspecte ale comunicaţiei wireless este standardizarea. În cazul în care informaţia obţinută nu este în format WML. multimedia. Cererea trece prin intermediul „WAP Gateway”.138 Managementul informaţiilor la nivelul organizaţiei achiziţiona bilete de avion sau diverse bunuri. tehnologia de primă generaţie a fost înlocuită cu tehnologie din cea de-a două generaţie. WAP este un set de protocoale de comunicaţie create pentru a permite dispozitivelor mobile să acceseze Internetul. Micro-browser-ul este instalat pe dispozitiv cu scopul de a gestiona răspunsul primit sub forma WML (Wireless Markup Language). de obicei în WML. În anul 1997 protocolul Wireless Application Protocol a fost dezvoltat de către producătorii Nokia. Datele rezultate în urma transformării va fi transmisă către dispozitivul mobil. Telefonul analog celular este un exemplu de tehnologie din prima generaţie. pe baza unei proceduri în doi paşi. WAP permite telefoanelor mobile sau dispozitivelor de tip PDA să execute un transfer de date între Internet şi dispozitivul mobil. Aplicaţiile WAP pot fi utilizate de către dispozitive cu sisteme de operare PamlOS. gateway-ul va încerca să o convertească în cel mai bun mod posibil. între care şi streaming audio şi video. WAP Gateway-ul recepţionează informaţiile de la un server Internet fie în format HTML. Motorola şi alţii pentru a facilita introducerea şi standardizarea accesului wireless la Internet. pot participa pe piaţa de capital sau îşi pot verifica poşta electronică de la distanţă. având ca scop prezentarea site-ului web sau a răspunsului de la un ofertant de servicii. care are doar sarcina de a le afişa. care are ca scop crearea unei interfeţe între Internet şi dispozitivul mobil. Ericsson. Unul din aceşti paşi poate fi numit „WAP Gateway” iar celălalt „micro-browser”. Mac OS şi Java 2 Micro Edition. dintre care cele mai utilizate sunt Wireless Application Protocol (WAP) şi Wireless Markup Language (WML). Tehnologia din generaţia a treia (3G) permite viteze de acces ridicate. pe un ecran cu dimensiuni şi facilităţi limitate. în funcţie de generaţie. oferind viteze de transmisie de până la 9. Pe măsură ce comunicaţiile wireless au evoluat de la transmisia analogă spre cea digitală.

O comparaţie între arhitectura WAP şi arhitectura „generală” Internet se poate observa şi în figura următoare. . Figura 76: Comparaţie între arhitectura unei aplicaţii pentru dispozitive mobile şi aplicaţii pentru servere web. Figura 75: Comparaţie între arhitectura WAP şi arhitectura generică Internet.Capitolul 4 139 Figura 74: Arhitectura WAP.

. La fel ca şi in cazul serviciilor bazate WAP. dar este foarte potrivit pentru e -mail sau grafică simplă. deoarece i-Mode este bazat pe tehnologia de transmisie a pachetelor de date. HDML este un limbaj proprietar al Openwave (cunoscut mai demult sub numele de phone. în februarie 1999. iar din cauză că rata de transfer a datelor este mai scăzută decât a unui model normal. Acest gateway transmite o cerere HTTP către un server web. acesta transmite cererea către gateway-ul Openwave UP. i-Mode şi HDML i-Mode. (Ca o remarcă: după numai 14 luni. acestea au şi numeroase dezavantaje. serverul web procesează cererea şi transmite răspunsul tot către UP. Fiecare card poate conţine atât text cât şi controale de navigare care să faciliteze interacţiunea cu utilizatorul. Transmisia datelor se face prin utilizarea Code Division Multiple Access (CDMA). în dispozitivul mobil.com). lăţimea de bandă limitată (încă) şi ineficienţa. accesul la servicii bazate pe IP făcându-se diferit faţă de WAP. fiecare document conţine una sau mai multe pagini sau „cards”. dintre care enumerăm posibilele breşe de securitate. i-Mode este insuficient pentru transmisii video sau imagine. Deşi. Un document WML este numit „deck”. utilizatorii au nevoie de un dispozitiv care să permită comunicarea prin acest protocol. via reţeaua purtător.Link. Deşi WAP şi WML pot oferi numeroase avantaje. Card-urile sunt unităţile de afişare ale documentelor WML utile pentru clienţii WAP cu ecrane de dimensiuni reduse. Din această cauză utilizatorii sunt taxaţi numai pentru volumul de date transferat şi nu pentru numărul de minute petrecute on-line. care poate fi utilizat numai pe acele dispozitive mobile care utilizează browser-ul Openwave. navigaţia între acestea este rapidă. i-Mode utilizează un subset al HTML. HDML a fost creat înaintea WAP şi utilizează pentru transportul datelor protocolul proprietar Handheld Device Transport Protocol (HDTP). spre deosebire de WAP.Link. Pentru ca o pagină să poată fi afişată pe dispozitivul mobil. întregul „deck” fiind descărcat şi stocat la nivel de microbrowser. la un moment dat. Tag-urile WML sunt comenzi WML care specifică modalitatea de formatare a paginii Web pentru vizualizare pe diverse dispozitive. numit cHTML (Compact HTML). Handheld Device Markup Language (HDML) este utilizat pentru formatarea conţinutului pe telefoanele mobile care pot naviga pe web.140 Managementul informaţiilor la nivelul organizaţiei Wireless Markup Language (WML) este un limbaj de marcare dezvoltat pe baza XML care permite crearea de conţinut web care să fie accesibil dispozitivelor mobile. nu a fost dezvoltat de un consorţiu ci de o singură companie şi anume NTT DoCoMo din Japonia. un dispozitiv care utilizează această tehnologie este permanent on-line. Telefoanele pot accesa site-urile folosind HTML astfel: după tastarea unui URL în telefon. poate fi vizualizat doar un singur card. Astfel. care retransmite datele prin HDTP. compania avea deja peste 6 milioane de abonaţi la acest serviciu).

biblioteci necesare dezvoltării aplicaţiilor mobile. suportând în acelaşi timp scheme de securitate şi de integrare mai flexibile.NET de tip byte code. Din punct de vedere al dezvoltatorilor de aplicaţii. J2ME şi . iar . J2ME Connected J2ME Connected Device Configuration Limited Device Configuration Puternic. siguranţa aplicaţiei şi securitatea codului mobil.NET CF Common Language Runtime (CLR) execută aplicaţii . creşterea importanţei extensiilor dispozitivelor (GPS sau scannere pentru coduri de bare).NET CF este o versiune simplificată a Microsoft .Capitolul 4 141 HDML şi gateway-ul Openwave sunt cele mai populare aplicaţii wireless din America de Nord. clienţii inteligenţi (dispozitivele mobile inteligente) oferă suport pentru interfeţe mai bogate cu utilizatorul. ambele fiind noi tehnologii critice pentru comerţul avansat prin dispozitive mobile. Standard Edition (J2SE). De asemenea.NET CF poate fi rulat pe dispozitive mobile care suportă Windows CE/Pocket PC. În comparaţie cu tehnologiile de tip micro-browser precum WAP/WML sau cele enumerate mai sus. .Net Compact Framework (CF) sunt platforme pentru dezvoltarea de aplicaţii destinate clienţilor din dispozitive mobile inteligente. asemănător Java. Tabelul de mai jos face o comparaţie între cele trei tipuri de platforme de dezvoltare generice menţionate mai sus: .NET standard. creat pentru a oferi cel mai bun compromis între portabilitate şi performanţă.NET Framework. astfel încât poate fi utilizat byte code-ul standard al Java 2 Platform. Aceste dispozitive au capacităţi hardware similare celor necesare pentru . . din punct de vedere al dispozitivelor mobile. pentru a suporta facilităţi specifice dispozitivelor mobile.NET CF.NET CF cresc productivitatea creării de aplicaţii. .Net Compact Framework Tipul de Puternic.  profilele create peste Connected Limited Device Configuration (CLDC) au ca ţintă PDA-urile low-end şi telefoanele celulare mici (cu volum mic) şi utilizează o mică maşină virtuală care nu este compatibilă cu J2SE sau CDC. scump Ieftin.NET CF conţine un subset al bibliotecilor . clienţii inteligenţi reduc traficul din reţea şi îmbunătăţesc stabilitatea tranzacţională prin faptul că suportă spaţiu de stocare mai ridicat la nivel de dispozitiv. Fiecare combinaţie validă de configuraţii (care suportă APIurile de bază ale Java) şi profile (construite deasupra configuraţiilor. Platforme de dezvoltare pentru aplicaţiile dispozitivelor mobile J2ME şi . J2ME conţine o configuraţie şi un profil standardizat. precum accesul la reţea şi interfaţă cu utilizatorul) are ca ţintă un tip specific de dispozitive:  profilele create peste Connected Device Configuration (CDC) au ca ţintă dispozitivele de tip hi-end. Creat special pentru „mobile computing”. în timp ce în Europa sunt utilizate serverele şi browser-ele pe bază de WAP şi respectiv WML. omniprezent . CDC cuprinde o maşină virtuală Java 2 standard.

142

Managementul informaţiilor la nivelul organizaţiei

dispozitiv necesar Cost Ţinte de piaţă Suport pentru limbaje Platforme Compatibilitatea byte code-ului Compatibilitate API Instrumente de dezvoltare

scump Mare Companie mare C#, VB.Net Pocket PC, Windows CE Standard .Net CLR Subset al .Net Visual Studio .Net 2003

Mare Companie mare Java Platformele mobile majore în afară de Palm OS Standard Java 2 Subset la J2SE plus pachete opţionale Linie de comandă, SDK de la diverşi producători, CodeWarrior şi WebSphere Comunitate Întregul manager de securitate al Java Sync, download

Mediu Consumatori şi companii mari Java Toate platformele mobile Nu este compatibil cu J2SE sau CDC Compatibilitate parţială cu CDC combinat cu pachetele opţionale Linie de comandă, SDK de la diverşi producători, toate IDEurile de la marii producători Comunitate Model limitat al Java 2, suplimentat prin specificaţia OTA Formal conform cu specificaţia OTA

Specificaţii Modelul de securitate Instalare la nivel de client

O singură companie Model simplificat al .NET ActiveSync, Internet Explorer download

Tabelul 10: Comparaţie între .NET CF şi J2ME.

.NET CF suportă numai un singur sistem de operare, şi anume Windows. Se poate argumenta şi faptul că .NET CF este multi-platformă într-un anumit grad din cauza CLR: sistemele de operare Windows CE şi Pocket PC rulează pe mai mult de 200 de tipuri de dispozitive diferite, iar byte-code-ul este portabil direct (doar) între aceste dispozitive. Cu toate acestea, dispozitivele Windows ocupă doar un mic procent din piaţa totală de dispozitive mobile. Pe telefoanele mobile partea cea mai mare a pieţei este deţinută de platformele Motorola iDEN, Nokia Symbian OS şi Qualcomm Brew, existând de asemenea platforme specifice diverşilor producători. Pe PDA-urile lowend, jucătorul cel mai important din piaţă este Palm OS; pe dispozitivele de tip embedded sau telematic sunt utilizate sisteme de operare în timp real precum QNX Software Systems sau Win River VxWorks. Chiar şi pe piaţa PDA-urilor hi-end, unde Windows are cea mai mare cotă de piaţă, au apărut dispozitive bazate pe Symbian OS sau diferite tipuri de Linux.

Capitolul 4

143

Pentru dezvoltatorii de aplicaţii mobile, esenţial este ca aplicaţiile produse să se execute pe cât mai multe platforme, cu minimum de efort. Aici Java are mai multe avantaje asupra .NET CF, multe din platformele mobile enumerate mai sus având suport incorporat pentru Java. Totuşi, „write once, run anyware” este o sintagmă adevărată mai mult din punct de vedere teoretic, destul de multe extensii standard J2ME suportând facilităţi care nu sunt disponibile pe toate platformele (de exemplu SMS – Short Meesage Service sau redare multimedia). De asemenea, producătorii de dispozitive tindă să adauge valoare soluţiilor lor prin oferirea de pachete de extensii J2ME proprietare. Din punct de vedere al aplicaţiilor, piaţa s-a orientat mai mult către aplicaţiile orientate-consumator. Jocurile de pe telefoanele mobile disponibile în reţelele NTT DoCoMo sau telefoanele cu camere foto şi mesagerie multimedia au ajuns să fie utilizate şi în platformele luate în discuţie aici. Astfel, deşi .NET CF nu este orientat în mod specific către o piaţă de tip consumer, suportă desenarea direct pe canvas, double buffering sau remaparea butoanelor dispozitivului prin intermediul bibliotecilor Windows Forms. Prin intermediul API-urilor native ale Windows Media Player de pe Pocket PC, aplicaţiile .NET CF oferă suport pentru redare de conţinut multimedia. Platformele J2ME au, în comparaţie cu .NET CF, suport larg către aplicaţiile orientate către consumatori, platforma fiind capabilă să ofere atât acces la jocuri cât şi la redarea conţinutului multimedia. Datorită lipsei accesului direct la hardware, nici .NET CF şi nici J2ME nu sunt capabile pentru aplicaţii video de înaltă performanţă, suportul pentru aplicaţiile consumator rămânând la ceea ce se poate observa la momentul actual pe piaţă. Nu acelaşi lucru se poate spune despre aplicaţiile mobile destinate întreprinderilor, ambele platforme oferind, prin intermediul producătorilor suport pentru dezvoltarea şi întreţinerea acestor tipuri de aplicaţii, conform tabelului următor.
.Net Compact Framework Interfaţa cu utilizatorul Subset bogat al Windows Forms J2ME Connected Device Configuration Subset bogat al AWT (Abstract Windowing Toolkit), biblioteci oferite de diverşi producători Subset bogat al JDBC IBM DB2 Everyplace, iAnywhere Solutions, PointBase, J2ME Connected Limited Device Configuration Interfaţa MIDP cu cristale lichide, subset PDA Profile al AWT, biblioteci oferite de diverşi producători API-uri specifice în funcţie de producător, similare JDBC Implementări relaţionale în funcţie de producător peste RMS, Oracle

API pentru baze de date Baze de date mobile

Subset al ADO.Net, DataGrid SQL Server CE, Sybase iAnywhere Solutions

144

Managementul informaţiilor la nivelul organizaţiei

Bază de date la distanţă Sincronizarea cu baze de date XML API Servicii web Instrumente pentru servicii web Email şi PIM (personal information manager) SMS Instant messenger

Orice bază de date compatibilă cu ADO.NET In funcţie de producătorul aplicaţiei Integrat în ADO.Net Integrate Integrate în Visual Studio .NET API de tip P/Invoke şi Outlook Stiva P/Invoke SMS P/Invoke MSN (Microsoft Network) şi alte API-uri ale IM P/Invoke MSMQ

Oracle9i Lite Orice bază de date compatibilă cu JDBC In funcţie de producătorul aplicaţiei Instrumente de la diverşi producători Integrate Plug- in-uri kSOAP pentru principalele IDE-uri JavaPhone şi APIuri oferite de diverşi producători Wireless Messaging API API-uri oferite de diverşi producători pentru cei mai mulţi clienţi IM API-uri proprietare JMS (Java Message Service)

SODA Poduri similare JDBC oferite de diverşi producători In funcţie de producătorul aplicaţiei Instrumente de la diverşi producători Integrate Plug- in-uri kSOAP pentru principalele IDE-uri PDA Profile şi diverşi producători Wireless Messaging API API-uri oferite de diverşi producători pentru cei mai mulţi clienţi IM JMS prin intermediul instrumentelor oferite de diverşi producători (ex: WebSphere MQ Everyplace, iBus Mobile) API-uri oferite de diverşi producători

Enterprise messaging

Criptografie

API-uri oferite de diverşi producători

Multimedia Suport pentru jocuri API-uri de localizare

API-uri P/Invoke Windows Media Player Inclus în interfaţa utilizator a Windows Forms API-uri oferite de purtători

JCE (Java Cryptography Extension) API-uri oferite de diverşi producători Subset al JMF Direct draw pe Canvas API-uri oferite de diverşi producători

Integrat în MIDP plus API- uri J2ME multimedia Suport GameCanvas în MIDP API-uri oferite de diverşi producători

Tabelul 11: Facilităţi ale .NET CF şi J2 ME.

Capitolul 4

145

Pentru a beneficia pe deplin de capacităţile off-line, existenţa unei baze de date la nivelul dispozitivului mobil este esenţială. .NET CF suportă un subset substanţial al ADO.NET, în timp ce Java oferă JDBC (Java DataBase Connectivity). Cu toate că bazele de date izolate sunt destul de utile, la nivelul organizaţiilor trebuie să existe suport pentru sincronizarea şi consolidarea cu bazele de date mari, utilizate în aplicaţiile curente. La ora actuală nu există un API standard pentru sincronizare pentru nici una din platformele discutate, fiecare producător de baze de date mobile sincronizând baza de date din dispozitivul mobil cu cea de la nivel de întreprindere prin propriile soluţii. În ceea ce priveşte utilizarea serviciilor web, cheia integrării aplicaţiilor la nivel de organizaţie, Microsoft are un avans considerabil în adoptarea acestora, fiind una din firmele mari care au adoptat de timpuriu această tehnologie, promovând-o în toate aplicaţiile sale recente. Consumarea (accesul) serviciilor web în .NET CF nu presupune nici un cod adiţional, aceste servicii putând fi tratate ca şi obiecte locale, din punct de vedere al programatorilor. Pentru J2ME, suportul pentru SOAP nu este încă standardizat, existând totuşi biblioteci care se pot utiliza pentru construirea clienţilor SOAP mobili. De asemenea, toate mediile de dezvoltare recente suportă utilizarea serviciilor web în J2ME prin intermediul kSOAP sau a serverelor de aplicaţii wireless proprietare (Oracle cu 9i Wireless Application Server, de exemplu). Din punct de vedere al managementului dispozitivelor, acesta este cea mai costisitoare parte pentru soluţiile mobile de întreprindere de astăzi. Asigurarea faptului că utilizatorii potriviţi obţin softul potrivit şi că softul este actualizat este deosebit de important pentru organizaţiile care asigură accesul la resursele interne prin clienţi mobili. Pentru aplicaţiile mobile cu acces general, purtătorii reţelelor wireless trebuie să construiască „grădini” pentru a proteja clienţii şi sursele de venit. Astfel, aplicaţiile .NET CF sunt instalate prin intermediul ActiveSync sau „over the air – OTA” prin intermediul Pocket PC Internet Explorer, neexistînd vre-un mod standard de control al clientului de către back-end după instalare. De partea J2ME, aplicaţiile pot fi gestionate de pe back-end de-a lungul întregului ciclu de viaţă al produsului. Putem concluziona că atât .NET CF cât şi J2ME sunt excelente platforme pentru dezvoltarea clienţilor inteligenţi în vederea utilizării acestora în aplicaţii la nivel de întreprindere sau pentru comerţ electronic mobil. Platforma .NET CF este orientată mai mult spre aplicaţii de întreprindere cu interfaţă bogată cu utilizatorul, în timp ce J2ME suportă un design modular şi este portabilă pe o varietate de dispozitive, platforma oferind un suport balansat între aplicaţii de întreprindere şi aplicaţii orientate către consumatori/utilizatori obişnuiţi.

146

Securitatea datelor şi sistemelor informatice

5. Securitatea datelor şi sistemelor informatice
În ultimii ani au intervenit schimbări majore în ceea ce priveşte caracterul problemelor de securitate, atât din punct de vedere al contextului tehnic, cât şi al afacerilor. In consecinţă, multe presupuneri pri vitoare la tehnologiile de securitate tradiţionale nu mai sunt valide. Neputinţa cunoaşterii adâncimii şi extinderii acestor schimbări combinate, nu conduce decât la soluţii care nu sunt cele mai eficiente în problema securităţii. Din aceste motive, supravieţuirea oferă noi tehnici şi perspective de afaceri asupra securităţii, esenţiale în căutarea soluţiilor. Mai mult, supravieţuirea sistemelor informatice extinde aria îngustă a securităţii, accesibilă numai experţilor în acest domeniu, către o perspectivă de tip managementul riscului, care necesită participarea organizaţiei ca întreg (managementul executiv, experţii în securitate, experţii în diferite tipuri de aplicaţii ale organizaţiei etc.), pentru a proteja sistemele critice pentru organizaţia respecti vă împotriva atacurilor, căderilor sau accidentelor. Deci, putem defini supravieţuirea ca şi capacitatea unui sistem de a-şi îndeplini misiunea cu promptitudine, în prezenţa atacurilor, căderilor sau accidentelor. Securitatea sistemelor informatice desemnează protejarea sistemelor informatice atât împotriva accesului neautorizat, împotriva modificării informaţiilor, fie că acestea se găsesc stocate, în timpul procesării sau al tranzitului, cât şi împotriva „denial of service” pentru utilizatorii autorizaţi, cuprinzând de asemenea şi măsurile necesare pentru detectarea, documentarea şi împotrivirea la aceste tipuri de ameninţări. Asigurarea informaţiei reprezintă operaţiunile informatice care protejează şi apără informaţiile şi sistemele informaţionale prin asigurarea disponibilităţii, integrităţii, autentificării, confidenţialităţii şi nonrepudierii, cuprinzând de asemenea şi mijloacele şi tehnicile necesare pentru protecţie, detecţie şi capacităţile de reacţie ale sistemelor împotriva ameninţărilor. Putem face în consecinţă următoarea comparaţie între securitate şi supravieţuire: Securitatea Se concentrează asupra protejării informaţiei Sistemele sunt văzute şi administrate din punct de vedere centralizat Este considerată o cheltuială suplimentară Specializare îngustă, legată strict de tehnologiile avute în vedere Protejează componentele sistemului Supravieţuirea Se concentrează asupra continuităţii operaţiilor Sistemele sunt văzute şi administrate din puncte distribuite Este considerată o investiţie, fiind esenţială pentru continuarea proceselor organizaţiei Parte a managementului riscului Nu există componente imune la atacuri, accidente etc.

Tabelul 12: Securitate vs . supravieţuire.

controlul accesului. De exemplu. În contrast. fiind mult mai mult similară cu managementul riscului. O presupunere fundamentală este aceea că nici un sistem nu este imun la atacuri. cu scopul de a proteja servicii informaţionale şi bunuri distribuite la nivelul organizaţiei. Proprietăţile securităţii informaţiei: este în general acceptat faptul că securitatea informaţiei conţine trei proprietăţi: confidenţialitate. consistenţa. În cele din urmă. trebuie să supravieţuiască misiunea şi nu o componentă particulară a sistemului şi nici chiar sistemul în sine. o instituţie financiară cu facilităţi de tip Internet Banking va avea grijă prioritar de confidenţialitatea informaţiilor. extinzând de asemenea securitatea tradiţională a calculatoarelor pentru a cuprinde toleranţa la erori.Capitolul 5 147 Supravieţuirea este o disciplină nouă care amestecă securitatea calculatoarelor cu managementul riscului pentru organizaţia respectivă. chiar dacă acele soluţii sunt cele mai larg răspândite. uzabilitatea etc. criptografia. integritate şi disponibilitate. accidente sau căderi. supravieţuirea are un scop legat strict de misiunea organizaţiei. care depind în primul rând de o cunoaştere aprofundată a misiunii care se doreşte a fi protejată. în timp ce un motor de căutare pe Internet (Google. autentificare şi alte mecanisme utilizate în securitatea calculatoarelor sunt menite a proteja aplicaţiile utilizate în mod curent. indiferent care sunt acestea. 1. după cum se poate observa în figura următoare. de exemplu) va avea printre priorităţi protejarea disponibilităţii informaţiilor sale. pe de altă parte. este o disciplină cu înaltă specializare care încearcă să oprească intruşii prin mijloace tehnice care sunt în cea mai mare parte independente de domeniul aplicaţiei sau sistemului care se doreşte a fi protejat. Modelul de mai jos (adaptat după National Training Standard for Information System Security Professionals) caracterizează securitatea informaţiei în trei dimensiuni. Misiunea trebuie astfel îndeplinită chiar dacă un atac a cauzat stricăciuni semnificative sau chiar distrugerea sistemului care suportă misiunea. dar şi acela de a asigura susţinerea funcţiilor critice ale organizaţiei prin utilizarea unui set minim de servicii în ciuda prezenţei atacurilor. Aceste proprietăţi (definite în continuare) pot avea diferite priorităţi în funcţie de misiunea organizaţiei. deci scopul acestei noi discipline este nu numai de a preveni intruşii. Această concentrare extinde soluţiile de supravieţuire dincolo de soluţiile tehnice pur independente. .com. Soluţiile de supravieţuire sunt cel mai bine înţelese sub forma strategiilor de management al riscului. Îmbunătăţirea supravieţuirii în prezenţa atacurilor îmbunătăţeşte de asemenea capacitatea de a supravieţui accidentelor sau căderii neprovocate a sistemelor. Securitatea tradiţională a calculatoarelor. Modelul securităţii informaţiei Securitatea sistemelor informaţionale poate fi caracterizată într-o varietate de moduri. Firewall-urile.

.148 Securitatea datelor şi sistemelor informatice Figura 77: Caracterizarea tridimensională a securităţii informaţiei. Stările informaţiei: informaţia nu este o entitate statică. Măsurile de securitate: organizaţiile trebuie să aplice măsuri de securitate pentru prevenirea şi întâmpinarea riscurilor asupra bunurilor informaţionale. Figura 78: Proprietăţile securităţii informaţiei. 3. fiind deci necesară protejarea acesteia în fiecare din aceste stări. de exemplu). într-un mediu de stocare (pe disc) şi în timpul transmisiei sale (prin reţele). integritatea şi disponibilitate. 2. Proprietăţile securităţii informaţiei Scopul securităţii informaţiei este de a susţine şi apăra cele trei proprietăţi critice ale informaţiei: confidenţialitate. existând în timpul procesării (RAM.

cu excepţia destinatarilor expliciţi. Figura 79: Stările informaţiei. Exemplu: accesul şi performanţa serviciului de e-mail. cu o performanţă şi un timp de răspuns suficient de bun. poate fi înregistrată pe diverse medii (stocare) şi poate fi în tranzitul dintre două sisteme. Disponibilitatea se referă la asigurarea accesului şi timpului de lucru pentru utilizatorilor autorizaţi. Protejarea disponibilităţii presupune măsuri pentru a susţine accesul la informaţii în ciuda posibilelor surse de interferenţă. cum ar fi erori ale sistemelor sau încercări deliberate de a obstrucţiona accesul la informaţii. stările informaţiei se referă la locul în care se găseşte informaţia de protejat în interiorul sistemelor informaţionale. Protejarea integrităţii presupune prevenirea şi detectarea creării. la momentul necesar. Integritatea informaţiei presupune asigurarea că informaţia rămâne intactă. accesarea şi lucrul cu bunuri informaţionale. Exemplu: implementarea de măsuri pentru a verifica dacă mesajul de e-mail nu a fost modificat în tranzit. Protejarea confidenţialităţii presupune implementarea de proceduri şi măsuri care să prevină relevarea cu rea-intenţie sau accidentală a informaţiilor către cititori neautorizaţi. modificării şi distrugerii neautorizate a informaţiei. Astfel. . resurse şi sisteme. informaţia poate fi accesibilă în memoria unui sistem informaţional (procesare). Stările informaţiei Din punct de vedere al acestui model. Exemplu: protejarea mesajelor de e-mail împotriva citirii de către oricine altcineva.Capitolul 5 149 Confidenţialitatea se referă la asigurarea vizualizării şi interpretării informaţiei numai de către persoanele şi procesele care sunt autorizate în mod explicit la acest lucru. în orice moment. Informaţia care este considerată confidenţială mai este numită şi informaţie „sensibilă”. corectă şi autentică.

după salvarea documentului. protejarea şi responsabilitatea bunurilor şi resurselor informaţionale. . . Politicile de securitate a informaţiei definesc regulile şi aşteptările organizaţiei cu privire la accesul.). Procedurile presupun atât metode utilizate pentru gestionarea informaţiilor sensibile cât şi instrucţiuni pentru cazul în care a apărut un incident de securitate din punct de vedere al securităţii informaţiei. Măsurile de securitate Măsurile pentru implementarea şi susţinerea securităţii informaţiei presupun atât politici. integritatea şi accesibilitatea informaţiei trebuie protejate în mod consistent în toate aceste trei stări.Pe discul staţiei de lucru sau pe cel al serverului. servere de e-mail etc.Pe mediul de stocare al destinatarului.În tranzitul prin reţea în momentul în care utilizatorul îl transmite către un utilizator autorizat prin intermediul e-mail.În memoria RAM a staţiei de lucru pe care este editat documentul. Figura 80: Măsurile de securitate.În memoria RAM a staţiei de lucru a destinatarului. . . proceduri şi tehnologii cât şi cunoştinţe despre sistem şi a bilităţi ale administratorilor şi utilizatorilor. în momentul deschiderii documentului.150 Securitatea datelor şi sistemelor informatice Confidenţialitatea. Acest lucru presupune protejarea şi în memoria şi mediile de stocare ale sistemelor intermediare (router-e. dacă documentul este reţinut. conţinutul unui document confidenţial compus de un utilizator trebuie să fie protejat împotriva accesului neautorizat cât timp documentul este: . De exemplu. .

Modelul de securitate ca întreg Acest model al securităţii informaţiei scoate în evidenţă necesitatea de a susţine confidenţialitatea. transmisia şi eliminarea informaţiei. Organizaţiile trebuie de asemenea să dezvolte politici şi proceduri care să guverneze accesul. instrumente de monitorizare a sistemelor şi reţelelor sau tehnologii de autentificare a utilizatorilor. inclusiv informaţia tipărită. Gestionarea securizată a mediilor care conţin informaţii sensibile. necesită ca acestea să fie complet şterse sau distruse înainte de eliminarea finală. pentru apărarea împotriva vulnerabilităţilor şi atacurilor asupra sistemelor informatice sau pentru a facilita un răspuns rapid în cazul apariţiei unui incident de securitate. tehnologia necesară trebuie configurată în mod securizat. Figura 81: Modelul de securitate ca întreg. Printre exemple putem aminti de firewall-urile de reţea. Pe măsură ce condiţiile se schimbă. integritatea şi accesibilitatea bunurilor şi resurselor informaţionale în orice stare a informaţiei s-ar găsi ele. de asemenea. instalată şi menţinută. să înţeleagă responsabilităţile pentru securitatea informaţiei şi să execute procedurile de rigoare pentru a susţine şi îmbunătăţi securitatea bunurilor şi resurselor inf ormaţionale. modificarea. pentru protejarea bunurilor şi resurselor informaţionale şi tehnologia care este utilizată trebuie configurată şi implementată în mod corespunzător. controlul accesului la sistemele de fişiere. utilizatorii şi administratorii trebuie să rămână informaţi şi trebuie să reacţioneze pentru protejarea securităţii informaţiei. Administratorii şi utilizatorii de sisteme informaţionale trebuie. Este de asemenea important de notat faptul că noţiunea de mediu de stocare cuprinde orice mediu în care s-ar găsi informaţia. In plus. .Capitolul 5 151 Pentru implementarea cu succes a politicilor de securitate. utilizarea.

fie că s-a transmis sau recepţionat un mesaj de email. Radius etc. Pentru aceasta sunt utilizate jurnale şi auditări.  Practici administrative securizate (controlul accesului.). legătura dintre utilizatori şi acţiunile acestora. Pentru nonrepudiere pot fi utilizate semnăturile digitate. Identificarea este strâns legată de autentificare.  Autorizarea: reprezintă drepturile şi permisiile acordate unui individ sau proces care permit acestora să acceseze o resursă dintr-un calculator. există şi alte nivele mai înalte de probleme care trebuie luate în considerare:  Identificarea: se referă atât la proprietăţile unice ale utilizatorilor. De exemplu. Pe măsură ce informaţia este partajată. Ea reprezintă. fie că aceasta a fost o tranzacţie oarecare de vînzare/cumpărare on-line.152 Securitatea datelor şi sistemelor informatice Atât administratorii de sistem şi de reţea cât şi utilizatorii trebuie bine informaţi cu privire la responsabilităţile referitoare la securitatea informaţiei şi trebuie să fie capabili să aplice procedurile necesare pentru protejarea informaţiilor. date biometrice etc. criptarea sistemului de fişiere.). Secretizarea nu garantează numai principiul fundamental al confidenţialităţii datelor unei organizaţii. cum ar fi (lista poate continua):  Mecanisme puternice de autentificare (Kerberos. cât şi la mijloacele prin care utilizatorii îşi pretind identitatea în sistem. Numele de utilizatori (username) este o modalitate uzuală de identificare. dacă un client oarecare execută o tranzacţie şi nu există un serviciu de securitate cu mecanism de nonrepudiere. clientul respectiv poate nega realizarea acelei tranzacţii.  Criptarea datelor (IPSEC. care îi separă de alţi utilizatori. ci garantează de asemenea nivelurile de secretizare ale datelor utilizate de un anumit operator.  Autentificarea: este procesul de stabilire a identităţii. Odată ce un utilizator a fost autentificat. . integritate şi accesibilitate sunt fundaţia a ceea ce înseamnă securizarea informaţiei. Responsabilitatea este strâns legată de nonrepudiere. în cele din urmă. drepturi şi permisii. acest lucru fiind de multe ori o componentă importantă a controalelor de securitate.  Nonrepudierea: este mecanismul care nu permite unui individ să nege că a făcut anumite lucruri. PGP etc. Identitatea poate fi dovedită prin parole. În cazul în care oricare din aceste proprietăţi ale nivelurilor înalte sunt compromise. datele nu mai sunt securizate. Proprietăţile de confidenţialitate. Acest lucru poate fi îndeplinit prin diferite mijloace.). smart-card-uri.  Responsabilitatea /contabilizarea: reprezintă atât abilitatea sistemului de a determina acţiunile unui individ în interiorul sistemului cât şi de a identifica un individ particular.  Secretizarea: este nivelul de confidenţialitate care îi este acordat unui utilizator sau proces în interiorul unui sistem. nivelurile de autorizare determină nivelul drepturilor din sistem care sunt disponibile utilizatorului respectiv. Cheia întâmpinării acestor lucruri este gestionarea securizată a interacţiunilor (dintre utilizatori şi/sau procese). Serviciile de nonrepudiere oferă un mijloc de a dovedi că tranzacţia respectivă a avut loc. sisteme de verificare a integrităţii etc.

).Capitolul 5 153  Design arhitectural securizat (limitarea serviciilor care nu sunt necesare. controalele de acces ar trebui să permită utilizatorilor să vadă doar acele tipuri de date la care au acces. iar intruşii caută permanent modalităţi de infiltrare în sistem pentru căutarea de informaţii şi resurse sensibile. ar putea fi necesară stocarea diferitelor tipuri de date pe un server de fişiere. Este necesară. De exemplu. vor fi necesare resurse şi arhive (backup) pentru restaurarea datelor. De exemplu. atunci nu este necesară conectarea reţelei la o reţea externă. O apropiere completă de implementarea şi susţinerea securităţii informaţiei poate cuprinde următoarele strategii şi practici:  Evitarea: o strategie dezirabilă pentru îmbunătăţirea securităţii este de a preveni configuraţiile care prezintă posibilităţile apariţiei problemelor.  Evaluare şi răspuns (containment and response): în momentul apariţiei unui incident de securitate. Intruşii pot utiliza puterea Internetului prin construirea de instrumente . De exemplu. Acest lucru presupune pregătire şi efort continuu pentru arhivarea datelor şi sistemelor. perimetre de securitate etc. Să nu uităm nici de mijloacele care permit intruşilor să obţină date secrete din organizaţie. deci.  Îmbunătăţire: noi ameninţări la adresa securităţii informaţiei şi sistemelor sunt descoperite în fiecare zi. lecţiile deja învăţate identifică ariile în care este necesară îmbunătăţirea. Pregătirea şi practica în gestionarea incidentelor de securitate este o parte esenţială a menţinerii promptitudinii de a răspunde în momentul apariţiei incidentelor. Pentru prevenirea accesului neautorizat la orice fel de date. trebuie depusă o activitate rapidă atât pentru a evalua pagubele. dacă utilizatorii sistemelor dintr-o anumită reţea nu au nevoie de acces direct la reţelele externe. iar pe măsură ce incidentele apar. ar putea fi necesară implementarea de monitoare pentru traficul de reţea pentru alertare în cazul încercărilor de conexiuni neautorizate la sistemele din reţea. pot apărea incidente de securitate. sistemelor şi a infrastructurii de securitate la o stare anterioară bun ă şi cunoscută. iar conexiunile către interior sunt blocate.  Detectare: cu toate eforturile pentru prevenirea accesului neautorizat la bunurile şi resursele informaţionale. cât şi pentru a răspunde în vederea prevenirii altor activităţi neautorizate.  Prevenire: se referă la implementarea măsurilor şi controalelor pentru a micşora posibilitatea apariţiei problemelor de securitate.  Recuperare: în momentul apariţiei erorilor şi incidentelor de securitate. Prin urmare. în momentul apariţiei acestora. implementarea de măsuri pentru detectarea posibilelor probleme de securitate a informaţiei. este necesară o angajare continuă în susţinerea şi îmbunătăţirea securităţii sistemelor legate în reţea.

 Prioritate scăzută în ceea ce priveşte securitatea pentru producătorii de software.auditarea – un mecanism (de obicei un sistem de jurnalizare) care înregistrează evenimentele care pot să includă accesul utilizatorilor şi al fişierelor. Nivelul de cunoştinţe necesare intruşilor scade.  Existenţa de software care creează „malware” (Malicious Software). Aplicaţiile de securitate sunt instalate pentru a oferi un nivel de bază al securităţii sau funcţii care îmbunătăţesc securitatea operaţională dintr o organizaţie.  Instrumente cu interfaţă grafică prietenoasă care exploatează vulnerabilităţile software cunoscute.  Creşterea numărului de conexiuni cu bandă largă la Internet. Intre serviciile de securitate sunt cuprinse şi următoarele: . Tehnici de securizare a datelor Cele mai multe aplicaţii de securitate pot fi privite în termeni de servicii generale pe care le pot oferi. Intre factorii care contribuie la acest lucru se numără:  Explozia numărului de calculatoare legate la Internet.  Dificultatea „peticirii” vulnerabilităţii pe toate sistemele. crescând totuşi abilitatea de a crea atacuri sofisticate împotriva sistemelor.154 Securitatea datelor şi sistemelor informatice automate prin care să coordoneze atacuri pe scară largă asupra ţintelor lor. Aceste instrumente sunt bine documentate şi pot fi obţinute gratuit de pe Internet.  Crearea de instrumente care permit exploatare de vulnerabilităţi multiple. . după cum se poate observa şi în figura următoare: Figura 82: Nivelul de cunoştinţe necesar pentru crearea atacurilor.

Cei mai m ulţi algoritmi utilizează chei.confidenţialitatea – protecţia informaţiilor private sau sensibile. Un algoritm (numit şi cifru) este un proces matematic sau o serie de funcţii prin care se amestecă datele. Un atac împotriva disponibilităţii unui sistem este cunoscut sub numele de Denial of Service (DoS). iar detaliile algoritmilor utilizaţi să nu fie secrete. în timp ce algoritmii de stream-uri sunt utilizaţi îndeosebi la criptarea stream-urilor aleatoare de date. .Capitolul 5 155 autentificarea – un mecanism prin care se identifică în mod pozitiv un utilizator prin cererea unor date de identificare (parolă. Toate aceste aplicaţii obţin nivelul dorit de protecţie prin utilizarea criptogr afiei. date biometrice etc. Securitatea algoritmului cu cheie secretă este deseori legată de cât de bine este păstrată sau distribuită cheia secretă.disponibilitatea – disponibilitatea unei resurse. astfel încât algoritmii pot să nu fie unici pentru o tranzacţie. utilizează o singură cheie pentru a cripta sau decripta datele. care procesează la un moment dat un singur byte. amprente. . Acest lucru este important mai ales în instituţiile financiare. precum traficul de reţea între două routere. definite în funcţie de tipul de cheie utilizat: criptografia cu cheie secretă şi criptografia cu cheie publică. Criptografia Criptografia este arta şi ştiinţa de a ţine secrete datele. prin utilizarea criptării folosind un algoritm specific. Cele mai multe aplicaţii utilizează principiile unuia sau a ambelor tipuri de criptografie. Algoritmii de bloc excelează în criptarea datelor de lungime fixă. - . Algoritmii de chei secrete sunt împărţiţi în algoritmi de bloc (block cipher). Securitatea unei chei este deseori discutată în termeni de lungime sau biţi ai acesteia.).nerepudiere – un mecanism de prevenire a fraudelor prin care se dovedeşte că un utilizator a executat o anumită acţiune. . smart card. Există două tipuri generale de criptografie. . .integritate – protecţia datelor împotriva modificărilor neautorizate. sau algoritmi de şiruri (stream cipher). care procesează datele în blocuri măsurate la un moment dat.autorizarea – resursele pe care un utilizator le poate accesa după ce a fost autentificat. Criptografia cu cheie secretă Criptarea cu cheie secretă. cunoscută sub numele de criptare simetrică. dar o cheie de mărime mare nu garantează securitatea de ansamblu a sistemului. Termenul cheie se referă la informaţia necesară pentru a cripta sau decripta datele.

Stafford. aceştia nu sunt utilizaţi pentru a cripta datele brute. Adams. Multe din tehnologiile prezentate utilizează o combinaţie de algoritmi cu cheie publică şi secretă în care criptografia cu cheia publică este utilizată pentru a securiza cheia simetrică care este utilizată la criptarea datelor brute. Printre exemplele cele mai întâlnite de algoritmi cu cheie simetrică cu criptare în bloc se numără Data Encryption Standard (DES). Smart card-urile pot fi vulnerabile la atacuri. Criptografia cu cheie publică Criptografia cu cheie publică sau criptografia asimetrică utilizează o pereche de chei. în mod securizat. datele sunt criptate cu un algoritm simetric. e-mail-ul nu este considerat un mecanism securizat de distribuire a cheilor. Managementul cheilor şi distribuţia acestora Una din problemele fundamentale atât în sisteme de criptografie cu cheie publică. De exemplu. ElGamal şi Diffie-Hellman Hey Exchange. algoritmii de generare a cheilor publice utilizează intensiv procesorul. în timp ce cealaltă cheie trebuie ţinută secretă. CAST-128 (numit după inventatorii acestuia – Carlisle. Dezavantajele sunt legate de distribuirea în siguranţă a cheii secrete şi de managementului cheilor. Una dintre aceste chei. Tavares) şi Blowfish. Algoritmii cu cheie secretă depind de obţinerea în mod securizat a cheii de către toate părţile implicate. Cheile private corespunzătoare cheilor publice trebuie întotdeauna securizate. Printre algoritmii de criptare a stream-urilor se numără Ron’s Cipher 4 (RC4) şi Software-Optimized Encryption Algorithm (SEAL). Chiar şi cu cel mai modern hardware. Dată fiind numai cheia publică. International Data Encryption Algorithm (IDEA). este distribuită şi publicată. în cazul în care se doreşte trimiterea unui mesaj criptat cu o cheie secretă către mai mulţi destinatari. O cheie simetrică care a fost securizată utilizând un algoritm cu cheie publică se numeşte plic digital. Datorită acestei probleme legate de rapiditatea algoritmului. Unul dintre mecanismele utilizate pentru stocarea cheii private este smart card-ul – un dispozitiv electronic asemănător unei cărţi de credit. deoarece terţe părţi îl pot intercepta în tranzit. Un smart card criptografic are abilitatea de a genera şi stoca chei în el însuşi. cât şi în cele cu cheie secretă este modalitatea de distribuire şi menţinere a cheilor utilizate pentru criptare şi decriptare. toţi . dar oferă o mult mai mare securitate faţă de stocarea cheilor private pe o maşină locală.156 Securitatea datelor şi sistemelor informatice Între avantajele criptării cu cheie simetrică se numără rapiditatea procesului de criptare şi simplitatea utilizării acestuia. este imposibil să se determine cheia secretă. În schimb. asigurându-se astfel faptul că cheia privată nu este expusă către maşina locală. O altă problemă a criptografiei cu cheie secretă este faptul că nu este un sistem la fel de scalabil ca şi criptarea cu cheie publică. cheia publică. Printre algoritmii cu cheie publică se numără RSA. De exemplu.

De asemenea. din punct de vedere al lungimii. cu excepţia faptului când se doreşte reutilizarea cheii iniţiale. iar în cazul în care se doreşte ca fiecare destinatar să aibă o cheie secretă. procesul trebuie să se repete. Valorile hash rezolvă problema integrităţii mesajelor. Securitatea generală atât a cheilor publice cât şi a celor private poate fi discutată şi în termeni de lungime. deoarece prin aceste valori se poate verifica dacă datele au fost sau nu modificate. Pentru fiecare mesaj nou trimis. nu este posibilă determinarea mesajului iniţial. iar datele de ieşire sunt cunoscute sub numele de message digest sau hash. această valoare nu se va mai potrivi la o a doua calculare. expeditorul trebuie să se asigure de recepţionarea cheii de către toţi destinatarii. sistemul de distribuţie nu mai este gestionabil. . Astfel. aceasta nu rezolvă alte probleme. O cheie de mărime mare nu garantează securitatea de ansamblu a sistemului sau gestiunea securizată a cheilor. Totuşi. Prin utilizarea criptografiei cu cheie publică are loc un singur schimb de chei publice pentru fiecare destinatar. o cheie RSA de 512 biţi oferă o securitate mai mică decât o cheie de 128 biţi de tip Blowfish. având grijă ca acea cheie să aparţină într-adevăr unei anume persoane şi nu unui terţ care impersonează persoana reală.Capitolul 5 157 trebuie să primească câte o cheie prin care să se poată decripta mesajul. Între algoritmii de tip hash se numără Secure Hash Algorithm 1 (SHA-1) şi Message Digest 5 (MD 5). Acest lucru mai este cunoscut şi sub numele de luarea unei amprente a datelor. Funcţiile Hash O funcţie hash oferă un mijloc de a crea un conţinut cu lungime fixă prin utilizarea unor date de intrare cu lungime variabilă. Lungimea unei chei în sine indică numai faptul că algoritmul de criptare utilizat este unul puternic. De exemplu. Trebuie notat faptul că lungimea cheilor publice şi secrete diferă din punct de vedere al mărimii şi securităţii. de neinterceptată sau compromiterea în timpul tranzitului şi de păstrarea în mod securizat în momentul atingerii destinaţiei finale. Prin utilizarea unui algoritm hash criptografic. la polul opus. cheia publică trebuie schimbată printr-un mecanism de încredere şi securizat. De asemenea. iar acest lucru poate fi uşurat prin plasarea acestora într-un director precum Lightweight Directory Access Protocol (LDAP). chiar şi o mică modificare precum ştergerea sau adăugarea unei virgule dintr-o propoziţie va crea mari diferenţe între valorile hash. precum generarea de numere aleatoare (slaba utilizare a generării de numere aleatoare a compromis implementarea SSL originală în browser -ul Netscape). Reutilizarea cheii originale sporeşte şansele ca aceasta să fie compromisă. În cazul în care datele se modifică după ce a fost calculată funcţia hash. având la dispoziţie un mesaj hash criptat cu un algoritm criptografic puternic. Tabelul următor rezumă anumite relaţii agreate între cheile publice (RSA) şi cele secrete.

Riscuri de securitate Prin semnarea de către Preşedintele SUA a The Electronic Signatures in Global and National Commerce Act în 30 iunie 2000. în cazul în care sistemul a fost implementat corespunzător. Deosebirea principală faţă de semnătura de mână este aceea că. persoana respectivă nu ar mai trebui să nege faptul că a semnat acel document sau că termenii acelui contract nu corespund dorinţelor lui. putând fi utilizate şi pentru a verifica integritatea datelor după terminarea tranzitului. o semnătură digitală poate ajuta în verificarea faptului că un document sau o tranzacţie nu a fost modificată faţă de starea originală din momentul semnării. Semnăturile digitale pot ajuta la identificarea şi autentificarea pe rsoanelor. în acest caz) se numeşte nerepudiere. În continuare. Incapacitatea de a nega faptul că un mesaj sau o tranzacţie a fost executată (semnată. In mod asemănător. semnăturile digitale au devenit un subiect din ce în ce mai important. . acest lucru poate însemna faptul că un mesaj semnat digital trebuie să aparţină persoanei a cărei semnătură apare în mesaj. se defineşte calea pentru utilizarea legală a semnăturilor digitale în comunicaţiile electronice. pornind de la semnături criptografice digitale până la o imagine scanată a unei semnături de mână. organizaţiilor şi a calculatoarelor prin Internet. în momentul în care o persoană se decide asupra termenilor unui contract. Termenul de semnătură electronică are interpretări mai largi. decât în caz de falsificare. care sunt utilizate zilnic pentru a identifica un individ într-o manieră legală. includerea unei semnături de mână indică faptul că acea persoană este de acord cu termenii acelui contract. Utilizarea semnăturilor digitale. apoi criptarea mesajului rezultat cu o cheie privată. dar spre deosebire de semnăturile de mână. În condiţii ideale. Semnăturile digitale sunt asemănătoare semnăturilor de mână. semnăturile digitale pot identifica persoana care a semnat o tranzacţie sau un mesaj. integritate şi nerepudiere. Semnăturile digitale obţin un grad ridicat de securitate prin utilizarea a două tehnici de criptografie: criptarea cu cheie publică şi hashing. Crearea unei semnături digitale presupune hashing-ul datelor.158 Securitatea datelor şi sistemelor informatice Lungime cheie secretă (cifru bloc) 56 biţi 80 biţi 112 biţi 128 biţi 256 biţi Cheie RSA 512 biţi 1024 biţi 2048 biţi 3072 biţi 15360 biţi Tabelul 13: Relaţii agreate între lungi mea cheii publice şi cea a cheii pri vate. Orice persoană care deţine cheia publică corespondentă va fi capabil să verifice faptul că mesajul hash corespunde mesajului original. În ambele cazuri. semnătura digitală nu se poate falsifica. Semnătura digitală oferă trei servicii de securitate de bază: autentificare. De exemplu.

în timp ce scrierea trebuie restricţionată cu cele mai puternice tehnologii. o semnătură digitală. trebuie creată o bază de date la care persoanele interesate să aibă acces de citire. . funcţie îndeplinită de certificatele digitale. Acest standard defineşte elementele unui certificat: . există şi probleme care pot apărea în timpul instalării şi utilizării acestei tehnologii în mod securizat. Poate cel mai mare risc al semnăturilor digitale este acordarea unei prea mari încrederi acestei tehnologii. cunoscută sub numele de Autoritate de Certificare (Certificate Authority – CA).Serial Number – un număr unic asignat de către autoritatea de certificare. Această încredere este realizată prin utilizarea unei terţe părţi. Distribuirea securizată a semnăturii digitale este singura garanţie a securităţii ei. O autoritate de certificare semnează un certificat în calitate de garant pentru identitatea unei persoane al cărei nume apare pe certificatul respectiv. O semnătură de mână poate să ofere o certitudine până la ruperea modelului de încredere. Riscuri de securitate O semnătură digitală în sine nu oferă o legătură puternică cu o persoană sau o entitate. utilizat pentru urmărirea certificatelor. Cum se poate şti că o cheie publică utilizată pentru a crea o semnătură digitală aparţine într-adevăr unui individ anume şi că acea cheie este încă validă? Pentru acest lucru este necesar un mecanism care să ofere o legătură între cheie publică şi un individ real. nu are nici o semnificaţie. Formatul curent acceptat pentru certificate digitale este X. În cazul în care este nevoie de o distribuire la scară a cheilor publice pentru verificarea semnăturilor digitale. Problema cu semnăturile digitale este aceea că nu se ştie încă unde şi când nu se mai poate vorbi de încrederea acordată sistemului. utilizarea unui algoritm de hash slab oferă o securitate scăzută în combinaţie cu un algoritm de criptare puternic.Signature – identifică algoritmul de criptare şi funcţiile de tip message digest suportate de CA.Certificate Version – indică versiunea formatului unui certificat. Standardul X. . Semnăturile de mână pot fi falsificate sau fotocopiate într un nou document. De exemplu. Astfel.509v3 definit în RFC 2459 descrie un format agreat de certificate digitale. . dar acest lucru nu ar trebui să fie valabil într-un sistem de semnături digitale implementat în mod corespunzător. . Înţelegerea riscurilor asociate cu utilizarea semnăturilor digitale presupune înţelegerea limitărilor acestei tehnologii.Issuer name – numele emitentului (al CA). Certificate digitale. Certificatele digitale pot oferi un nivel ridicat de încredere asupra faptului că persoana al cărei nume apare pe acel certificat are ca şi corespondent o anumită cheie publică. simpla vizualizare a unui mesaj hash nu este suficientă pentru a detecta utilizarea unui algoritm slab.Capitolul 5 159 Scopul semnăturilor digitale este acela de a identifica în mod pozitiv expeditorul unui mesaj şi de a asigura că datele nu au fost modificate.509v3. când nu este legată de numele utilizatorului printr-un certificat digital. Dar. Din nefericire.

O infrastructura de chei publice este o arhitectură de securitate creată pentru a facilita instalarea tehnologiei de chei publice. Certificatele necesită mijloace de gestionare a creării acestora. într-o organizaţie pot exista mai multe persoane cu numele Ioan Popescu. ajutând de asemenea la implementarea nerepudierii. confidenţialitatea şi integritatea.Subject’s Public Key Info – cheia publică şi algoritmul asociat cu câmpul Subject. dar numai unul dintre ei este utilizatorul vizat al certificatului. software-ul pentru aceste aplicaţii.160 Securitatea datelor şi sistemelor informatice Period of Validity – datele între care certificatul este valid. revocarea. SSL (client şi server).Encrypted – acest câmp conţine semnătura în sine.Issuer Unique ID – un câmp opţional utilizat pentru a identifica emitentul certificatului sau autoritatea de certificare.Subject – numele proprietarului certificatului. . Formatul certificatului digital este relativ uşor de înţeles. Asigurarea faptului că un certificat aparţine unui utilizator anume este dificil de realizat. . - . . De exemplu. identificatorul algoritmului. stocarea centralizată. hash-ul securizat al celorlalte câmpuri di n certificat şi o semnătură digitală a hash-ului. . Acest sistem de management este cunoscut sub numele de infrastructură de chei publice ( Public Key Infrastructure – PKI). Funcţia principală a unei autorităţi de certificare este aceea de a certifica faptul că perechea cheie publică / cheie privată aparţine într-adevăr unui individ anume. Acest câmp nu este definit dar cuprinde articole precum: alte denumiri ale subiectului. se poate utiliza Microsoft Certificate Services din Windows 2000/2003 pentru a instala certificate auto-emise. Obţinerea certificatelor digitale se poate face în mai multe moduri. . Intre componentele unui PKI se pot număra un depozit de certificate (de obicei un serviciu director compatibil LDAP). backup-ul cheilor şi actualizarea acestora. informaţii pentru utilizarea cheilor şi punctele de distribuţie a listelor de revocare a certificatelor (Certificare Revocation List – CRL). Această perioadă nu exclude posibilitatea ca certificatul să fie revocat. O PKI cuprinde câteva servicii de bază de securitate între care se numără autentificarea utilizatorilor. De exemplu. Utilizarea acestui câmp nu este recomandată în RFC 2459. Unul dintre cei mai mari distribuitori este VeriSign. listele de revocare a certificatelor (CRL). certificate de tip Authenticode pentru publicarea de software etc. în funcţie de scopul acestora. Acesta oferă certificate pentr u S/MIME. certificatele digitale.Extensions – câmp opţional utilizat pentru extensii proprietare. dar schimbul de certificate între persoane poate ridica anumite dificultăţi. O autoritate de certificare este o componentă a infrastructurii generale de chei publice şi este o componentă critică pentru o implementare la scară a acestei infrastructuri. precum şi aspectul uman al acestor proceduri. O altă opţiune este obţinerea unor certificate de la un distribuitor de certificate. distribuir ea lor. Server Gated Cryptography (SGC) pentru instituţii financiare.

este capabil să ofere servicii puternice de autentificare într-un mediu de calcul distribuit. O altă problemă cu certificatele digitale este reprezentată de faptul că listele de revocare a certificatelor (CRL) sunt verificate foarte rar. Autentificarea Kerberos V5 Kerberos V5. inclusiv de către browser -ele Web. Dacă scopul unui certificat este de a lega un individ de o semnătură digitală. În cazul în care funcţia unei autorităţi de certificare este aceea de a certifica identitatea unui individ şi de a oferi servicii de nerepudiere. Întrebarea „cât de bine identifică o autoritate de certificare un viitor posesor?” determină securitatea de ansamblu a infrastructurii de chei publice. a fost accelerat procesul de dezvoltare a aplicaţiilor bazate pe acesta. acest lucru ridică şi probleme de răspundere sau obligaţie. făcând astfel Kerberos un sistem de autentificare foarte eficient. o autoritate de certificare trebuie să posede mecanisme de securitate puternice pentru a identifica în mod pozitiv toţi participanţii care doresc asemenea certificate. În funcţie de implementare. O implementare Kerberos standard are de obicei următoarele componente: .KDC). Utilizând Kerberos. În mod implicit Kerberos utilizează criptarea cu cheie simetrică. nici chiar în format criptat. tichetul este păstrat pe maşina locală până la expirare. Kerberos oferă un sistem de mesaje criptate numite tichete. un tichet Kerberos expiră de obicei după opt ore. acesta rămâne protejat deoarece este criptat. Multe certificate se bazează pe numele care apar în câmpul Subject pentru a identifica posesorul. Modelul Kerberos se bazează pe faptul că aplicaţia client şi aplicaţia server nu trebuie neapărat să-şi acorde reciproc încredere. verifică atât identitatea utilizatorului cât şi a serviciilor de reţea. Odată ce o maşină client obţine un tichet către un anume server. dezvoltat iniţial la MIT. ci ambele trebuie să acorde încredere unui centru de distribuţie a cheilor (Key Distribution Center . care asigură în mod securizat încrederea reciprocă dintre două maşini din reţea. De exemplu.Capitolul 5 161 Certificatele digitale pot reprezenta un mecanism puternic de autentificare. trebuie rezolvate mai întâi problemele de încredere. Dar. prin includerea lui ca protocol de autentificare implicit într-un domeniu Windows 2000/2003. între care se numără compromiterea cheii. cum se poate cunoaşte că certificatul aparţine într-adevăr persoanei reale şi nu unui impostor? Poate că certificatul aparţine unui utilizator neintenţionat cu acelaşi nume ca şi al utilizatorului real. Această dublă verificare este cunoscută şi sub numele de autentificare reciprocă. parolele nu mai sunt transmise în reţea. Un certificat poate fi revocat din mai multe motive. compromiterea autorităţii de certificare sau o schimbare a autorităţii de certificare. Totodată. în special în momentul în care sunt stocate pe smart card-uri. În cazul în care un tichet Kerberos este interceptat. pentru ca certificatele digitale să reprezinte o securitate adecvată. Acest protocol. Problemele legate de distribuirea listelor de revocare a certificatelor nu au fost încă rezolvate pe deplin. protocolul principal de securitate pentru autentificare într-un domeniu.

4. sau tichet utilizator în Windows 2000/2003 ) – un jeton de securitate care verifică faptul că o entitate a fost autentificată. Ticket Granting Service (TGS) – oferă tichete de tip sesiune pentru accesarea altor resurse dintr-un realm Kerberos. Session Ticket (ST. în care se stochează toate parolele clienţilor precum şi alte informaţii. Aceste tichete conţin date criptate. cât şi a serviciului faţă de client. KDC emite clientului un tichet de tip Ticket Granting Ticket. Pentru accesarea oricărei aplicaţii care utilizează Kerberos este necesar un tichet de sesiune valid. sau tichet de serviciu în Windows 2000/2003) – un jeton de securitate care permite unui obiect de tip principal să acceseze resurse protejate. Toate conturile utilizatorilor şi resursele protejate rezidă în interiorul unui realm Kerberos. Ticket Granting Ticket (TGT. 3. De obicei TGS rulează în Key Distribution Center. până la expirarea tichetului. utilizator sau entitate care va fi autentificată. Un serviciu important în Kerberos V5 este Key Distribution Center (KDC) care rulează pe fiecare controler de domeniu parte a Active Directory. . TGS emite un tichet de serviciu către client. 2. Key Distribution Center (KDC) – partea din implementarea Kerberos care autentifică obiectele de tip principal. KDC distribuie chei secrete şi mediază comunicaţia securizată între un calculator client şi resursele din reţea. Procesul de autentificare Kerberos V5 urmează paşii: 1. Sistemul client utilizează acest jeton TGT pentru a accesa Ticket Granting Service (TGS).162 Securitatea datelor şi sistemelor informatice - - - - Principal – un calculator. utilizând o parolă sau un smart card. clientul prezintă acest tichet serviciului de reţea accesat. Cum funcţionează Kerberos V5 Mecanismul de securitate din Kerberos V5 emite tichete pentru accesarea serviciilor de reţea. Realm (domeniu în Windows 2000/2003) – o grupare logică de obiecte de tip principal care va fi protejată de Kerberos. Tichetul de serviciu dovedeşte atât identitatea utilizatorului către serviciu. TGT asigură faptul că utilizatorii nu mai trebuie să reintroducă parola după un login iniţial. care este parte a mecanismului de autentificare dintr-un controler de domeniu. Cheile secrete sunt stocate în Key Distribution Center. inclusiv o parolă criptată care confirmă identitatea utilizatorului faţă de serviciul accesat. se autentifică faţă de KDC. utilizatorul unui sistem client.

sistemul localizează un KDC alternativ. prin securizarea sesiunii din punctul de origine până în punctul destinaţie. SSL a devenit astfel. SSL poate de asemenea să autentifice un server şi. deoar ece utilizatorii nu aleg de obicei parole greu de găsit. tehnologia care permite utilizarea certificatelor digitale. . aplicaţiile care nu pot să utilizeze acest protocol nu vor putea comunica cu acesta. În cazul în care viaţa tichetului este setată prea lungă. SSL se referă în ge neral la securitatea comunicării între două părţi. Fiecare controler de domeniu se comportă ca şi un Key Distribution Center. Prin mariajul tehnologiei de criptare cu cheie publică cu Kerberos se face un pas important în înlăturarea acestei slăbiciuni. Autentificarea SSL/TLS Secures Sockets Layer (SSL). SSL este un protocol orientat pe conexiuni care necesită ca atât aplicaţia client cât şi serverul să cunoască acest protocol. De asemenea. În cazul în care KDC nu mai este disponibil. Parolele statice sunt cel mai pare punct de slăbiciune în orice sistem de securitate. mai puternici. iar clientul Kerberos este instalat pe fiecare staţie de lucru şi server. în mod opţional. Acest lucru poate însemna comunicarea dintre un browser Web şi un server Web.Capitolul 5 163 In Windows 2000/2003 serviciile Kerberos V5 sunt instalate pe fiecare controler de domeniu. Kerberos este un model al gazdelor cu relaţii de încredere (sigure) într -o reţea nesigură. Riscuri de securitate în Kerberos Principala slăbiciune a Kerberos este aceea că rămâne vulnerabil la atacurile date prin „ghicirea” parolei. metoda de facto pentru securizarea comerţului electronic prin Internet. o aplicaţie e mail şi un server e-mail sau chiar canalele de comunicaţie dintre două servere. Un client utilizează Domain Name Service (DNS) pentru a localiza cel mai apropiat controler de domeniu. deoarece DES nu mai este considerat un algoritm sigur. este posibil ca tichetul să fie colectat şi decriptat. Dacă utilizatorul alege o parolă „slabă”. În cazul în care este necesar SSL la nivelul unui server. În esenţă. Kerberos presupune faptul că gazdele nu au fost compromise . Dar Kerberos permite şi utilizarea altor algoritmi de criptare. Iar dacă viaţa tichetului este prea scurtă. protocolul devine nesigur prin expunerea unui tichet de serviciu pentru o perioadă de timp pre a mare. Utilizarea DES în Kerberos poate fi de asemenea o problemă. care va funcţiona ca şi KDC preferat pentru utilizator în timpul sesiunii de logon. aceasta poate avea un impact negativ asupra performanţelor şi utilizării. este un protocol din nivel transport care oferă o securitate deosebită de tip end-to-end. precum Triple-DES. Alte riscuri de securitate mai pot fi considerate şi relaţiile tranzitive de încredere şi abilitatea de a înainta tichetele. pentru autentificare. un client. impersonându-se astfel utilizatorul.

multe site-uri Web au găsit satisfăcătoare din punct de vedere al securităţii pentru cele mai multe cazuri. care îmbunătăţeşte standardul HTTP. SSL oferă autentificarea serverului prin utilizarea tehnologiei de criptare cu cheie publică şi. Noul standard este cunoscut sub numele de Transport Layer Security (TLS). este de aşteptat ca întreaga comunitate Internet să coopereze pentru îmbunătăţirea performanţei şi securităţii acestuia. Legătura SSL-HTTP Sesiunile Web standard utilizează HyperText Transfer Protocol (HTTP) pentru a stabili canale de comunicaţie prin reţelele TCP/IP. news (NNTPS). . nemainecesitând rescrierea protocoalelor de bază. SSL a fost creat ca şi un protocol de securitate separat. Din punct de vedere logic. SSL a fost utilizat pentru a oferi securitate la nivel de sesiune pentru e-mail (SMTPS. o familie de produse de securitate care cuprinde soluţiile de securitate Personal Computer Memory Card International Association (PCMCIA). Dar SSL nu poate să îmbunătăţească transmisiunile prin UDP. Mai mult.164 Securitatea datelor şi sistemelor informatice SSL oferă servicii de securitate printre care se numără confidenţialitatea (privacy). tipuri de mesaje de autentificare. În practică. POP3S. FTP (FTPS). Deoarece SSL se comportă ca o îmbunătăţire. din punctul de vedere al TCP SSL fiind doar un alt nivel protocol de nivel aplicaţie. LDAP (LDAPS). fiind în trecut şi dificil de instalat în aplicaţiile reale. diferenţe în tipurile de protocoale. Browser-ele Web vor crea o sesiune SSL prin utilizarea HTTPS în locul HTTP. În plus. MAC asigură faptul că sesiunile criptate nu sunt modificate în timpul tranzitului. În general traficul Web bazat pe SSL este configurat să utilizeze portul 443 în locul portului standard 80. adăugarea SSL la protocoalele existente este simplă.0 definit în RFC 2246. dezvoltat iniţial de Netscape Communications Corporation.0. autentificarea şi integritatea mesajului. In realitate TLS este SSL 3. Telnet (Telnets). în mod opţional. TLS elimină suportul pentru algoritmul Fortezza. oferă îmbunătăţiri minore faţă de SSL 3. generarea cheilor şi verificarea certificatelor. combinaţia de SSL utilizată împreună cu un nume de utilizator şi o parolă. SSL este capabil să cripteze aproape întregul trafic bazat pe TCP. Din cauza acestui design flexibil. SSL se inserează între protocolul aplicaţie HTTP şi nivelul de conversaţie TCP. IRC (IRCS). TLS 1. De asemenea. pot fi uşor pierdute sau distruse. Internet Engineering Task Force (IETF) este organizaţia responsabilă pentru dezvoltarea standardului SSL. poate autentifica anumiţi clienţi prin necesitatea existenţei de certificate digitale la nivel de client. Deoarece TLS este un standard deschis. certificatele pentru clienţi nu sunt disponibile pe scară largă deoarece nu sunt uşor portabile între maşini. IMAPS). SSL oferă integritatea mesajului prin utilizarea unei verificări de securitate cunoscută sub numele de codul de autentificare al mesajului (message authentication code – MAC).1 Noile îmbunătăţiri cuprind: raportarea unui număr de versiune.

serverul ia la cunoştinţă recepţia prin trimiterea unui mesaj ServerHello care conţine numărul de versiune al protocolului. clientul şi serverul pot stabili o conexiune securizată. Astfel. serverul trimite un mesaj de tip ServerKeyExchange către client care conţine certificatul cu cheia publică.Capitolul 5 165 Cum funcţionează SSL Pentru funcţionarea unei sesiuni bazată pe SSL. setările cifrului. RC2 şi RC4. printre care DES. între care numărul de versiune al SSL. Datele brute ale unei sesiuni SSL sunt întotdeauna criptate cu cheia secretă. ServerKeyExchange – imediat după trimiterea ServerHello. 3. clientul trebuie să cunoască de asemenea acest protocol. Înainte de stabilirea unei sesiuni SSL. Algoritmii cunoscuţi pentru schimbarea cheilor cuprind Diffie Hellman şi RSA. ServerHello – după primirea mesajului ClientHello. Autentificarea prin VeriSign presupune şi verificarea datelor trimise de organizaţia care necesită un certificat. este generată o cerere în acest sens. se desfăşoară în mai mulţi paşi. metoda de compresie şi identificatorul de sesiune. Cel mai mare distribuitor de certificate pentru server este VeriSign. trimiterea unui Certificate Signing Request (CSR). Procesul prin care se stabileşte o conexiune între un client şi un server (de exemplu cumpărare online). instalarea identificatorului de server şi activarea SSL pentru serverul Web. Protocolul SSL/TLS suportă mai mulţi algoritmi de criptare cu cheie secretă. . clientul trimite un mesaj către server (ClientHello) cerând opţiuni de conectare SSL. setările cifrului. SSL utilizează o combinaţie de criptări cu chei publice şi secrete. serverul Web necesită un certificat digital împreună cu o cheie privată corespunzătoare. În momentul existenţei elementelor necesare. completarea unui formular prin care se autentifică un utilizator sau o afacere. fiind mult mai puţin consumatoare de resurse din punct de vedere al procesării decât criptarea cu cheie publică. date generate aleator. ClientHello – în acest pas. Triple -DES. IDEA. 2. O sesiune SSL cuprinde următorii paşi: 1. date generate în mod aleator care stau la baza calculelor criptografice şi metoda de compresie utilizată. trebuie luate în calcul o serie de elemente. Obţinerea şi instalarea unui certificat SSL de la VeriSign presupune un proces în mai mulţi paşi: generarea unei cereri. În cazul în care sunt necesare şi certificate din partea clienţilor.

5. prin care se activează opţiunile de securitate invocate. iar conexiunea este stabilită. până la terminarea sau finalizarea sesiunii. ClientKeyExchange – după recepţionarea mesajului de tip ServerHelloDone. În continuare.166 Securitatea datelor şi sistemelor informatice Figura 83: Paşii necesari creării unei sesiuni SSL. . 6. permiţând clientului să verifice opţiunile de securitate activate. 7. ChangeCipherSpec – în acest pas clientul trimite către server un mesaj de tip ChangeCipherSpec în care specifică ce setări de securitate ar trebui invocate /utilizate. ChageCipherSpec – serverul trimite către client un mesaj de tip ChangeCipherSpec. negocierea este finalizată. 4. Finished – clientul trimite mesajul Finished. 9. primită în pasul 3. toate comunicaţiile sunt criptate. Finished – serverul trimite un mesaj de tip Finished. prin care se permite determinarea finalizării cu succes a negocierii şi dacă opţiunile de securitate au fost sau nu compromise în orice stagiu anterior. clientul răspunde cu mesajul ClientKeyExchange care constă în cheia simetrică a sesiunii. serverul trimite un mesaj final prin care se indică finalizarea negocierii iniţiale. După trimiterea acestui mesaj. ServerHelloDone – după ServerKeyExchange. 8. criptată cu cheia publică a serverului.

. De asemenea. în procesul de criptare şi stabilire a unei conexiuni SSL este implicat şi foarte mult trafic adiţional. iar serverele Web care permit utilizarea SSL nu pot să ofere protecţie pentru date care sunt stocate în format text în server. Pentru îmbunătăţirea performanţelor SSL se pot aplica următoarele: . serverul poate consuma prea multă memorie prin păstrarea conexiunilor neutilizate. cu cât mai puţine imagini. De asemenea. . cache-ul conexiunilor nu ar putea fi dezirabil din punct de vedere al securităţii paginilor dintr-un site. generează cinci cereri GET (una pentru pagină şi patru pentru imagini). . proces care nu necesită rescrierea paginilor Web sau achiziţionarea de servere adiţionale. Pentru a înrăutăţii şi mai mult lucrurile. o aplicaţie bancară online ar trebuie să favorizeze securitatea şi să nu activeze caching-ul conexiunilor. generând şi mai multe conexiuni SSL. de ce nu se criptează întregul trafic? Deşi este o idee bună. pentru fiecare din aceste sesiuni trebuie negociate chei separate de criptare. . utilizatorii frustraţi de timpul de răspuns reîncarcă pagina în browser-ul Web (refresh).utilizarea de acceleratoare de criptare hardware. precum acelea prin care se trimit informaţii privitoare la cărţile de credit. într-o simplă tranzacţie în care browser-ul cere o singură pagină de text cu patru imagini. Cu toate acestea. activarea sesiunilor SSL în cache este dificil de implementat – dacă timpul de expirare este stabilit prea mare.utilizarea de pagini SSL simple. De exemplu. serverele care lucrează cu SSL ar trebui să suporte criptarea pe 128 biţi şi o cheie publică pe 1024 biţi. În cele din urmă.Capitolul 5 167 Performanţa SSL Dacă SSL oferă o asemenea securitate. din cauza naturii protocolului HTTP care creează o nouă sesiune pentru fiecare obiect cerut dintr-o pagină Web. SSL nu oferă protecţie împotriva atacurilor bazate pe Web precum exploatarea diverselor puncte slabe prin scripturi CGI. Pentru a oferi un nivel de securitate adecvat. SSL nu oferă nici un mecanism pentru controlarea drepturilor de securitate (ceea ce îi este permis unei persoane să facă după autentificarea pe un server).caching-ul conexiunilor SSL permite de asemenea îmbunătăţirea performanţelor. Prin utilizarea SSL. De exemplu. SSL nu protejează împotriva atacurilor de tip Denial of Service şi rămâne vulnerabil la analiza traficului.utilizarea SSL numai pentru anumite pagini Web selectate. deoarece stabilirea unei noi conexiuni necesită de cinci ori mai mult timp decât reconectarea la o sesiune păstrată în cache. Riscuri de securitate în SSL SSL nu oferă nici o protecţie în afara sesiunilor.

cu Windows NT. deoarece serverul Kerberos trebuie să verifice numai datele oferite de client pentru a determina dacă îi permite accesul. deci permite Windows 2000/2003 să interacţioneze cu alte reţele care utilizează Kerberos V5 ca mecanism de autentificare. NTL M nu poate oferi această funcţionalitate deoarece este un protocol proprietate a sistemelor de operare de la Microsoft. În momentul utilizării NTLM. Kerberos se bazează pe standarde în vigoare. aplicaţiile şi serverele trebuie mai întâi să contacteze un controler de domeniu pentru a determina dacă clientului îi este permis accesul.0 Workstation care se autentifică într-un domeniu Windows NT 4. Comparaţie Kerberos – NTLM Pe măsură ce a crescut popularitatea Windows NT 4. Autentificarea NTLM Într-un mediu de reţea. Aceleaşi date oferite de client pot fi utilizate în întreaga reţea. iar prin adăugarea autentificării Kerberos în Windows 2000 . dar nu şi autentificare.0 care se autentifică într-un domeniu Windows 2000 sau Windows 2003. În exemplele următoare se utilizează NTLM ca mecanism de autentificare:  un client Windows 2000 sau Windows XP Professional care se autentifică într-un controler de domeniu Windows NT 4. Pe lângă acestea. Conexiunile la serverele de aplicaţii şi fişiere sunt mai rapide în momentul utilizării autentificării bazate de Kerberos. Astfel. Un certificat auto-semnat nu este considerat sigur de către maşina client fără a executa anumiţi paşi adiţionali.  o staţie de lucru Windows NT 4.0.0.  utilizatorii dintr-un domeniu Windows NT 4. NTLM este protocolul de autentificare pentru calculatoarele care nu participă într-un domeniu. pe întreaga durată a sesiunii de logon.  o staţie de lucru client Windows NT 4. În versiunile Windows 2000/2003 NT LAN Manager (NTLM) este oferit numai pentru compatibilitate înapoi. a crescut şi interesul de securizare a sistemului. .168 Securitatea datelor şi sistemelor informatice Certificatele la nivel de server auto-semnate pot oferi securitate. NTLM este utilizat ca şi protocol de autentificare pentru tranzacţiile dintre două calculatoare în care unul dintre ele rulează Windows NT 4. şi ar trebui dezactivat îndată ce clienţii din reţea se pot autentifica utilizând Kerberos.0 Workstation care se autentifică într un domeniu Windows 2000 sau Windows 2003. Microsoft a crescut în mod semnificativ facilităţile sistemului de operare.0 sau mai mic iar celălalt Windows 2000 şi mai mare. precum staţiile de lucru sau serverele independente.0. Kerberos are anumite beneficii faţă de NTLM.

Securitatea SSH este dependentă de criptarea sesiunii de lucru de tip end-to-end între un client şi un server. Kerberos oferă şi posibilitatea relaţiilor de încredere. care este mult mai sigur decât o parolă statică. Pe măsura trecerii anilor. mai ales din cauza modificărilor şi extensiilor care au fost aduse protocolului. exploatând apoi un serviciu prin impersonarea utilizatorului legitim. Dezvoltat de Tatu Ylönen în 1995. printre acestea numărându-se Telnet. Există şi consideraţii asupra faptului că implementarea Kerberos a Microsoft nu este una standard. Astfel. rexec şi ftp. în timp ce NTLM oferă numai autentificare pentru client. O relaţie tranzitivă de încredere este o relaţie în două sensuri deoarece este creată o cheie inter-domenii. rcp. rsh. rlogin. fiind baza pentru relaţiile tranzitive dintre domenii din Windows 2000/2003. Programe şi protocoale nesigure continuă să ofere acces uşor la sistem atât pentru administratori cât şi pentru utilizatori răuvoitori. Arhitectura generală a SSH poate fi observată în figura următoare. SSH are de asemenea posibilitatea să autentifice în mod sigur maşinile înainte de a trimite informaţiile de login. făcând astfel posibilă autentificarea prin smart card. rlogin). Secure Shell (SSH) oferă servicii de securitate la nivel de sesiune precum şi confidenţialitatea datelor în reţele nesigure. multe dintre ele fiind rezolvate. În general. clienţii NTLM nu ştiu cu siguranţă dacă serverul cu care comunică nu este unul fals. SSH Unix este un sistem de operare sofisticat şi matur care a fost dezvoltat de Bell Labs la începutul anilor 1970. Unix a avut partea sa de probleme de securitate. Aceste protocoale rămân vulnerabile în mare parte datorită faptului că datele de autentificare sunt trimise prin reţea sub formă de text clar. telnet. Cu toate acestea. Unix este considerat a fi un sistem de operare sigur şi stabil când este configurat în mod corect. partajată de ambele domenii. Aceste modificări privesc mai ales utilizarea Kerberos cu tehnologia de criptare cu cheie publică. oferind o înlocuire sigură a comenzilor rsh. FTP precum şi faimoasele comenzi de la Berkley de tip „r*” (rcp. . acesta semnificând că oricine poate să obţină numele de utilizator şi parola.Capitolul 5 169 Autentificarea Kerberos este oferită atât pentru client cât şi pentru server. există o serie de protocoale care continuă să defăimeze securitatea sistemelor Unix.

Altă metodă de autentificare este oferită de criptarea prin RSA. cererilor de regenerare a cheilor. există şi riscuri prin activarea acestei opţiuni – de exemplu. În acest fel SSH a fost utilizat pentru a defini o formă primitivă de reţea privată virtuală între gazde. utilizatorul creează o pereche publică/privată de chei prin utilizarea programului ssh-keygen.rhosts. clientul (SSH). iar clienţi SSH există pentru mai multe platforme – Unix. Există şi versiuni de componente de server pentru Windows NT/2000. Deşi translatarea porturilor ajută în securizarea protocoalelor. pot fi securizate prin SSH. această metodă nefiind recomandată a fi selectată deoarece este foarte puţin sigură. Machintosh. Componentele SSH cuprind serverul (SSHD). verificarea canalelor securizate înaintea trimiterii informaţiilor de autentificare precum şi pentru cererile de modificare a parolelor. OS/2. prin activarea unei conexiuni SSH de ieşire se poate permite unui utilizator să traverseze un firewall prin transformarea protocoalelor (tuneluri) de intrare care nu sunt permise de firewall pr in sesiuni criptate SSH. Windows. copierea (SCP) securizată a fişierelor şi ssh-keygen – o aplicaţie utilizată pentru a crea chei publice şi private utilizate pentru autentificarea maşinilor. Protocolul transport este responsabil pentru gestionarea negocierii cheilor de criptare. SSH este utilizat în general pentru a accesa un calculator de la distanţă şi pentru a executa comenzi. SSH constă în trei niveluri: nivelul /protocolul de transport. SSH oferă de asemenea securizarea transferului de fişiere între maşini prin executarea copierii securizate (SCP) şi a transferului de fişiere securizat (SFTP). transferul de date prin POP (care în mod normal trimite numele de utilizator şi parola sub formă de text clar). mesajelor de cereri de servicii precum şi a mesajelor de deconectare a serviciilor. Autentificarea prin SSH SSH oferă câteva mecanisme pentru autentificarea utilizatorilor în funcţie de versiunea SSH utilizată. prin aceasta permiţându-se utilizatorilor să creeze tuneluri pentru protocoalele existente prin conexiunile SSH existente. Există şi limitări ale translatării porturilor. rutarea sursei IP. Există două versiuni de SSH – v1 şi v2. Pr otocolul de autentificare este responsabil pentru negocierea tipurilor de autentificare. precum POP. SSH oferă facilităţi de bază pentru translatarea porturilor. nici porturile dinamice nu pot fi specificate. De exemplu.170 Securitatea datelor şi sistemelor informatice Figura 84: Arhitectura generală a SSH. Protocolul de conectare contro lează deschiderea şi închiderea canalelor precum şi a translatării porturilor. deoarece nici intervalele de porturi. nivelul de autentificare precum şi nivelul conexiune. SSH poate ajuta de asemenea în securizarea traficului X11 prin trimiterea acestuia printr-un tunel criptat. Utilizarea opţiunilor de autentificare a SSH protejează utilizatorii şi maşinile împotriva atacurilor de tip IP Spoofing. spoofing DNS etc. Cea mai slabă formă de autentificare este realizată prin intermediului fişierelor . Utilizând această metodă. cheia publică fiind stocată în directorul părinte al .

Această cheie de sesiune va fi decriptată cu cheia privată a utilizatorului. În momentul în care clientul se autentifică în faţa serverului. SSH2 suportă Triple-DES. SSH 1 suportă o mai mare varietate de metode de autentificare faţă de versiunea 2. Blowfish. Stabilirea unei conexiuni SSH este iniţiată de comenzile slogin sau ssh. SSH 1 Versiunea originală a SSH. SSH1 are şi variante majore (1.rhosts combinată cu autentificarea RSA. SSH2 oferă îmbunătăţiri în ceea ce priveşte securitatea şi portabilitatea. inclusiv suport pentru protocoalele FTP şi TLS. fiind mai puţin expus exploatărilor de tip buffer overflow. SSH este considerat în continuare sigur. S/KEY şi SecurID. De asemenea. cele două versiuni nu sunt compatibile în întregime.rhosts. CAST-128 şi Arcfour.2.Capitolul 5 171 utilizatorului. De exemplu. SSH 2 SSH 2 este o rescriere completă a SSH1 prin care se adaugă noi facilităţi. Această metodă autentifică clientul şi serverul şi le protejează împotriva atacurilor curente de tip IP Spoofing. deoarece acesta utilizează CRC pentru verificarea integrităţii datelor. este de aşteptat suportul în continuare pentru algoritmul RSA în versiunile următoare. fapt care duce la verificare autentificării cu cheia publică atât pentru server cât şi pentru client apoi fiind stabilit un canal de comunicaţie sigur. este distribuită în mod gratuit pentru utilizare necomercială. existând astfel un control mai mare asupra utilizatorilor care încearcă să se conecteze la un serviciu. dar. SSH2 nu oferă aceleaşi implementări de reţea ca şi SSH 1.rhosts. În cele din urmă. Există şi posibilitatea instalării de TCPWrapper în locul utilizării fişierelor . Serverul returnează cheia de sesiune criptată cu cheia publică a utilizatorului. SSH2 nu suportă metoda de autentificare prin fişierele . astfel este mai puţin probabil ca un atacator să rămână pe server cu drepturi de root. unui utilizator îi poate fi cerută o combinaţie de nume de utilizator / parolă printr-un canal criptat. Metoda principală de autentificare în SSH este prin intermediul fişierelor . 1.5).3 şi 1. între care se numără AFS (bazat pe Andrew File System dezvoltat la CarnegieMellon) şi Kerberos. Din cauza diferenţelor de implementare a protocoalelor. . în SSH2 algoritmul RSA este înlocuit de Digital Signature Algorithm (DSA) şi de Diffie-Hellman. în diverse implementări există suport pentru Kerberos. SSH2 necesită mai puţin cod care să ruleze cu privilegii de root. versiunea 1. DNS Spoofing etc. De asemenea. dată fiind atenţia acordată metodei de autentificare şi cifrului utilizat. Dar utilizarea algoritmului de criptare Triple-DES rezolvă această problemă. împreună cu codul sursă. SSH1 este vulnerabil la atacurile prin inserarea datelor. deoarece criptează părţi diferite ale pachetelor. trimite numele de utilizator şi cheia publică spre gazda de la distanţă. Deşi s-au descoperit câteva probleme de securitate. deoarece patentele RSA au expirat.

Telnet sau rlogin într-un mediu securizat. versiunea de Windows nu implementează copierea securizată a fişierelor. Algoritmii de criptare utilizaţi În momentul stabilirii unei sesiuni SSH. Deoarece SSH este uşor de instalat. această cheie trebuie distribuită în mod securizat.172 Securitatea datelor şi sistemelor informatice Din cauza diferenţelor între SSH 1 şi SSH 2 şi din cauza restricţiilor de licenţiere. SSH este o alternativă la programele care execută autentificarea în funcţie de adresa IP. între care imposibilitatea de a specifica un interval de porturi sau aceea de a translata porturi dinamice. Riscuri de securitate ale SSH În cazul existenţei conexiunilor de sosire către un server. SSH suferă şi de câteva limitări. SSH oferă un mecanism sigur şi eficient prin care se poate face accesul. În plus. SSH suportă mai mulţi algoritmi de criptare. atât clientul cât şi serverul SSH negociază un algoritm de criptare. ambele versiuni vor continua să fie utilizate pentru o perioadă de timp. Identitatea serverului este verificată în ainte de trimiterea numelui de utilizator şi a parolei. SSH fiind aproape transparent. acesta ar trebui să fie singurul mecanism prin care să se ofere funcţionalitate de tip FTP. fiind un proces care protejează împotriva aplicaţiilor de tip cal troian care ar accepta conexiuni şi ar putea să „fure” informaţii de autentificare. Pentru ca un client să se poată conecta la un server utilizând autentificarea prin cheie publică. după cum se poate observa în tabelul următor. pentru utilizatorul final. iar în momentul utilizării autentificării cu cheie publică protejează împotriva programelor care utilizează parole reutilizabile. SSH 1 Triple – DES 128 bit RC4 Blowfish IDEA – algoritm implicit DES RSA SSH 2 Triple – DES – algoritm implicit 128 bit RC4 Blowfish Twofish Arcfour CAST 128 DSA Transferul cheilor prin Diffie Hellman Tabelul 14: Comparaţie între SS H1 şi SSH2. . În funcţie de versiune. Ce poate proteja SSH. Prin criptarea sesiunii între client şi server se face protecţia împotriva intercepţiei parolelor trimise sub formă de text clar.

Expedierea mesajelor PGP nu este complicată – în primul rând. Algoritmii de hash suportaţi sunt MD5. În cazul în care mesajul este semnat. Riscuri de securitate Trimiterea mesajelor de e-mail prin Internet este foarte asemănătoare cu trimiterea cărţilor poştale – în mod similar. Cheia criptată a sesiunii este apoi trimisă destinatarului împreună cu mesajul criptat. PGP trece prin procesul de standardizare al IETF sub forma OpenPGP. definit prin RFC 2440. c omunicare bazată pe VPN sau IP Security (IPSec). acesta este semnat cu cheia privată a expeditorului. prin utilizarea semnăturilor digitale şi a criptării. Cheia secretă este generată pentru fiecare mesaj sau fişier criptat. printre care sunt cuprinse un sistem personal de detecţie a intruşilor. reduce şansele de reuşită ale cript-analizei (studierea recuperării unui text dintr-un format criptat fără accesul la cheie). RACE Integrity Primitives Evaluation-Message Digest (RIPEMD) şi SHA-1. În realitate. un firewall personal. Una din problemele privitoare la cheia publică de criptare este aceea de încredere în acea cheie publică. PGP oferă servicii de confidenţialitate. În plus. Pretty Good Privacy (PGP) este un program de securitate care pune la dispoziţia utilizatorilor securitate avansată pentru mesaje de e-mail şi fişiere. PGP foloseşte algoritmul de 128 biţi IDEA pentru criptarea simetrică a mesajelor. un mesaj de e-mail poate fi citit de oricine care accesează transmisia. Intenţia PGP a fost aceea de a oferi un mecanism pentru comunicare securizată între mai multe persoane cunoscute. Acest program utilizează atât tehnologia de criptare cu cheie publică cât şi pe cea de criptare cu cheie privată. Aplicaţia PGP Desktop Security cuprinde o serie de facilităţi de securitate mult mai avansate decât ar fi necesare unui sistem de e-mail. iar versiunea 7 implementează o versiune a Twofish. Cheia sesiunii este criptată apoi cu cheia publică a destinatarului. iar clientul de e-mail afişează textul clar al mesajului. un mesaj poate fi interceptat. utilizatorii trebuie să fie siguri de faptul că cheia publică cu care se face criptarea aparţine într-adevăr destinatarului intenţionat. mesajul este criptat cu o cheie aleatoare simetrică a sesiunii. În momentul recepţionării mesajului criptat cu PGP se desfăşoară procesul invers. criptarea discului cu PGP şi suport pentru certificate digitale X. În cele din urmă cheia sesiunii este utilizată pentru a decripta mesajul. Programul original PGP a fost creat de Philip Zimmermann. În momentul de faţă. PGP utilizează cheia privată a destinatarului pentru a decripta cheia sesiunii. Implementat în mod corespunzător. integritate şi autentificare. orice utilizator PGP devine Certificate of Authority prin .Capitolul 5 173 PGP.509v3. Prin faptul că nu reutilizează cheia secretă. Acest lucru se poate întâmpla fără a fi cunoscut de expeditor sau de către destinatar. DSA şi Diffie Hellman. Versiunea 5 şi mai mari suportă algoritmii CAST şi Triple-DES. Această încredere (trust) este exprimată prin semnarea cheii PGP aparţinând altei persoane. PGP suportă algoritmii de criptare cu cheie publică RSA. Pentru ca o criptare cu cheie publică să ofere securitatea adecvată. PGP încearcă să rezolve această problemă prin utilizarea unui model în care persoanele se încred reciproc. modificat şi retrimis.

Deoarece cheile pot fi stocate şi într-un inel de chei (key ring) pe maşina locală. Secure / Multipurpose Internet Mail Extensions (S/MIME) încearcă să rezolve problema trimiterii de mesaje între părţi care nu s-au întâlnit niciodată prin . Acest certificat de revocare ar putea fi plasat pe un keyserver pentru a avertiza utilizatorii în privinţa cheii. Revocarea cheilor PGP care nu mai prezintă încredere poate fi de asemenea o problemă. există o mulţime de atacuri ce se pot aplica împotriva acestuia.174 Securitatea datelor şi sistemelor informatice semnarea altor chei pentru alţi utilizatori. Securitatea centrală a PGP este dată de puterea frazei de trecere şi de protecţia cheii private. Versiunea 7 a PGP Desktop Security introduce şi suport pentru certificatele digitale X. permiţând astfel PGP să participe în infrastructura de chei publice şi să se depărteze (eventual) de modelul de securitate al PGP (plaja de încredere).509v3. lucru care diferă semnificativ în scenariul infrastructurii cu cheie publică. În alte cazuri. nu există nici o garanţie că toate persoanele vor primi avertismentul şi nu vor mai utiliza acea cheie compromisă. Pe măsură ce alţi utilizatori semnează cu cheia unui utilizator anume şi acel utilizator semnează alte chei. cât timp aceasta este stocată pe un calculator (şi nu pe un smart card. nu ar trebui să utilizeze cuvinte comune din dicţionare şi ar trebui schimbată frecvent. deoarece cheile ar trebui să prezinte încredere numai în cazul în care există o persoană cunoscută şi de încredere care a semnat deja cheia. în care numai o autoritate de certificare poate să-şi exprime încrederea într-o cheie publică. modelul de încredere reciprocă în cheile PGP este predispus la erori. se creează o plajă de încredere. În modelul de încredere PGP nu există nici o diferenţă între semnarea unei chei în calitate de CA sau de utilizator. singura posibilitate de a şti că o cheie este autentică este obţinerea acesteia printr-un mecanism foarte sigur. S/MIME Ca şi PGP. precum o întâlnire faţă în faţă. Singura modalitate de prevenire a utilizării unei chei PGP compromise este trimiterea unui certificat de revocare a cheii către toate persoanele care ar putea utiliza acea cheie. Deşi criptografia utilizată de PGP este puternică. Acest model de încredere este potrivit pentru mesajele informale trimise prin Internet. protecţia acesteia este de asemenea importantă. prin încercarea fiecărui cuvânt din dicţionar şi a combinaţiilor. aparţine utilizatorului real şi nu a fost modificată. Pe lângă acestea. Acest lucru poate ridica probleme. iar pentru ca acesta să lucreze în mod corect trebuie ca expeditorul să creadă că cheia publică este autentică. dar nu se potriveşte într-un scenariu de afaceri în care se cere nerespingerea şi contabilizarea utilizatorilor. În ceea ce priveşte cheia privată. Un tip de atac este cel reprezentat de atacurile prin dicţionare asupra frazei de trecere din PGP. ar trebui să aibă o lungime suficientă. Pentru ca fraza de trecere să prezinte securitatea adecvată. de exemplu). Această încredere este bazată atât pe încrederea acordată unei chei publice ca fiind sau nu autentică cât şi pe încrederea acordată altor persoane care au semnat cheia.

Pentru aceasta se adaugă fiecărui fişier câte un antet în care sunt descrise datele conţinute precum şi metoda de codare utilizată. Utilizând S/MIME. Codarea MIME este făcută utilizând diferite metode în momentul trimiterii mesajului. RFC 2048: MIME partea a patra: procedurile de înregistrare. Ambele sunt definite prin RFC-uri: RFC 1847: Securizarea Multiparte pentru MIME. în care destinatarul nu este disponibil în momentul în care mesajul a fost trimis. la recepţie aceste părţi fiind decodate în formatul original. rezolvă problema integrităţii mesajului. S/MIME este bazat pe Standardul de criptografie cu cheie publică nr.  RFC 2183: comunicarea informaţiilor de prezentare în mesajele Internet. îmbunătăţirea acestuia are sens prin adăugarea de facilităţi de securitate în locul creării unui nou standard. RFC 2047: MIME partea a treia: extensiile antetelor de mesaje pentru text NonASCII.  RFC 2634: servicii îmbunătăţite de securitate pentru S/MIME. Acest protocol este de preferat în utilizarea e -mail. MIME este standardul pentru trimiterea fişierelor prin e-mail în Internet prin care se permite trimiterea de mesaje având diferite seturi de caractere şi codar ea şi decodarea obiectelor de tip multimedia şi de tip binar pentru a putea fi trimise prin e mail. RFC 2046: MIME partea a doua: tipurile media.  RFC 2630: sintaxa mesajelor criptate. ci securizează mesajele individuale.  RFC 2633: specificaţiile S/MIME V3.Capitolul 5 175 intermediul criptării. De asemenea. fişiere PostScript sau fişiere audio WAV. între care Netscape. complet diferit. verificării mesajului şi a nerepudierii prin utilizarea semnăturilor digitale.509v3 pentru certificate digitale. RFC 2049: MIME partea a cincea criterii de conformare şi exemple. Deşi S/MIME nu este limitat la securizarea mesajelor de e -mail. S/MIME a fost aplicat de asemenea în Electronic Data Interchange (EDI). Modelul S/MIME este bazat pe tehnologia creată în 1995 de către RSA Data Security împreună cu un grup de dezvoltatori de software.  RFC 2632: gestiunea certificatelor S/MIME V3 . S/MIME extinde MIME prin oferirea de servicii de securitate între care se numără autentificarea şi integritatea prin utilizarea semnăturilor digitale şi confidenţialitatea prin utilizarea criptării. VeriSign şi alţii. aceasta a fost principala sa utilizare până în momentul de faţă. Tipurile predefinite MIME cuprind documente Word. un mesaj poate fi criptat. S/MIME nu oferă criptarea la nivel de sesiune precum SSL. RFC 2045: MIME partea întâi: formatul corpurilor de mesaje din MIME. . semnat digit al sau se pot alege ambele variante. tranzacţii online şi mesagerie securizată în aplicaţii. Deoarece MIME este o specificaţie matură şi bogată utilizată pentru trimiterea de conţinut diferit prin Internet. S/MIME oferă îmbunătăţiri de securitate faţă de standardul MIME.7 (PKCS#7 – un set de standarde utilizat pentru implementarea sistemelor de criptare cu cheie publică) pentru trimiterea mesajelor şi pe X.

Un aspect interesant al S/MIME este acela că destinatarul unui mesaj.0 pe modelul de securitate al plajei de încredere. precum Triple-DES. De asemenea. S/MIME este integrat în mai mulţi clienţi de e-mail. Riscuri de securitate ale S/MIME Pentru a funcţiona eficient. Triple-DES şi RC2. În multe cazuri în care se expediază mesaje de e-mail prin aplicaţii care suportă S/MIME. Securitatea unui mesaj criptat cu S/MIME depinde în principal de mărimea cheii utilizate de algoritmul de criptare. Apoi. bazându-se pe informaţiile oferite de certificatele digitale. Trimiterea mesajelor S/MIME presupune o serie de paşi. cheia sesiunii este criptată utilizând cheia publică a destinatarului. care este utilizată pentru a decripta mesajul.176 Securitatea datelor şi sistemelor informatice Funcţionarea S/MIME Pentru a putea trimite mesaje securizate de tip S/MIME. Pasul următor este constituit de împachetarea mesajului criptat. Spre deosebire de PGP. În plus. S/MIME este un sistem de criptare hibrid care utilizează atât algoritmul de criptare cu cheie publică cât şi pe cel de criptare cu cheie privată. În standardul S/MIME criptografia cu cheie publică este utilizată pentru schimbarea cheilor simetrice şi pentru semnături digitale (necesită certificatele X. care s-a bazat până la versiunea 7. dar.509). atât expeditorul cât şi destinatarul trebuie să utilizeze clienţi care cunosc acest standard. Acest obiect astfel creat este codat într-un obiect MIME utilizând tipul de conţinut application/pkcs7-mime. S/MIME are ca avantaj principal utilizarea infrastructurii cu chei publice (PKI) şi a certificatelor digitale. specificaţiile S/MIME recomandă utilizarea a trei algoritmi de criptare: DES. mesajul este criptat cu o cheie de sesiune generată în mod aleator. a cheii de sesiune a identificatorilor de algoritm precum şi a altor date într-un obiect binar de formatat în concordanţă cu tipul PKCS#7. care nu oferă o lungime suficientă pentru securitatea minimă. . plicul digital este desfăcut. De asemenea. In primul rând. S/MIME şi PGP oferă ambele metode eficiente de securitate pentru criptarea mesajelor de e-mail. iar cheia privată a destinatarului decriptează cheia de sesiune. este dificil de distribuit cheia privată în mod securizat fără criptografia cu cheie publică. S/MIME se pare că va fi standardul de securitate al e-mail. S/MIME joacă de asemenea. Datorită suportului dat de dezvoltatori. Outlook Express sau Netscape Communicator. Această cheie a fost fie schimbată în prealabil. fiecare utilizator trebuie să obţină un certificat digital împreună cu cheie privată corespunzătoare. S/MIME trebuie să utilizeze chei de lungime mare şi algoritmi de criptare puternici. un rol cheie în strategia Microsoft Windows 2000/Exchange 2000. Criptografia cu cheie publică este prea lentă pentru criptarea datelor brute. determină metoda de criptare utilizată. precum Outlook. şi nu expeditorul acestuia. în timp ce PGP necesită descărcarea şi instalarea unui plug-in. La recepţionare. singurul format de criptare disponibil este RC4 (40 biţi). după care mesajul este expediat. în acelaşi timp. fie a fost regăsită într-un serviciu director de tip LDAP.

Astăzi. precum Internetul. În ultima vreme există multe îmbunătăţiri în ceea ce priveşte Internetul. şi enumerăm numai câteva dintre acestea: Quality of Services. costul redus al creării unei conexiuni la Internet etc.Tranziţia către reţele bazate pe IP Multe din reţelele din întreprinderi utilizează tehnologii moştenite care nu îndeplinesc criterii de eficienţă precum lăţime de bandă sau securitate. reţele care să ofere facilităţile sus-menţionate. Figura 85: O reţea privată virtuală constă din reţele private conectate între ele prin intermediul unei reţele publice. termenul VPN este utilizat pentru a descrie reţele private. astfel încât numai destinatarul real are acces la ele. Dintre toate acestea. Termenul VPN a fost utilizat pentru prima dată pentru a descrie o conexiune securizată prin Internet. întreprinderile care utilizează aceste tipuri de reţele încearcă o trecere către reţele bazate pe IP. precum Frame Relay.Capitolul 5 177 De asemenea. La fel ca şi la PGP. cheia secretă trebuie să fie securizată din punct de vedere fizic. Ce sunt Virtual Privat Networks ? O reţea privată virtuală este o reţea partajată în care datele private sunt segmentate de restul traficului. S/MIME are aceleaşi probleme ca şi PGP – pentru o comunicaţie securizată. un exemplu general putîndu-se observa în figura următoare. cel mai important avantaj este îmbunătăţirea securităţii. Asynconous Transfer Mode (ATM) şi Multiprotocol . trebuie să existe un nivel de siguranţă asupra cheii cu care se face criptarea. VPN . IPSec este unul dintre cele mai importante protocoale pentru securizarea transportului datelor. În acest sens. În consecinţă. disponibil din punct de vedere comercial şi în acelaşi timp bazat pe standarde. performanţa reţelei.

Există deja scenarii viabile bazate pe standardele VPN dezvoltate de IETF (Internet Engineering Task Force). reţelele VPN creează relaţii strategice între furnizorii ISP/NSP şi clienţii organizaţiilor abonate. informaţia trebuie să ajungă corect la destinaţie. sunt protejate prin tehnologii de criptare. deşi anumite detalii tehnice împiedică momentan garantarea unei interoperabilităţi complete între serviciile diverşilor furnizori (o rezolvarea a acestei probleme. Ea poate fi construită între două sau mai multe sisteme. Din perspectiva utilizatorului. Pe termen lung. Un aspect cheie al securităţii datelor este faptul că datele. ci mai ales din asistenţa acordată în domeniul designului de reţea. ar fi alegerea unui singur furnizor (cazul ideal) sau a unui număr minim de furnizori. International Data Corporation afirmă ca la ora actuala 90% din companiile americane doresc ca prin intermediul Internetului propriii angajaţi să acceseze informaţii şi să poată interconecta birourile şi intraneturile aflate la distanţă. iar furnizorilor ISP/NSP (Internet Service Provider/Network Service Provider) de astfel de servicii le facilitează creşterea veniturilor nu doar din contorizarea traficului. utilizarea echipamentelor şi a componentelor software testate şi aprobate conform standardelor în vigoare). Previziunile sunt extrem de optimiste ţinând cont de faptul ca tehnologiile VPN sunt promovate în egală măsura de furnizorii şi operatorii de servicii de telecomunicaţii şi Internet: ISP/NSP. În schimb. Reţelelor private le lipseşte securitatea datelor.178 Securitatea datelor şi sistemelor informatice Label Switching (MPLS). Generarea informaţiei private prin aceste reţele nu diferă prea mult de trimiterea unei corespondenţe interne prin intermediul poştei sau de expedierea unui fax prin reţeaua publică PSTN (Public Switched Telephone Network). Modalităţi de utilizare a reţelelor VPN VPN oferă mediului de afaceri o soluţie extrem de atractivă pentru transmiterea securizată a datelor. permiţând astfel intrarea în reţea şi citirea datelor. între două sau mai multe organizaţii şi chiar între anumite aplicaţii . Filosofia VPN Comunicaţia privată are loc de-a lungul unei infrastructuri de reţea distribuită. LEC – Local Exchange Carrier. din vânzarea şi managementul echipamentelor CPE (Customer Premises Equipment). din perspectiva firmei care doreşte să-şi construiască reţeaua privată. reţelele private virtuale bazate pe IPSec utilizează criptarea pentru a secretiza date. PTT – Public Telephone and Telegraphs. Astfel. Reţeaua privată nu înseamnă neapărat un sistem fizic de comunicaţie privat. Reţelele VPN creează nenumărate oportunităţi de e-business care necesită o securizare ridicată a datelor manipulate. o resursă privată este creată mai mult prin utilizarea unor entităţi logice ale unor resurse comune distribuite şi nu neapărat prin folosirea circuitelor fizice dedicate în corelaţie cu serviciile de comunicaţii. CAP – Competitive Access Provider. IXC – IntereXchange Carrier. în cursul lor spre destinatar. crescând astfel rezistenţa reţelei din punct de vedere al furtului datelor. din suportul permanent oferit utilizatorilor finali.

negociat între furnizorul VPN şi abonaţii săi. aplicarea unui factor de compresie de 4:1 unei linii ISDN BRI permite obţinerea capacităţii de 512 kbps. O reţea VPN nu implică în mod necesar izolarea comunicaţiilor. In cazul unui ISP/NSP. SLA devine instrumentul aflat la dispoziţia abonatului cu care se asigură că furnizorul VPN oferă serviciile la valorile calitative şi cantitative stabilite de comun acord. dată fiind natura imprevizibilă a mecanismelor de alocare a resurselor în nodurile reţelei.Capitolul 5 179 individuale. noile tehnologii promit să asigure continuu performanţele stabile între furnizori si clienţi. furnizorul trebuie să se asigure că reţeaua permite accesul abonatului la capacitatea sa de comutare internă sau poate desfăşura diferite structuri de servicii care să garanteze un nivel minim de resurse fiecărui abonat SLA. Caracterul privat al unei reţele VPN (termenul „privat” subliniază accesul restrictiv la un set definit de entităţi . însă dacă abonatul VPN traversează domeniile mai multor furnizori VPN. De exemplu. Are totuşi clientul posibilitatea de a controla calitatea serviciilor închiriate? Printr-un contract de tip SLA (Service Level Agreements). Un abonat poate utiliza SLA pentru a lega unul sau mai mulţi furnizori la un nivel de servicii contractual. Într-o asemenea arhitectură. devine atractivă „legarea” unui număr de servicii de comunicaţii deasupra unei platforme comune de comunicaţie de capacitate ridicată. . o organizaţie ar putea închiria circuite private de la un anumit furnizor de servicii de telecomunicaţii şi construi o reţea privată pe baza acestor circuite. mai multe reţele virtuale implementate pe o singura structură fizică de comunicaţie operează la un preţ mult scăzut faţă de o colecţie echivalentă de structuri discrete de comunicaţie şi dimensiuni mai mici. ci implementarea unor segmente controlate de comunicaţii pentru grupuri cu i nterese comune de-a lungul unei infrastructuri distribuite. In acest mod. se precizează criteriile de bază pentru furnizarea serviciilor specificate. fiecare servind un singur client. De exemplu.o terţă parte nu are acces la conţinutul privat al comunicaţiei) depinde în principal de riscul pe care şi-l asumă organizaţia respectivă: cerinţele de „secretizare” şi de securizare pot fi minime sau extrem de ridicate. reţeaua comutată a companiei de telecomunicaţii conţine circuite conectate la reţeaua proprie DACS (Digital Access Cross-Connect System) în cadrul unei infrastructuri distribuite între mai multe organizaţii prin intermediul tehnologiilor de multiplexare. Totuşi. SLA trebuie să precizeze şi modalitatea de interconectare a furnizorilor şi performanţele serviciilor între punctele terminale (end-to-end). Internetul a creat paradigma conectivităţii omniprezente în care entităţile de reţea interconectate sunt capabile să schimbe informaţii în orice moment. Sistemele de securitate actuale conţin componente caracterizate printr-un cost extrem de ridicat şi componente cu costuri mai scăzute care variază în funcţie de lăţimea de bandă a sistemului. modul în care sunt oferite serviciile nu determină o uniformizare a mai multor SLA-uri. astfel. Pe termen lung. Tot pe seama organizaţiei poate rămâne o bună parte din maximizarea performanţelor propriei reţele VPN prin alegerea corespunzătoare a serviciilor WAN şi prin utilizarea tehnicilor de compresie a datelor.

180

Securitatea datelor şi sistemelor informatice

Reţelele private virtuale pot fi create în orice tip de reţea bazată pe IP, inclusiv în Internet, Frame Relay, ATM şi MPLS, dar dintre toate acestea numai Internetul este ieftin şi utilizat în mod frecvent. Reţelele private virtuale sunt utilizate pentru: - Intraneturi – intraneturile conectează locaţiile de afaceri dintr-o organizaţie, locaţii care pot varia de la sediul organizaţiei până la locuinţele angajaţilor. În mod frecvent, acest tip de conectivitate este utilizat pentru e-mail şi partajarea datelor şi aplicaţiilor. În timp ce şi Frame Relay, ATM sau MPLS pot să îndeplinească aceste sarcini, fiecare are neajunsurile ei. Astfel, în timp ce o organizaţie se măreşte pe plan regional, naţional sau internaţional, aceasta realizează că nici un furnizor de servicii nu îi poate îndeplini necesităţile, limitând în acest fel conectivitatea globală. De asemenea, costul conectării angajaţilor este foarte ridicat în comparaţie cu tehnologiile de acces la Internet; - Acces la distanţă – permite angajaţilor mobili să-şi acceseze e-mail-ul şi aplicaţiile de afaceri din afara locului de muncă. Metoda tipică de acces este conectivitatea prin intermediului unui modem, dar este în acelaşi timp şi o metodă scumpă din cauza taxelor şi serviciilor telefonice ridicate pentru apelurile regionale. Reţelele private virtuale reduc aceste cheltuieli prin posibilitatea pentru angajaţii aflaţi în afara locului de muncă să utilizeze o conexiune Internet locală prin care să acceseze, prin intermediul IPSec, sediul organizaţiei sau aplicaţia dorită; - Extranet-urile – sunt conexiuni securizate între două sau mai organizaţii. Printre utilizările extranet-urilor se numără Supply Chain Management, parteneriate pentru dezvoltare de produse şi servicii de subscriere. Aceste întrebuinţări pot creşte costurile prin utilizarea reţelelor moştenite. În schimb, reţelele private virtuale sunt ideale pentru acestea, fiind instalate peste conexiuni deja existente la Internet. Astăzi, reţelele de mare întindere (Wide Area Networks) necesită: - securitate – pe măsură ce reţelele devin critice pentru creşterea afacerilor unei organizaţii, este necesară implementarea unei securităţi de cel mai înalt nivel, lucru nepermis de reţelele moştenite în care securitatea a fost lăsată pe planul al doilea; - competitivitate din punct de vedere al preţului – deoarece aplicaţiile necesită din ce în ce mai multă lăţime de bandă, costul creşterii acesteia pentru a menţine angajaţii productivi, poate deveni prohibitiv. Totuşi, utilizând IPSec, companiile îşi pot menţine nivelul competiţional prin realizarea de conexiuni reduse ca preţ, precum DSL; - întindere la nivel global; - posibilitatea de management, indiferent de scară; - control granular; - flexibilitate; - interoperabilitate.

Capitolul 5

181

Arhitectura şi funcţionarea unei VPN In general, reţelele manipulează datele printr-o schemă de adresare unică şi de routare ierarhică care permite elementelor de comutare să localizeze nodurile conectate. Pentru o organizaţie care doreşte să folosească reţeaua publică în scopuri private, Internetul nu este întotdeauna o soluţie acceptabilă, mai ales dacă trebuie îndeplinite anumite condiţii în acelaşi timp: disponibilitate permanentă, siguranţă, parametri QoS (Quality of Service), securitatea şi integritatea datelor, nivel ridicat de performanţă, evitarea schemelor de adresare publice. O reţea VPN, pentru a putea fi desfăşurată de-a lungul Internetului, trebuie să fie compatibilă cu protocolul IP (Internet Protocol), fiind obligatorie utilizarea schemei oficiale de adresare în Internet. Majoritatea reţelelor private folosesc protocoale non-IP sau adrese IP private (10.0.0.0 - 10.255.255.255, 172.16.0.0 - 172.31.255.255, 192.168.0.0 - 192.168.255.255). Aşadar, pentru a face aceste reţele compatibile cu Internetul trebuie găsită o modalitate de conversie a propriilor adrese în adrese Internet valide (toate serverele ar trebui să aibă adrese IP permanente, iar clienţii pot folosi temporar adrese „împrumutate” prin protocoalele DHCP - Dynamic Host Configuration Protocol şi NAT - Network Adress Translation), instalarea unor porţi IP speciale (IP gateway - translatează un anumit protocol în protocolul IP şi viceversa; aplicaţia de tip IP gateway poate fi parte componentă a unui sistem de operare de reţea sau poate fi un modul software instalat pe un echipament dedicat) şi utilizarea unor tehnici de tip tunel (tunneling). Tunneling-ul (LAN-to-LAN sau client-to-LAN) reprezintă modalitatea optimă pentru crearea compatibilităţii şi funcţionalităţii unei reţele private în Internet, stabilind un circuit virtual point-to-point. Protocoalele de tunel şi tehnicile de încapsulare a datelor au fost optimizate pentru VPN. Iniţiatorul tunelului încapsulează pachetele unui anumit protocol în pachete IP prin adăugarea unui header IP; la destinaţie, procesul „desface” pachetul IP, înlătură headerul IP, lăsând intact pachetul expediat de sursă. In tunel, adresele IP sursă şi destinaţie sunt ascunse, proces care ar putea cauza uneori probleme ruterelor IP tradiţionale. Avantajul tunneling-ului constă în faptul că el poate fi implementat atât în punctele POP (Point of Presence) ale NSP ului, cât şi în echipamentele CPE. In cadrul unui proces tunneling, se identifică patru elemente:

Figura 86: Elementele procesului de tunneling.

 Mobile Node (MN) reprezintă clientul sau serverul care iniţiază o sesiune VPN;

182

Securitatea datelor şi sistemelor informatice

 Foreign Agent (FA) apare în echipamentul de acces la reţea care este situată la nivelul MN sau în punctul POP;  Home Network (HN) este reţeaua privată ale cărei resurse MN doreşte să le acceseze;  Home Agent (HA) se găseşte în echipamentul de acces la reţea aflat la nivelul HN sau în punctul POP. Pachetele sunt trimise prin tunel de la un agent la altul, fiecare agent folosinduşi propria adresă Internet. Agentul sursa (HA sau FA) creează headerul de tunel; agentul destinaţie (FA sau HA) înlătura headerul respectiv şi furnizează pachetul original către MN sau HN. Tunelul poate fi static (rămâne activ pentru o perioada mai lungă de timp, utilizat în cazul VPN-urilor de tip site-to-site) sau dinamic (activat doar la iniţierea traficului, oferind siguranţă ridicată). Poziţia agenţilor determină începutul şi sfârşitul tunelului. De exemplu, în cazul folosirii protocolului PPTP (Point-to-Point Tunneling Protocol) agentul HA care termină tunelul este întotdeauna în server (Windows NT sau Novell NetWare). Agentul FA care iniţiază tunelul se poate găsi în staţia de lucru a clientului sau în switch-ul de acces la reţea. In cazul clienţilor în mişcare (Mobile IP) mecanismul funcţionează în mod similar cu protocolul PPTP, cu menţiunea că nodul mobil este denumit Mobile Host (MH), acţionând şi ca agent FA. Agentul HA din reţeaua HN este responsabil pentru expedierea traficului către MH aflat într-o locaţie temporară. Există trei arhitecturi fundamentale VPN:  NSP-ul oferă soluţia VPN completă. In acest caz, toate echipamentele care realizează tunneling-ul, funcţiile de securitate, interoperabilitate şi performanţă pentru clienţii finali se găsesc în punctele POP. Când un utilizator se conectează, echipamentul de acces la reţea al NSP-ului solicită din baza de date a clienţilor parola, privilegiile de acces şi parametrii tunelului. Întregul trafic cu utilizatorul este încapsulat şi dezîncapsulat în punctul POP local, procesul de tunneling fiind complet invizibil pentru utilizator. Organizaţia poate administra toate capabilităţile legate de accesul şi securitatea clienţilor, această sarcină nefiind obligaţia NSP-ului.  organizaţia gestionează reţeaua privată prin intermediul propriilor echipamente CPE. NSP-ul „vede” doar traficul Internet şi nu este interesat de tipul traficului. Încapsularea şi dezîncapsularea are loc pe partea de client.  a treia arhitectură reprezintă un hibrid al primelor doua şi apare mai ales atunci când un client doreşte ca NSP-ul să-i ofere soluţia VPN completă, însă se află în afara domeniului de servicii al NSP-ului respectiv. Printre metodele de încapsulare şi protocoale de tunel se numără: GRE ( Generic Routing Encapsulation), definit în RFC 1701/1702, constituind o tehnică de încapsulare extrem de răspândită, PPTP (Point-to-Point Tunneling Protocol), protocol creat de Microsoft şi Ascend Communications pentru platformele Windows NT si Novell NetWare, reprezintând o extensie a protocolului PPP (Point-to-Point Protocol), ATMP (Ascend Tunnel Management Protocol), definit in RFC 2107, implementează atât GRE cât şi PPTP pentru traficul IP, IPX, NetBIOS şi NetBEUI, L2F (Layer -2

Capitolul 5

183

Forwarding), protocol de tunel creat de Cisco, DLSw (Data Link Switching), definit de IBM, încapsulează traficul SNA în IP, L2TP (Layer-2 Tunneling Protocol), produs ca standard, combină facilităţile oferite de L2F si PPTP, IPsec (IP security), protocol de nivel de reţea, suportă tunneling cu sau fără criptare, Mobile IP, folosit atunci când iniţiatorul tunelului îşi schimbă permanent poziţia, însă poate fi utilizat şi în cazul clasic de trafic IP privat în cadrul unei reţele VPN. Reţelele VPN sunt construite pe o structură de 5 blocuri, după cum urmează:

Figura 87: Structura bloc pentru reţele VPN.

Switch-ul de acces la reţea este nucleul nodului POP. Capacităţile oferite de acest echipament sunt: conexiuni WAN (T1/E1, ISDN PRI/BRI, xDSL, DS-3, Frame Relay, X.25), tehnologii de tip modem digital şi compatibilităţi cu modemurile analogice, funcţii de securitate, autentificare şi criptare, linii PSTN de mare viteză pentru folosirea optimă a canalelor cu trafic comutat (conexiuni directe la Internet în POP-urile care nu necesită comutare IP), puncte de ieşire Ethernet, Fast Ethernet şi FDDI (Fiber Distributed Data Interface), suport pentru protocoalele de tunel (PPTP, L2TP, GRE, Mobile IP), tehnologii de firewall integrate direct, suport pentru IP Direct şi Frame Relay Direct (dirijarea pachetelor din tunel printr-un circuit virtual deschis în backbone-ul NSP-ului, evitându-se rutarea traficului inutil prin Internet), algoritmi de compresie, managementul lăţimii de bandă, manipularea aplicaţiilor multicast, capacitate pentru volum de trafic anticipat, urmărirea traficului şi a încercărilor de acces neautorizat (CDR - Call Detail Reporting), suport pentru baza de date RADIUS (Remote Authentification Dial-In User Service). CPE (Customer Premises Equipment) implementează reţeaua VPN şi depinde de reţeaua VPN dorită. Clienţii, din a căror perspectivă echipamentele CPE delimitează începutul şi sfârşitul unei reţele VPN, pot folosi echipamentele WAN existente (routere sau servere de acces la distanţă) sau pot solicita echipamente CPE care să îndeplinească funcţii asemănătoare cu cele implementate în switch-urile de acces din reţea. Pentru NSP, cea mai convenabilă cale de a construi reţele VPN organizaţiilor aflate în afara domeniului său de acţiune ar fi instalarea unor

184

Securitatea datelor şi sistemelor informatice

echipamente CPE compatibile cu switch-urile de acces la reţea. In această situaţie, NSP-ul va trebui să închirieze echipamentul CPE sau să lucreze cu un partener care realizează acest lucru. Pe de alta parte, există varianta alegerii unor soluţii compatibile din start între CPE şi echipamentele din POP. Serviciile de acces WAN conectează utilizatorii la reţeaua VPN în punctele POP. Accesul poate avea loc prin servicii de dial-up sau prin linii închiriate şi /sau DSL (Digital Subscriber Line). Internetul sau backbone-ul NSP-ului constituie sistemul „circulator” al unei reţele VPN, iar interfaţa cu POP-urile se realizează în primul rând prin intermediul switch-urilor IP de acces la reţea care îndeplinesc funcţii complete de rutare (interoperabilitate cu routerele convenţionale şi switch-urile LAN, scalabilitate ridicată, suport pentru protocoalele de rutare RIP, BGP, OSPF, capacităţi de memorare a unor tabele de rutare extinse, suport pentru conectări Ethernet, FDDI, HSSI, HIPPI, ATM, SONET/SDH). Instrumentele de management trebuie să acţioneze asupr a fiecărui POP, asupra backbone-ului privat, asupra nodurilor clienţilor conectaţi la VPN, asupra echipamentelor de interfaţare cu Internetul, şi au rolul de diagnosticare a traficului şi de administrare a sistemului de securitate. Mergând mai departe cu clasificările, reţelele VPN pot fi împărţite în trei categorii din punctul de vedere al produselor şi echipamentelor componente:  sisteme bazate pe hardware: rutere cu facilităţi de criptare plug-and-play;  reţele bazate pe firewall-uri: acces restrictiv la reţeaua internă şi translatarea adreselor de reţea.  reţele VPN bazate pe software: soluţie utilă în cazul în care punctele finale de comunicaţie nu sunt controlate de aceeaşi organizaţie sau când în interiorul aceleiaşi organizaţii sunt implementate rutere şi firewall-uri diferite; oferă cea mai flexibilă metodă de administrare a traficului prin tunel pe baza adreselor sau a protocoalelor. Protocoalele VPN se diferenţiază în funcţie de nivelul la care operează: legătură de date si reţea. Există furnizori de servicii VPN care extind facilităţile soluţiilor oferite prin folosirea unor protocoale de nivel superior precum SSL ( Secure Socker Layer), S-HTTP (Secure-HTTP), S-MIME (Secure-MIME), SET (Secure Electronic Transaction), PGP (Pretty Good Privacy), protocoale create în primul rând datorită dezvoltării deosebite a aplicaţiilor de comerţ electronic. Principalele protocoale de tunel folosite astăzi în reţelele VPN rămân PPTP, L2TP şi IPsec: - PPTP (Point-to-Point Tunneling Protocol) - permite unei sesiuni PPP să fie deschisă printr-un tunel IP existent. PPTP încapsulează pachete (IP, IPX, NetBEUI) în cadrul unui pachet IP extins. La recepţie are loc procesul invers, fiind furnizat pachetul original. Încapsularea permite transportul pachetelor care în mod normal nu sunt conforme standardelor Internet. Tunneling-ul utilizează două tipuri de pachete: pachete de date şi pachete de control. Pachetele de control conţin informaţii de stare şi de semnalizare şi sunt transmise şi recepţionate peste o conexiune TCP. Pachetele de date sunt

combină protocolul Microsoft PPTP şi protocolul Cisco L2F. conexiunea PPP este trecută printr-un tunel delimitat de perechea LAC-LNS. Aceste pachete IP traversează reţeaua ca datagrame normale IP. LNS demultiplexează sesiunea folosind informaţia din headerul L2TP şi dezîncapsulează datele PPP. încapsulat la rândul lui într-un pachet IP. şi rulează peste o conexiune UDP. (figurile următoare) Figura 88: Accesul L2TP la reţea (partea 1). Pachetele PPP sunt încapsulate într-un header L2TP. la ora actuală protocolul suportă criptare Windows NT RAS (Remote Access Server) şi protocoale de autentificare. MS-CHAP (protocol adaptat de Microsoft pentru platformele NT). LAC (L2TP Access Concentrator) reprezintă clientul. La destinaţie. Cheia folosită pentru criptare provine din parola utilizatorului şi nu este transferată de-a lungul conexiunii. Utilizând protocolul IP. L2TP (Layer 2 Transport Protocol) . precum şi criptare RSA (Rivest-Shamir-Adleman) RC4. Deşi PPTP nu conţinea elemente de autentificare şi criptare când a fost creat. L2TP poate utiliza funcţionalităţi IPsec pentru securizarea tunelului.Capitolul 5 185 - încapsulate prin GREv2. CHAP. combină canalele de date şi control. RAS suportă PAP. iar LNS (L2TP Network Server) serverul. . L2TP nu include nici un mecanism de criptare şi autentificare. folosindu-se mai ales în prezenţa firewall-urilor care nu suporta GRE. IETF defineşte L2TP ca o modalitate de extindere a unei conexiuni PPP până la poarta de acces (gateway) a organizaţiei.

Figura 90: Comparaţie între un pachet IP original şi un pachet IP cu antet IPSec. oferind în acelaşi timp şi protecţia conţinutului mesajului. Protocoalele componente ale IPSec sunt: .186 Securitatea datelor şi sistemelor informatice Figura 89: Accesul L2TP la reţea (partea 2). echivalentul unei amprente. IPSec oferă un cadru de lucru pentru implementarea de algoritmi standard de criptare. . Antetul de autentificare ( Authentication Header – AH) din figura următoare oferă autentificare şi integritate.Encapsulating Security Payload (ESP) – oferă autentificare. integritate şi confidenţialitate în timp ce datele sunt transferate între două sau mai mute puncte de comunicaţie într-o reţea bazată pe IP. lucru care protejează datele împotriva modificărilor. . nemaifiind trimise receptorului. Autentificarea ESP este creată pentru conţinutul pachetului şi nu pentru antetul acestuia. integritate şi confindenţialitate împotriva furtului de date. algoritmii IPSec creează un identificator unic şi nemodificabil pentru fiecare pachet. . De asemenea. precum SHA şi MD5.Antetul de autentificare. care permite determinarea potenţialelor modificări. ESP oferă şi serviciile de criptare din IPSec.Internet Key Exchange (IKE). pachetele care nu sunt autentificate sunt anulate. IPSec este un standard de protocoale al Internet Engineering Tasf Force (IEFT) care oferă autentificarea datelor. utilizând acelaşi algoritm ca şi ESM. Astfel. În plus.

Antetul de autentificare este adăugat în pachet între antetul IP şi restul conţinutului pachetului. conţinutul mesajului poate să fie citit. identitatea receptorului şi a emiţătorului sunt cunoscute. AH nu protejează confidenţialitatea datelor. modul tunel este utilizat pentru protecţia tunelurilor gateway-to-gateway. SA operează utilizând moduri. Deşi AH protejează originea pachetului. .Capitolul 5 187 AH oferă şi o protecţie opţională anti-reply. Un mod este o metodă în care protocolul IPSec este aplicat unui pachet. Dar. se mai pot defini mai multe asociaţii de securitate într-o reţea privată virtuală care să suporte mai multe departamente şi parteneri de afaceri. În mod normal. O asociaţie de securitate oferă protecţia datelor pentru trafic unidirecţional prin utilizarea protocoalelor definite de IPSec. De asemenea. Pentru a îmbunătăţi protecţia. ESP protejează confidenţialitatea datelor. iar modul transport este utilizat pentru protecţia tunelurilor hostto-host. Asocierile de securitate (Security Association – SA) IPSec introduce conceptul de Asociaţie de Securitate (SA) care reprezintă o conexiune logică între două dispozitive care transferă date. Astfel. AH şi ESP pot fi utilizate împreună. destinaţia şi conţinutul împotriva modificărilor. În figura următoare. O asociaţie de securitate permite unei întreprinderi să controleze în mod exact ce resurse pot comunica în mod securizat. Dacă datele sunt interceptate şi este utilizat numai AH. Pe de altă parte. potrivit politicii de securitate. Pentru acest lucru. fapt care duce la protejarea de retransmiterea neautorizată a pachetelor. IPsec poate fi utilizat în mod tunel sau în mod transport. se pot crea mai multe asociaţii de securitate pentru a activa mai multe reţele private virtuale securizate. IP HDR reprezintă antetul IP şi include atât adresa sursă cât şi pe cea destinaţie. încărcătura nefiind modificată. Figura 91: Comparaţie între un antet IP original şi unul cu Encapsulating Security Payload. Un tunel IPSec constă în două asociaţii de securitate unidirecţionale care oferă un canal protejat full-duplex.

Actualizarea cheilor în mod regulat asigură confidenţialitatea datelor între receptor şi emiţător. . Protocolul IKE este cel care face managementul procesului de actualizarea al cheilor. Utilizându-se chei. Cele două gateway-uri execută împachetarea şi despachetarea pentru maşinile gazdă. Modul tunel (ESP) previne ca un intrus să descifreze datele. IKE funcţionează într-un proces în două faze: prima fază setează asociaţiile de securitate ale IKE.modul tunel – implementarea IPSec pentru modul tunel încapsulează întregul pachet IP. utilizatorii putând controla de asemenea puterea unei chei cât şi frecvenţa de actualizarea. întregul pachet devine încărcătura unui pachet procesat cu IPSec în care este creat un nou antet care conţine adresele celor două gateway-uri IPSec. se asigură faptul că numai emiţătorul şi receptorul unui mesaj îl pot accesa. noul pachet IP va conţine numai vechiul antet (cu adresele sursă şi destinaţie nemodificate) precum şi încărcătura procesată. După ce un pachet este procesat prin IPSec. antetul IP nefiind modificat. IPSec utilizează protocolul Internet Key Exchange (IKE) pentru a facilita şi automatiza instalarea şi schimbul de chei între părţile comunicante. În prima fază sunt - Figura 92: Funcţionarea Internet Key Exchange – schimbul de chei între părţi. Astfel. iar faza a doua activează canalele securizate de transmitere a datelor (adică asociaţiile de securitate ale IPSec). .188 Securitatea datelor şi sistemelor informatice modul transport – implementarea IPSec pentru modul transport încapsulează numai încărcătura pachetului. Modul transport nu protejează informaţia din antetul IP. protejându-se în acelaşi timp şi emiţătorul şi destinatarul real. IPSec necesită ca aceste chei să fie recreate sau actualizate în mod frecvent astfel încât părţile să comunice în mod sigur între ele.

raportare. 3. menţinând autentificarea utilizatorilor interni. Cheia master este utilizată în faza a doua pentru a deriva chei IPSec pentru asociaţiile de securitate. precum chei pre-partajate sau certificate digitale. 2. este utilizată cheia master pentru a deriva cheile IPSec pentru asociaţiile de securitate. cele două părţi negociază algoritmul de criptare şi autentificare care va fi utilizat de asociaţiile de securitate ale IPSec.) serveşte câtorva scopuri: 1. jurnalizează traficul. adică sunt create de persoane de dincolo sau din spatele zidul de protecţie. O maşină care utilizează TCP/IP are 65535 porturi virtuale. oferă conexiuni prin proxy către Internet. acţionează ca filtru de intrare pentru traficul Internet către serverele organizaţiei. Firewall-urile nu funcţionează fără riscuri. cele două părţi negociază algoritmii de criptare şi autentificare care vor fi utilizaţi de asociaţiile de securitate ale IKE. ca şi pentru planificare. asociaţiile de securitate IPSec sunt pregătite să protejeze datele utilizatorului între cele două gateway-uri. reţeaua internă este deschisă pentru intrus.Capitolul 5 189 cuprinse următoarele sarcini: 1. prevenind ajungerea pachetelor neautorizate în serverele de web şi de aplicaţii. oferind un suport pentru audit. este generată o cheie master partajată utilizând algoritmul cu cheie publică Diffie-Hellman în interiorul cadrului de lucru al IKE pentru cele două părţi. În plus. dar dacă au fost depăşite. Utilizarea firewall-urilor în intraneturi Zidurile de protecţie joacă un rol semnificativ în managementul securităţii unui intranet. 3. . cele două părţi se autentifică reciproc utilizând un mecanism predeterminat.porturile – regulile de filtrare sunt bazate pe porturi sursă şi destinaţie. 2. din care unele sunt utilizate de către anumite servicii. Odată ce cheile asociaţiilor de securitate sunt create şi schimbate. Acestea sunt în general dificil de penetrat. Un exemplu poate fi utilizarea unui modem şi a unei conexiuni dial-up. În practică au fost observate următoarele riscuri cu privire la firewall-uri: . Faza a două cuprinde următoarele sarcini: 1. Aproximativ 70% din breşele de securitate au loc în interiorul companiei. Un zid de protecţie este un dispozitiv sau o aplicaţie care controlează cursul comunicaţiei între reţeaua internă şi o reţea externă precum Internetul. 2. un firewall nu poate rezolva compromisurile din reţeaua internă. Un zid de protecţie (vezi figura următoareFigura 93: Arhitectura firewall.

190 Securitatea datelor şi sistemelor informatice Figura 93: Arhitectura firewall.protocoale fără conexiune .activează un răspuns automat în cazul anumitor probleme. notificând personalul necesar de securitate.scanare ascunsă – un intrus nu încearcă să stabilească o conexiune ci utilizează pachete la nivel de interfaţă.generează alarme în cazul detectării evenimentelor. . .scanare RPC directă – portmapper este un serviciu care permite utilizatorilor să identifice porturile pe care rezidă apelurile de proceduri la distanţă. .SOCK – reprezintă o bibliotecă de aplicaţii pro xy utilizate pentru a permite ca anumite servicii să fie utilizate şi pentru a ţine intruşii în afară. - . . Serviciile de detectare a intruşilor execută la nivel de dispozitiv de reţea următoarele funcţii: . . fără întrerupere. Aceste pachete ne dau răspunsuri diferite. . Sistemele de detectare a intruşilor pot fi instalate sub formă de sonde sau de agenţi.firewall-urile au dificultăţi în detectarea pachetelor utilizate în servicii care nu necesită stabilirea unei conexiuni. Pentru intraneturi este necesară existenţa unui sistem de detectare a intruziunilor cu scopul protejării perimetrului reţelei de atacuri. identifică semnăturile activităţilor neautorizate şi activează procedurile de apărare. în funcţie de calitatea portului (deschis sau nu). Sondele sunt mult mai eficiente în ceea ce priveşte detectarea intruziunilor deoarece minimizează impactul asupra sistemelor existente prin ascultarea pasivă şi raportarea către consola centrală. rutarea – această opţiune IP permite utilizatorilor să definească modalitatea de rutare a pachetelor.inspectează şirul de date care trec prin reţea. precum UDP.

utilizând în acelaşi timp facilităţile Java şi ActiveX. precum şi standarde de criptare cum sunt DES. Aceste tipuri se suprapun până la un punct în produsele firewall comerciale. Astfel cele trei tipuri de firewall de bază sunt: . Point-toPoint Tunneling Protocol (PPTP). Codurile mobile de program precum Java şi ActiveX creează o ameninţare în creştere. Combinarea acestui tip . Marele avantaj al acestor filtre de pachete este acela că operează deosebit de rapid. iar în combinaţie cu NAT pot oferi reţelelor primul pas spre apărare.ofere control asupra codului mobil Java.Capitolul 5 191 Pe lângă detectarea intruşilor mai poate fi luat în considerare şi un agregator proxy de tip TCP care va îmbunătăţi securitatea prin firewall prin limitarea porturilor expuse. Tunnelling-ul şi criptarea sunt utilizate pentru a crea reţele punct-la-punct. MD5. în general fiind utilizate protocoale precum Layer 2 Tunneling Protocol (L2TP). respinge sau elimina pachetele de intrare sau ieşire. În momentul în care firewall-ul acceptă o cerere de conexiune. . aceste firewall-uri sunt router-e care sunt configurate cu o serie de reguli pentru a permite. sesiunea TCP este stabilită între firewall şi gazda de la distanţă.activeze navigarea în siguranţă. Triple DES etc. IPSec. Figura 94: Firewall de tip filtru de pachete. din punct de vedere al perspectivei din care operează. - circuit-level gateway: aceste firewall-uri ascultă cererile de conexiuni TCP de la gazdele externe şi decid dacă să accepte sau să respingă cererile pe baza numărului portului. Firewall-ul stabileşte apoi o sesiune proxy separată cu gazda internă cu care calculatorul de la distanţă încearcă să comunice şi apoi retransmite comunicaţia între cele două gazde utilizând o conexiune de circuit internă.prevină atacurile prin cod mobil. Aceste filtre operează la nivelul reţea (din stiva TCP/IP). Există mai multe tipuri de firewall. ActiveX sau altul. . Aplicaţiile care inspectează conţinutul trebuie să: .filtru de pachete (packet-filter router): numite şi router-e de blocare. pe baza adresei IP sau a numărului portului.

Figura 96: Firewall de tip Application-level gateway.192 Securitatea datelor şi sistemelor informatice de firwall cu filtrul de pachete de mai sus oferă un mai mare grad de apărare decât un simplu filtru de pachete. dar necesită în acelaşi timp şi cele mai multe resurse. Figura 95: Firewall de tip Circuit-level gateway. Reprezintă cele mai complexe tipuri de firewall. - Application-level gateway: acest firewall este similar celui de mai sus. protocoale precum HTTP sau FTP. necesitând configuraţii speciale pentru fiecare protocol al nivelului aplicaţie. să execute autentificare. Application-level gateway pot să jurnalizeze traficul. În timp ce un circuit-level gateway ar putea permite oricărui protocol să stabilească o conexiune proxy TCP prin portul 80. un application-level gateway permite numai trafic HTTP formatat în mod corespunzător. blocând orice alte aplicaţii precum programe de file-sharing peer-to-peer care ar încerca să utilizeze portul. . să convertească protocoale sau să execute alte funcţii de securitate utile. dar poate să filtreze în plus traficul pe baza protocoalelor din nivelul aplicaţie.

În acelaşi timp. Totuşi. şi. mulţi oameni utilizează web-ul ca sursă de informaţii pentru a compara preţuri sau pentru a afla ultimele oferte de produse înainte de a face cumpărături online sau la unul din magazinele tradiţionale. care funcţionează doar offline sunt numite „bric k-and-mortar”. De exemplu.com. EDI ajuns să conţină numeroase neajunsuri. influenţa web-ului este mult mai mare decât în momentul în care se ia în considerare contextul comercial al acestuia. În acelaşi timp. dar are nevoie de a funcţiona de linii de reţea dedicate sau private între organizaţiile care -l folosesc. c2c (customerto-customer). un mod standard de a schimba date între organizaţii. în timp ce companiile tradiţionale. . pe scurt. Din cauza multor schimbări majore din IT. o modalitate de automatizare a cumpărăturilor. există de asemenea termeni referitori la organizaţiile care funcţionează atât online cât şi fizic. Comerţul electronic nu este nou. nu este interactiv. acestea fiind considerate principalele forţe ale comerţului electronic.com C2C: ebay. precum Cisco sau Oracle au fost printre primele care şi-au transferat vânzările pe Internet. Documentele necesare pentru crearea ordinelor şi plată au de asemenea o formă electronică sigură.com Ford/General Motors C2B: priceline. c2b (customer-to-business). au apărut mult schimburi de tip b2b.com Tabelul 15: O matrice simplificată a comerţului electronic. securizabilă şi verificabilă. Companii implicate în IT. E-Commerce şi E-Business Comerţul electronic sau e-commerce este fapta prin care se cumpără şi se vând bunuri şi servicii prin Internet şi în special prin World Wide Web. EDI poate încă să economisească bani şi timp. EDI este. cel mai mare volum al afacerilor din comerţ electronic este generat de b2b. iar cel mai bun exemplu de o asemenea companie este Amazon. Alţi termeni care sunt des utilizaţi în momentul în care se vorbeşte de comerţul electronic sunt b2b (business-to-business). numite companii „click-and-mortar”. În mod evident. partenerii neavând la dispoziţie vreo modalitate de negociere sau discuţie. Business Consumator Vânzarea cum amănuntul prin Internet este cunoscută sub numele de e-tailing. b2c (business-to-customer). EDI a fost creat la începutul anilor 1970 de către companiile producătoare de autocamioane. fiind des utilizat de detailişti pentru actualizar ea automată a stocurilor direct de la furnizori. Business Consumator B2B (reţele EDI): B2C : amazon. datând de aproximativ 30-35 ani şi avându-şi baza în EDI (Electronic Data Interchange).Capitolul 6 193 6. devenind în scurt timp o forţă majoră în domeniile industriale precum producerea de autovehicule sau alimentaţie. al cărui nume a devenit sinonim cu comerţul electronic. într-adevăr.

Cele trei dimensiuni ale cubului sunt reprezentate de produs. Dacă anul 1999 a fost anul pornirii dotcom-urilor. fluid şi virtual. după cum se poate observa şi în figura următoare. Fiecare din cele trei elemente de mai sus pot fi în format fizic sau digital. unii spun că anul 2000 a fost anul prăbuşirii acestora. Înainte de Internet. ţinând în loc dezvoltarea. sub formă de extranet. cât şi în afara legătura acesteia cu partenerii de afaceri. EDI nu mai este sincronizat cu mediul economic. Totuşi. dintre acestea. firmele ştiind acum la ce să se aştepte şi învăţând din experienţa primilor sosiţi. Comerţul electronic poate lua mai multe forme. este global. ceea ce creează în reprezentarea 3D. În vara anului 1999 în Europa. Comerţul electronic bazat pe Internet. si anume:  produsul (serviciul) vândut. spun scepticii. caracterizând în acelaşi timp noua economie şi noul mod. toată lumea încerca să investească într-un dotcom sau să devină patronul vre-unuia. Potrivit „Webmergers”. Sosirea Internetului rezolvă o parte din aceste probleme. în funcţie de gradul de digitizare al elementelor sale de lucru. Prima generaţie de firme de comerţ electronic a fost una de testare şi de acaparare a pieţei: ajungerea pe Internet şi ajungerea rapidă acolo. nici cel de-al doilea val nu se lasă aşteptat. Viteza este la ordinea zilei: companiile au nevoie de un acces rapid. Totuşi. s-a sfârşit înainte de a începe. este utilizat în mod permanent şi de către aproape oricine. poate exista atât în interiorul organizaţiei. goana după „dotcom” scoţând-o la lumină pentru prima dată. adică). . de a face afaceri. numai în jur de 100000 companii au ales să folosească EDI (studiu realizat de Forrester Research în anul 2000). După mai bine de 30 de ani de utilizare. securitatea este una din cele mai mari probleme ivite. proces si agent. sigur la parteneri şi furnizori pentru a găsi noi clienţi şi pentru a livra bunurile rapid.  agentul de predare (sau intermediarul). Mai există astfel 1900000 întreprinderi mici şi mijlocii care nu folosesc EDI. o companie care urmăreşte achiziţiile şi creare consorţiilor între firme.194 E-Commerce şi E-Business Din peste 2 milioane de companii americane cu zece sau mai mulţi angajaţi. sub formă de intranet. Companiile mai mici scot astfel în evidenţă tot ceea ce EDI nu poate să facă. comerţul electronic era de fapt o afacere b2b ascunsă. negăsind nici o modalitate de a face bani. Internetul este tot ceea ce EDI nu este: este ieftin şi rapid. pentru a obţine avantajul primului venit. EDI fiind integrat acum în unele din tehnologiile Internet. Şi. în plus. mai mult de 100 de firme de comerţ electronic şi -au închis porţile (site-urile. opt cuburi.  procesul.

care utilizează reţelele ca mediu pentru comerţ sau toate activităţile implicate în construirea de reţele legate la Internet şi cumpărarea de servicii de aplicaţii precum achiziţionarea de hardware şi software pentru aplicaţiile de tip retail său e-malls bazate pe web.Capitolul 6 195 Figura 97: Dimensiunile comerţului electronic. Pe lângă comerţ electronic şi e-business există un alt termen şi anume economia Internet. Nivel 2 – Infrastructura aplicaţiilor Internet: companii care produc software care facilitează tranzacţiile web.  infrastructura de afaceri. termen mai larg decât fiecare din aceşti doi termeni în parte şi care îi cuprinde pe amândoi. . software şi echipamente de reţea pentru Internet şi WWW.  comerţul. CREC (Center for Research and Electroni Commerce) al University of Texas a dezvoltat un cadru conceptual au modului în care funcţionează economia Internet. Economia Internet este alcătuită din trei segmente majore:  infrastructura fizică. Nivel 3 – Intermediarii din Internet: companiile care fac legătura între cumpărătorii şi vînzătorii online. Economia Internet priveşte toate activităţile cu caracter economic. companii care Nivel 4 – Comerţul pe Internet: companii care vînd bunri şi servicii direct consumatorilor sau altor afaceri. intermediarii: Economia Internet Nivel 1 – Infrastructura Internet: companiile care oferă hardware. Acest cadru arată patru niveluri ale economiei Internet – cele trei menţionate mai sus şi un al patrulea.

Dell Tabelul 16: Cele patru ni veluri ale economiei Internet. training. aplicaţii multimedia Adobe. AOL. Travelovity. Internet Backbone Provider-i. Tipuri de companii Companii de hardware/software. vânzarea de bilete de avion online. agenţi de turism online. e-STEEL. Acesta este tipul de comerţ electronic care gestionează relaţiile dintre şi în interiorul afacerilor. e-Trade. producători de portaluri. ZDNet E-tailers. motoare de căutare. baze de date cu acces din web. Microsoft. ISP. brokeraj online. consultanţă online. . Yahoo!. B2B Comerţul electronic B2B este definit cel mai simplu ca fiind comerţul electronic desfăşurat între companii. dezvoltare software. companii care oferă pieţe în care se pot desfăşura tranzacţiile electronice Marketeri din industrii verticale. AT&T. IBM. Figura următoare arată previziunile corespunzătoare anului 2004. iar experţii prezic faptul că acest tip de comerţ electronic va continua să crească mai rapid decât segmenul B2C. producători de entertainment online. Qwest Companii care oferă aplicaţii web de comerţ electronic.196 E-Commerce şi E-Business companii de design web şi consultanţă. publicitate prin Internet. Exemple Cisco. Cea mai mare parte (aproximativ 80%) din comerţul electronic este de acest fel. Oracle oferă conţinut online.com. vînzători de soluţii de securitate. producători de PCuri şi servere. servicii profesionale. companii bazate pe taxe/subscripţie Amazon. agregatori de conţinut online.

precum eShare. un software bazat pe acces prin browser.Capitolul 6 197 Anul 2000 Anul 2004 Piaţa B2B are două componente primare: e-frastructura şi e-markets. pentru automatizarea cumpărărilor).  software pentru soluţii de licitaţii.  software pentru managementul conţinutului. iXL. Linkshare). depozitare şi distribuţie (ex: Procter and Gamble). NetSales. OpenSite Technologies). Enterprise and Universal Access). Efrastructura este arhitectura B2B şi constă în principal din următoarele:  logistica – transport.  activatori de comerţ electronic bazat pe web (ex: Commerce One.  Application Service Providers: instalarea. pentru operarea şi menţinerea licitaţiilor în timp real prin Internet (ex: Moai Technologies.  outsourcing-ul funcţiilor din procesul e-commerce. Figura 98: Arhitectura generic a comerţului electronic de tip B2B. E-markets sau pieţele electronice sunt definite ca site-uri web în care interacţionează şi tranzacţionează cumpărătorii si vânzătorii. pentru facilitarea transpunerii conţinutului pe site-urile web (ex: Interwoven. soluţii pentru securitate sau gestiunea clienţilor (ex: ofertanţi de outsourcing. precum găzduirea web. ProcureNet). găzduire şi gestionare pentru diverse aplicaţii dintr-un punct central (ex: Oracle. .

8 10.9 448.7 17. în condiţii operaţionale) şi gestiunea plăţilor (sisteme electronice de plată sau EPS).2 316.6 52.9 841.7 300.8 57. Previziunile corespunzătoare anului 2000 pentru 2004 în ceea ce priveşte comerţul electronic. reducând astfel şi mai mult costurile. cumpărătorii şi vânzătorii sunt adunaţi împreună într-o singură comunitate online de schimb. costurile sunt reduse mai mult prin costurile procesării tranzacţiilor (facturi.1 0. Internetul este un canal de informare mai eficient decât canalele tradiţionale. În al doilea rând. ordine de cumpărare. produse şi preţuri.9 1. de exemplu. Cisco.4 5. În termeni de efort.9 5. diferenţiat pe regiuni erau următoarele: (mld) 2000 2001 2002 2003 2004 %.2 132. recepţionează peste 90% din ordinele de vânzare prin Internet. management de canal (diseminarea informaţiilor în cazul schimbării. Hewlett Packard (HP). Cele mai multe aplicaţii B2B există în ariile de management al furnizorilor (mai ales al procesării ordinelor de cumpărare).4 7. prin utilizarea comerţului electronic de tip B2B. la fel ca în lanţul de aprovizionare tradiţional.6 100 America de Nord Asia/Pacifi c Europa America de Sud Africa/Orientul Mijlociu Total 159.7 2. deoarece cumpărătorii nu trebuie să mai meargă prin intermediari multiplii pentru a căuta informaţii despre furnizori.198 E-Commerce şi E-Business Cele mai bune exemple B2B şi cele mai bune modele sunt IBM.2 36.6 10.).8 28.2 26. managementul stocurilor (de exemplu gestionarea ciclurilor de tip comandă-transport-facturare).9 563.8 68.9 Impactul pieţelor B2B pentru economiile ţărilor în curs de dezvoltare se poate evidenţia luând în considerare următoarele:  Costurile tranzacţiilor: există trei arii în care sunt reduse în mod semnificativ costurile.6 1541. În primul rând este vorba de reducerea costurilor de căutare. timp şi bani cheltuiţi.7 2774.6 797. În pieţele B2B. Cisco şi Dell. fax). scheme de plăţi etc. corespun -zător anului 2004 1600. deoarece B2B permite automatizarea proceselor tranzacţionale şi deci o implementare mai rapidă a acestora în comparaţie cu celelalte canale (telefon.3 334.3 58. managementul distribuţiei (mai ales în transmiterea documentelor de transport).4 17. Eficienţa în .3 199.2 2.1 33.7 226.9 121.1 964.

Drugstore. În astfel de medii. Internetul permite publicarea informaţiilor despre fiecare achiziţie sau tranzacţie. necesităţile cumpărătorilor şi vânzătorilor sunt agregate pentru a atinge preţuri competitive. Acest tip de comerţ este cel de-al doilea tip de comerţ electronic măsurat sub forma volumului tranzacţiilor. deoarece se situează între clienţi şi furnizori în lanţul de aprovizionare. Originile acestuia pot fi urmate până la detailişti online (e-tailing) precum Amazon. aducerea împreună a unui număr semnificativ de cumpărători şi vânzători oferă economii de scară la nivelul cererii sau efecte de reţea. Beyond. Barnes and Noble sau Toys’R’Us. se dezvoltă noi forme de intermediere: pieţele electronice pot fi considerate ele însele ca intermediari. Adunarea unui număr mare de cumpărători şi vânzători într-o singură piaţă electronică oferă participanţilor atât informaţii despre preţuri.Capitolul 6 199 procesul de schimb este şi ea îmbunătăţită prin abilitatea pieţelor B2B de a procesa vânzările prin licitaţii online. ceea ce formează cheia atragerii mai multor utilizatori în piaţa electronică.com. cumpărătorii având mult mai mult timp la dispoziţie pentru a compara preţurile şi a lua o decizie. precum software sau cărţi electronice) pe care le pot recepţiona prin intermediul reţelelor electronice. pieţele electronice B2B cresc marginile pentru preţuri dinamice şi negociate în cazul în care mai mulţi cumpărători şi vânzători participă în colectiv în licitaţii de tip „price-setting” şi „twoway”. Alte . Creşterea rapidă a pieţelor B2B creează economii de scară bazate pe costuri pentru furnizori. În al treilea rând. bunuri informaţionale (bunuri aflate în format electronic sau sub formă de conţinut digitalizat. care sunt mai mici decât cele rezultate din acţiuni individuale.  Transparenţă în preţ. În plus. Fiecare participant adiţional în piaţa electronică va crea valori pentru toţi participanţii de partea cererii. În pieţele electronice. eliminând astfel intermediarii şi distribuitorii. procesarea online îmbunătăţeşte managementul stocurilor şi logistica.  Economii de scară şi efecte de reţea. Mai mulţi participanţi formează masa critică. cumpărarea de bunuri fizice (bunuri tangibile. făcând informaţia accesibilă în mod rapid şi disponibilă tuturor membrilor din piaţa electronică.com. Creşterea transparenţei preţului are ca efect coborârea diferenţiată a preţului. în acest context. Cu toate acestea.com. Prin pieţele electronice B2B furnizorii pot interacţiona şi tranzacţiona în mod direct cu cumpărătorii. fiind în acelaşi timp cea mai timpurie formă de comerţ electronic. În plus.  Dezintermedierea. Printre cele mai evidente beneficii ale pieţelor electronice se numără creşterea transparenţei preţului. preţurile pot fi setate prin mecanisme automate de potrivire a ofertelor şi preţurilor licitate. precum cărţile sau alte produse fizice). cât şi despre procesarea tranzacţiilor. B2C Comerţul electronic de tip B2C sau comerţul desfăşurat între companii şi consumatori presupune următoarele: clienţii adună informaţii despre produse.

Comerţul electronic B2C reduce de asemenea barierele de intrare pe piaţă. eMarketer estima la nivelul anului 2000. referindu-se la utilizarea Internetului pentru achiziţiile publice. Figura 99: Arhitectura ge nerică a comerţului electronic de tip B2C. venituri din comerţul electronic B2C de 428. pentru ţările cu o populaţie Internet în creştere.200 E-Commerce şi E-Business exemple de B2C care presupun vânzarea de bunuri informaţionale sunt E-Trade sau Travelocity.1 mld USD. sectorul public îşi asumă un rol de pilot sau rol de conducere în . Comerţul electronic B2C reduce costurile tranzacţiilor. proceduri de licenţiere şi alte operaţiuni legate de sectorul public. pentru anul 2004. B2G Comerţul electronic de tip business-to-goverment sau B2G este definit în general ca şi comerţul desfăşurat între companii şi sectorul public. comerţul B2C devine şi mai atractiv. Cele mai comune aplicaţii ale acestui tip de comerţ electronic se găsesc în ariile achiziţiilor de produse şi informaţii sau gestiunea finanţelor personale. din această sumă o parte considerabilă revenind tranzacţiilor efectuate de detailişti. În plus. mai ales pe cele legate de căutare prin creşterea accesului consumatorului la informaţii şi permiţând consumatorilor să găsească cel mai bun preţ pentru un produs sau serviciu. In cazul bunurilor informaţionale. Acest tip de comerţ are două facilităţi principale: în primul rând. care presupune managementul investiţiilor şi finanţelor personale cu ajutorul instrumentelor de tip online baking (ex: Quicken). economisind sumele care ar fi cheltuite pentru distribuirea fizică a bunurilor. transmiterea de bunuri informaţionale devine din ce în ce mai rentabilă. deoarece costul de creare şi menţinere a unui site Web este mult mai redus decât instalarea unei firme tradiţionale (brick-and-mortar).

Industriile afectate de m-commerce cuprind:  Serviciile financiare. care permite licitarea în timp real pentru bunurile vândute prin web. deoarece sistemul de e-procurement rămâne în continuare slab dezvoltat. în care cumpărătorii şi vânzătorii pot negocia. cel mai mare potenţial pentru dezvoltarea de noi pieţe. mai sigur şi mai scalabil. Comerţul prin dispozitive mobile M-Commerce este comerţul desfăşurat de cumpărători şi vânzători prin intermediul tehnologiilor wireless şi al dispozitivelor mobile precum telefoane celulare sau asistenţi personali digitali. ca parte a comerţului electronic. există persoane care cred că m-commerce va întrece comerţul electronic clasic. reducând în acelaşi timp riscul apariţiei problemelor. La această dată totuşi. în al doilea rând. se presupune că sectorul public are o necesitate acută în eficientizarea achiziţiilor publice. de la mai mulţi furnizori. C2C Comerţul electronic consumer-to-consumer sau comerţul electronic C2C este comerţul desfăşurat între persoane fizice particulare sau cel desfăşurat între consumatori. mărimea pieţei comerţului electronic de tip B2G.  Publicitate secretă (classified ads). interactivă. Acest tip de comerţ este caracterizat prin creşterea pieţelor electronice şi a licitaţiilor online. ca şi metodă pentru tranzacţiile digitale. . care permit consumatorului să conducă întreaga tranzacţie. Comerţul electronic de tip C2C are cel puţin trei forme principale:  Licitaţiile facilitate prin intermediul unui portal precum eBay. tranzacţiile efectuându-se prin aceleaşi dispozitive). în portaluri precum Excite Classifieds sau eWanted (o piaţă online. între care m-banking (în care clienţii îşi utilizează dispozitivul mobil personal pentru accesarea conturilor şi plata facturilor). servicii de brokeraj (în care nivelul acţiunilor poate fi afişat pe ecranele dispozitivelor mobile.Capitolul 6 201 stabilirea comerţului electronic. existând de asemenea o facilitate numită „buyer leads & want ads”). mai ales în domeniul industriilor verticale. Politicile de achiziţie bazate pe web cresc transparenţa procesului de achiziţie. poate.  Sisteme peer-to-peer. Deoarece transferul de conţinut prin dispozitive mobile devine din ce în ce mai rapid. asemănătoare modelului Napster. nu este semnificativă. Comerţul electronic de tip C2C are. Tranzacţiile de tip Consumer-to-Business (C2B) presupun licitaţii inverse. în care firmele/afacerile pot licita pentru ceea ce au nevoie. Un exemplu concret ar fi în cazul existenţei unor companii de transport aerian care oferă călătorului cel mai bun bilet la cererea acestuia de a călători de la Bucureşti la Paris.

Conform previziunilor efectuate de Forrester Research pentru anul 2005. fie externă. tranzacţii electronice mai rapide şi mai ieftine cu furnizorii. actualizări de trafic. în particular multimedia. costuri scăzute în ceea ce priveşte infrastructura tehnologică.3 24 1. Dispozitiv 2001 2002 2003 Tranzacţii încheiate pe dispozitive (mld) PDA 0 0.3 3.  Serviciile şi detailişti. Forţele economice: unul din cele mai evidente avantaje ale comerţului electronic este eficienţa economică ce rezultă din reducerea costurilor de comunicare. presupune legarea atât a diferitelor departamente dintr-o organizaţie. tranzacţiile efectuate prin dispozitive mobile vor atinge cifra de 28 miliarde USD.7 0. ştiri financiare şi sportive.5 Telefon 0 0 0 celular Vînzările influenţate de dispozitive (mld) PDA 1 5. deoarece consumatorii au posibilitatea de a plasa şi de a plăti ordine în timp real. toate efectuate prin dispozitive mobile. Forţele comerţului electronic Comerţul electronic este alimentat de cel puţin trei forţe conducătoare: forţele economice.1 0.202 E-Commerce şi E-Business  Telecomunicaţiile. care cuprind transferul de entertainment.3 2005 Tabelul 17: Evol uţia comerţului prin dis pozi ti ve mobile. permiţând astfel stocarea informaţiei într-o formă digitală care poate fi obţinută şi transmisă în mod cvasi-instantaneu.4 Telefoane 0 0 0. costuri mai scăzute în privinţa partajării globale a informaţiei şi alternative ieftine pentru serviciile oferite clienţilor. Integrarea economică este fie internă. pe baza Internetului.1 celulare 2004 1.1 20. Integrarea internă este cel mai bine exemplificată prin intraneturi la nivel de organizaţie. Internetul este utilizat ca mediu pentru îmbunătăţirea relaţiilor şi suportului oferit .4 0. pe de cealaltă parte.  Serviciile informaţionale. în care se vor schimba serviciile care să permită plata facturilor şi revizuirea conturilor. Forţele de piaţă: organizaţiile sunt încurajate să utilizeze comerţul electronic în marketing şi promovare cu scopul obţinerii de pieţe internaţionale.1 0. furnizori. Integrarea internă. mari şi mici. forţele de interacţiune dintre marketing şi clienţi şi tehnologia.6 14. cât şi a operaţiilor şi proceselor de afaceri. Integrarea externă se referă la reţeaua electronică creată între corporaţii. toţi aceştia comunicând într-un mediu virtual. clienţi/potenţiali clienţi şi contractori independenţi. toate efectuate prin dispozitive mobile.

. televiziune sau acces Internet. Posedă o atitudine în favoarea achiziţiei de bunuri prin Internet şi nu a inspectării fizice a acestora înainte de achiziţie. vânzătorul ar trebui să deţină următoarele: a. Astfel. companii naţionale şi internaţionale de transport. b.Capitolul 6 203 clienţilor. sistemul trebuie să ofere un mijloc eficient de transfer al pachetelor de dimensiuni mici (de exemplu. Atât din punctul de vedere al firme lor. b. b. instituţii bancare ce oferă servicii de clearing pentru tranzacţii (procesarea plăţilor prin carduri de debit/credit. Pentru tranzacţiile de tip business-to-consumer. o tranzacţie tipică de comerţ electronic presupune următorii jucători majori şi necesităţile corespunzătoare acestora: 1. 3. instalarea acestor linii poate fi atractivă doar în cazul în care avantajele cuprind şi televiziunea prin cablu şi conexiunea la Internet. existenţa unui singur furnizor de informaţii înseamnă costuri de comunicare mai reduse. compresia şi promovarea sistemelor deschise au pavat drumul pentru convergenţa serviciilor de comunicaţie într-o singură platformă. avansarea tehnologică în digitizarea conţinutului. Această dezvoltare asigură acces egal şi ieftin la informaţii. Forţele tehnologie: dezvoltarea ICT este unul din factorii cheie de dezvoltare a comerţului electronic. Pentru ca e-commerce să fie o alternativă competitivă faţă de comerţul tradiţional şi pentru ca firmele să maximizeze beneficiile obţinute din comerţul electronic. Totuşi. instalarea de linii în arii rurale rar sau slab populate este descurajantă pentru companiile de telecomunicaţii în privinţa instalării liniilor telefonice clasice. principiul accesului universal poate fi atins prin convergenţă: în prezent. Consumatorii (pentru tranzacţii business-to-consumer): a. partenerii de afaceri cuprind: a. care să permită transferul fizic al bunurilor în ţară şi în afara acesteia. un site web cu facilităţi de comerţ electronic (un server care permite tranzacţii securizate). Mai mult. trebuie avute în vedere un număr de considerente. transferul electronic al fondurilor). astfel încât ordinele sunt procesate într-o manieră eficientă. mai rapide şi mai ieftine. cumpărarea de cărţi din Internet nu ar trebui să fie cu mult mai scumpă decât achiziţia de la o librărie locală). Formează o masă critică de populaţie cu acces la Internet şi care au venituri care permit utilizarea pe scară largă a cărţilor de credit. Aceasta a făcut comunicaţiile mai eficiente. cât şi al consumatorilor. fiind eliminată nevoia de a instala reţele separate de telefonie. autoritate de autentificare. angajaţi IT. c. 2. care să gestioneze fluxul informaţional şi care să menţină sistemul de comerţ electronic. ce serveşte ca o terţă parte pentru asigurarea integrităţii şi securităţii tranzacţiilor. c. Trebuie să avem în vedere faptul că e-commerce nu înseamnă numai existenţa unei firme şi a unui site web al cărui scop este vânzarea de produse prin Internet. De exemplu. fiind astfel mult mai uşor de oferit consumatorilor ţină informaţii detaliate despre produse şi servicii prin intermediu Internetului. un intranet la nivel de organizaţie.

Printre beneficiile producţiei în reţea se numără: reducerea costurilor. Avantajele comerţului electronic Comerţul electronic serveşte ca un „egalizator”. Organizaţiile/afacerile (pentru tranzacţii business-to-business). b. Acest lucru poate fi mai eficient dacă procesul de fabricaţie este avansat şi integrat în sistemul de comenzi date de clienţi. marketing direct şi . o ţară cu o excelentă infrastructură Internet nu va avea cifre mari în ceea ce priveşte comerţul electronic dacă băncile nu oferă suport şi execuţie pentru tranzacţiile e -commerce. descrişi mai sus. unui cadru legal care să guverneze tranzacţiile de comerţ electronic (inclusiv documente electronice. 5.204 E-Commerce şi E-Business 4. De exemplu. De exemplu. care formează împreună o masă critică de companii (mai ales în lanţul de aprovizionare) cu acces la Internet şi cu facilităţi pentru plasarea şi execuţia ordinelor prin Internet. Guvernul. o companie producătoare de autovehicule cu o strategie e commerce va permite ca prin ordinele online să se construiască o maşină conform specificaţiilor consumatorilor. comerţul electronic poate face discriminare împotriva întreprinderilor mici şi mijlocii. î n schimb. Aplicaţiile de comerţ electronic din această arie cuprind sisteme de comenzi uşor de utilizat care permit clienţilor să aleagă şi să cumpere produse în funcţie de specificaţii personale şi unice. de utilizarea cu succes a căruia depind următoarele: a. trebuie avut în vedere faptul că fără o strategie adecvată de e-business. cât şi pentru convorbirile telefonice locale necesare conectării la Internet). 6. Pentru creşterea comerţului electronic sunt necesari toţi factorii şi necesităţile asociate acestora. Cel mai puţin dezvoltat factor sau „veriga cea mai slabă” va deveni un impediment pentru creşterea comerţului electronic ca întreg. care va îmbunătăţii fiecare din factorii implicaţi. Internetul. În ţările care au cifre semnificative de utilizare a comerţului electronic se va crea. nefuncţionarea „dotcom”-ului fiind dovada acesteia. permiţând întreprinderilor noi. dar care sunt conectaţi unii cu alţii prin reţele de calculatoare. Cu toate acestea.). întreprinderilor mici sau mijlocii să ajungă în piaţă globală. Un plan de ebusiness bun nu va ignora valorile vechii economii. deoarece va scoate în evidenţă informaţii proprietare/secrete referitoare la structura preţului. instituţii legale care să gestioneze cadrul legal şi care să protejeze consumatorii şi afacerile de fraudă. un feed-back pozitiv. pentru stabilirea: a. Comerţul electronic permite „producţia de reţea” – acest lucru se referă la împărţirea procesului de producţie către contractori care sunt dispersaţi din punct de vedere geografic. b. o infrastructură Internet robustă şi eficientă. semnături electronice etc. de exemplu. o structură de preţuri care nu penalizează consumatorii pentru petrecerea timpului şi cumpărarea bunurilor prin Internet (de exemplu tarife atât pentru accesul la ISP. Comerţul electronic face posibilă „personalizarea de masă”.

la detailist şi la consumator. Unele aplicaţii SCM sunt bazate pe modele deschise de date. este nevoie de o soluţie integrată şi extinsă de tip Supply Chain Management (SCM). muncitorii. o companie poate distribui anumite sarcini care nu fac parte din competenţele sale de bază către fabrici din întreaga lume.  fluxul financiar. reducând astfel nivelul stocurilor la fiecare nivel. furnizori. care suportă partajarea datelor atât în interiorul cât şi în exteriorul organizaţiei. Partajarea datelor „în sus”. ca şi toate retururile de la clienţi. cât şi între organizaţii. presupunând coordonarea şi integrarea acestor fluxuri atât în interiorul organizaţiei. care constă în termene de creditare. care presupune transmiterea comenzilor şi actualizarea stării transferurilor. Permite de asemenea tuturor părţilor din lanţul de aprovizionare să gestioneze mai bine resursele curente şi să facă planificări pentru viitor. cu clienţii. distribuitorii şi competitorii în reţele. permite aplicaţiilor SCM să îmbunătăţească timpul de ieşire pe piaţă al produselor şi reducerea costurilor.. producători şi consumatorii finali ai unei anumite organizaţii. care sunt specializate în asemenea produse (exemplu: asamblarea de componente specifice). distribuitori etc. Datele partajate rezidă în diverse sisteme de baze de date sau în depozite de date aflate în diverse site -uri şi companii. organizaţia mai este numită organizaţie extinsă şi cuprinde furnizorii cheie. la producător. în care firmele mici depind de firmele partenere pentru furnizarea de bunuri şi servicii pentru îndeplinirea mai eficientă a cererilor consumatorilor. mai ales în tranzacţiile C2B. Scopul oricărui sistem eficient de gestiune a lanţului de aprovizionare este aprovizionarea din timp cu bunuri şi servicii a următoarei legături din lanţ. Tot prin producţia în reţea. la angrosist. . comerţul electronic leagă clienţii. permiţând astfel clienţilor să ia cea mai bună decizie în cunoştinţă de cauză. lărgind astfel aria de alegerea a consumatorilor.Capitolul 6 205 facilitarea vânzărilor de produse şi servicii adiţionale la momentul la care e nevoie de acestea. Pentru organizaţii. planificări de plăţi şi aranjamentele privind transferul şi proprietatea titlurilor de valoare. cu furnizorii. în acest caz. furnizorii. Din punct de vedere al consumatorilor. SCM este definit ca şi procesul de supervizare al materialelor. crescând în acelaşi timp transparenţa preţului. Pentru gestiunea acestui lanţ de reţele care leagă clienţi.  fluxul informaţiei. aceştia au o mai mare influenţă în alegerea modalităţii de creare a produselor şi de efectuare a serviciilor. Comerţul electronic permite de asemenea aflarea informaţiilor despre produse şi despre piaţă ca întreg. care cuprinde mutarea bunurilor de la furnizor către client. şi „în jos”. informaţiilor şi finanţelor în drumul acestora de la furnizor. precum şi toate serviciile necesare. În managementul lanţului de aprovizionare există trei fluxuri principale:  fluxul produsului.

schimbul intern de informaţii.) îl creează printr-o reţea gestionată de un calculator. suportul clienţilor. procesele de control ale producţiei etc. În ebusiness. În e-business sunt îmbunătăţite în principal trei procese primare:  Procesele de producţie. procesarea plăţilor. legături electronice cu furnizorii. filosofiei şi paradigmelor calculatoarelor din noua economie”.206 E-Commerce şi E-Business Figura 100: Relaţiile între producător şi consumatori în vechea şi noua economie.  Procesele interne de management. în comerţul electronic. care cuprind eforturile promoţionale şi de marketing. care presupun serviciile destinate angajaţilor. procesarea ordinelor de vânzare şi plată ale clienţilor. Totuşi. E-Business E-business este un alt termen utilizat uneori pentru a defini acelaşi proces. cuprinzând aici orice proces pe care organizaţia (cu sau non-profit. guvern etc. O altă definiţie a e-business este „transformarea proceselor organizaţiei pentru creare de valoare adăugată prin aplicarea tehnologiilor.. video-conferinţe şi recrutare. tehnologia informaţiei şi comunicării (ICT) este utilizată între afaceri sau în tranzacţiile inter-organizaţii şi în tranzacţiile de tip business-to-consumer. cu scopul de a creşte productivitatea forţelor de vânzare. Astfel. training. pe de altă parte.  Procese orientate-client. Aplicaţiile electronice îmbunătăţesc fluxul informaţional între producţie şi forţele de vânzare. între cele două există anumite diferenţe. . ICT este utilizată pentru a îmbunătăţi propria afacere. ordinul şi actualizarea stocurilor. vânzarea prin Internet. Comunicarea în grup şi publicarea electronică a informaţiilor interne de afaceri sunt astfel mai eficiente. procese care cuprind procurarea.

În vechea economie. tipurile instituţiilor şi relaţiilor posibile şi chiar însăşi natura economiei. Noua economie este o economie a cunoştinţelor bazată pe aplicarea know-how-ului la tot ceea ce se produce. apeluri prin telefonie analogă. mai ieftin. Printre exemple putem număra magazinele virtuale sau corporaţiile virtuale. lucrurile fizice devin virtuale. Strategiile pentru vechea economie au scos în evidenţă probleme ale bunurilor fizice. Reţelele sunt fundaţia economiei digitale şi a „erei inteligente de reţea”. informaţia era fizică sau analogă. informaţia în toate formele ei se reduce la biţii stocaţi în calculatoare şi la concursurile ţinute cu viteza luminii în reţele. putând fi compresată şi transmisă extrem de rapid. consorţii şi outsourcing-ul proceselor mai puţin importante. În noua economie. În noua economie. raport preţ/cost) Figura 101: E-Business-ul cuprinde toate tipurile de afaceri electronice. hărţi. din ce în ce mai multă valoare adăugată va fi creată de mintea omenească şi nu de forţă fizică.  Digitizare: noua economie este o economie digitală. întâlniri faţă-în-faţă. rapoarte. schimbând metabolismul economiei.Capitolul 6 207 E-Business (integrarea proceselor pe mai multe pieţe) E-Marketing (Achiziţia clienţilor şi interactivitate cu aceştia) E-Commerce (mai rapid. în care bunurile cheie ale organizaţiei sunt bunurile intelectuale. care se concentrează pe knowledge-worker. .  Virtualizarea: pe măsură ce informaţia se transformă din informaţie analogă în cea digitală. structuri industriale oligopolistice şi imperfecţiuni ale pieţei. În vechea economie. Noua economie poate fi caracterizată prin următoarele teme:  Cunoaştere: noua economie este o economie a cunoaşterii. Firmele din aceste industrii au urmărit creşterea în mărime şi eficientizarea prin restructurări. În noua economie. datorate în mare parte barierelor de schimb. cecuri. După cum a spus Peter Drucker. Industria vechii economii este caracterizată prin intensitatea capitalului. fotografii etc. „gestionarul de cunoştinţe este unicul şi cel mai mare bun al organizaţiei”. fluxul informaţional era fizic: bani. facturi. informaţia există sub formă digitală.

comunicaţiile şi conţinutul. informaţia pe care o utilizăm (conţinutul). integrând moleculele în clustere care se leagă unele de altele pentru crearea bunăstării. transformarea digitală va include cei patru „C”: comerţ. indexare/căutare. La nivelul întregii afaceri. conţinut. comunitate şi colaborare. de web şi de distribuirea informaţiilor în format digital.  Dezintermediere: funcţiile de mijlocitori între producători şi consumatori sunt eliminate prin creare reţelelor digitale. iar tehnologia elimină „locul” din „locul de muncă”. informaţiile partajate pe hârtie (factură sau comandă de cumpărare) vor fi schimbate sau partajate în format digital şi distribuite către mai mulţi „abonaţi” în acelaşi timp. Noua economie are interconexiuni bogate în interiorul organizaţiei şi între organizaţii. comerţul devenind electronic. Odată cu această transformare vor apărea şi modificări ale proceselor asociate cu ele – de exemplu.208 E-Commerce şi E-Business  Molecularizarea: noua economie este o economie moleculară. oamenii cu care interacţionăm (comunitatea) şi mijloacele prin care interacţionăm cu aceştia (colaborarea). care este cheia activităţii economice şi a succesului de afaceri. video – în format digital pentru partajare. înlocuită cu molecule dinamice şi clustere ale indivizilor şi entităţilor care formează baza activităţii economice. Vechea corporaţie este dezagregată. producţia de masă prin producţia media moleculară etc.  Timp-real: noua economie este în timp real. deoarece „cunoştinţele nu cunosc graniţe”. pot apărea noi forme de intermediere.  Globalizarea: noua economie este una globală. . fără putinţă de tăgadă. Totuşi. Transformarea în digital va transforma felul în care tranzacţionăm (facem comerţ). Ea înlocuieşte mass media. care oferă la rândul lor infrastructura pentru creare bunăstării în toate sectoarele. în timp ce tranzacţiile de afaceri şi comunicaţiile se desfăşoară cvaziinstantaneu.  Convergenţă: în noua economie.  Integrare/intercooperare: noua economie este o economie de reţea.. audio. Transformarea digitală Transformarea digitală este procesul prin care o companie devine o afacere electronică. fără a fi necesară copierea prealabilă. stocare. imagini. sectorul economic dominant este creat de convergenţa a trei industrii: calculatoarele. Transformarea digitală se referă la conversia tuturor informaţiilor – text.  Inovaţia: noua economie este bazată pe inovaţie. Afacerea electronică şi e-business în general sunt legate.

tehnologia la nivel de organizaţie. iar acestea pot avea ca efect o perioadă de incubaţie în exteriorul firmei. riscăm confuzionarea clientului. costurile presupun şi schimbările culturale necesare. tehnologia a încetat să mai fie o unealtă şi a devenit un determinant al strategiei de afaceri. între care va trebui să apară o anumită balansare: dacă transformăm prea repede oricare dintre cei patru „C” fără o contramăsură în creşterea valorii. organizaţionale. angajaţi. Dacă ne concentrăm prea mult pe valoare şi nu destul pe viteză. Cu toate acestea. care sunt deseori mai puţin luate în calcul. tehnologia generală. Trendurile orientate către consumatori sunt:  Servicii mai rapide: consumatorii ţin cont de viteza serviciului ca motiv de a face afaceri cu o anumită companie. Tehnologia este un alt factor care poate fi avut în vedere. Trenduri e-business Există şase categorii de trenduri conducătoare ale e-business: consumatorul. Strategiile de succes pentru afaceri electronice presupun măsurarea transformării digitale pe două axe: valoare şi viteză.Capitolul 6 209 Figura 102: Viteza şi valoarea în transformarea digitală. eservice. după rezolvarea problemelor de viteză şi valoare. Companiile de succes trebuie să asigure . Pentru prima dată în istoria afacerilor moderne. „Costul” şi „Cultura” sunt alte două aspecte ale transformării digitale. se riscă o erodare a lo ialităţii consumatorului.

acest lucru însemnând faptul că e-business ar trebui să fie orientat-utilizator şi nu orientattehnologic. asigurarea accesului în timp real la informaţiile disponibile între pentru consumatori şi furnizori. În acest scop trebuie dezvoltate noi modele organizaţionale pentru îngustarea spaţiului dintre vânzări şi service.  Distribuirea flexibilă a serviciilor: dezvoltarea lanţului de aprovizionare integrat este. cel mai important trend e-business. dar firmele trebuie să îşi asume responsabilitate satisfacţiei consumatorilor printr-o experienţă de tip „vrei-cumperi-utilizezi”.210 E-Commerce şi E-Business faptul că aplicaţiile e-business elimină timpul în care consumatorii aşteaptă un serviciu. pot conduce la personalizarea experienţei consumatorilor. preţuri şi disponibilitatea produselor.  O mai mare posibilitate de alegere: utilizarea portalurilor online oferite de companii pune la dispoziţia consumatorilor o mulţime de informaţii. care să le rezolve toate nevoile într-o singură oprire. Trendurile organizaţionale:  Outsourcing: externalizarea aşează fundaţia pentru întreprinderea virtuală. Iar prin influenţarea consumatorilor în a-şi lăsa informaţii legate de profilul lor şi urmărirea mişcărilor în site-uri. de departe. trebuie să fie reorientate către servicii rapide oferite clienţilor. cu privire la starea comenzilor. Trenduri e-service:  Vânzări şi service integrate: relaţiile cu clienţii sunt cheia creşterii afacerii. companiile utilizează tehnologia pentru a separa marketingul de producţie prin dezvoltarea rapidă de contracte şi parteneriate globale. Cele mai multe companii văd în vânzări şi în servicii două funcţii separate.  Suport: unul dintre cele mai importante trenduri din economia actuală este existenţa unui service consumator uşor şi orientat către soluţii. Supply Chain Management este o combinaţie de trenduri în dezvoltare în producţie şi distribuţie: apropierea de consumatori. construirea de parteneriate cu coordonare virtuală. oriunde şi cât timp sunt conectaţi la Internet. inima conceptului e-business. reducerea risipei din lanţul de aprovizionare. Companiile trebuie să adopte aplicaţii de service integrate care rezolvă întreaga relaţie cu clientul şi nu concentrarea pe soluţii departamentale. Procesele de afaceri.  Soluţii integrate: consumatorii doresc servicii de afaceri integrate.  Contracte de producţie: pentru obţinerea unei mai bune utilizări a bunurilor. care adresează numai o parte din relaţia dezvoltată cu clientul. va fi disponibil conţinut video pentru multe produse şi servicii.  Creşterea vizibilităţii procesului: vizibilitatea procesului oferă consumatorilor afacerii cu informaţii precise şi la timpul potrivit.  Self-service: consumatorii sunt capabile să facă cumpărături în orice moment. În momentul în care serviciile de bandă largă vor fi disponibile la preţuri acceptabile. . indiferent de aplicaţiile care le suportă.

în reţele globale bazate pe IP. Riscurile şi obstacolele e-business E-Business nu înseamnă afaceri fără riscuri. controalele . eficacitate şi integare.  Software Application Services Providers (ASP) ca şi servicii „de închiriat”: decizia de a face sau de a cumpăra a devenit decizia de a face vs. a cumpăra vs. partenerii şi clienţii. Companiile vor face afaceri printr-o infrastructură wireless. vor oferi servicii mai bune sau preţuri mai reduse. cultura. fiind responsabilitatea acestui departament de revizuire a întregului canal de servicii oferite de firmă. Toate trendurile de mai sus au patru puncte comune: convenienţă. integrate şi personale. Trenduri tehnologice la nivel de întreprindere:  Integrarea aplicaţiilor de întreprindere: aplicaţii precum SAP sau PeopleSoft ajută companiile să conecteze sisteme separate. operaţiile. securitatea.Capitolul 6 211  Distribuţia virtuală: noii intermediari.  Convergenţa infrastructurii: un trend major în infrastructura pentru ebusiness este convergenţa diferitelor tipuri de reţele de date şi voce. total greşit. Mult dintre acestea reprezintă rezultatele lipsei de bani. Ultima pro blemă este de o importanţă deosebită. apar în pieţe multi-cumpărător/multi-vînzător. resursele umane. oferind un acces mai bun la informaţii şi în acelaşi timp o mai bună legătură cu angajaţii. mediul competitiv. a închiria. deoarece sugerează că multe cazuri au intrat în aria e business fără să dezvolte mai întâi o strategie de integrare a activităţilor de comerţ electronic cu strategie generală de afaceri a firmei. managementul proiectului. dependenţa de alţii. Trenduri la nivel de angajaţi  Angajarea celor mai buni: comerţul electronic presupune că organizaţiile vor creşte. planificarea strategic ă fiind de o importanţă covârşitoare în acest caz. a cheltuielilor ieşite de sub control sau a modelului de afaceri adoptat. Presa de afaceri de specialitate este plină de studii de caz cu „dot-com”-uri falimentare atât în domeniul B2B. guvernarea. comerţ mobil: afacerile viitorului vor fi realizate prin dispozitive mobile. cât şi în domeniul B2C. legislaţia.  Reţinerea angajaţilor talentaţi: suportul şi susţinerea unei culturi de succes şi inovatoare nu este numai o cerinţă ci şi o necesitate pentru e-business. Cele mai importante riscuri e-business sunt: direcţia strategică. reputaţia. numiţi distribuitori virtuali. Com paniile trebuie să utilizeze mai bine tehnologia pentru a atrage şi selecta cei mai buni candidaţi în vederea angajării. eficienţă. Trenduri tehnologice generale:  Aplicaţii wireless pentru web.  Integrarea multi-canal: aceasta este mai mult o problemă de management. tehnologia.

standarde comune. nesiguranţă sau oportunitate. Cele mai semnificative obstacole în implementarea unei strategii de e-business de succes sunt reprezentate de necesitatea refacerii procesului de afaceri. Fiind dat obiectivul strategic al firmei. Pe măsură ce aplicaţiile şi tehnologiile e-business se dezvoltă. Problemele legate de infrastructura de reţea. taxele. legislative. limba. companiile nu pot profita de oportunităţi şi nu se vor dezvolta în e-lumea actuală. Fără angajarea anumitor riscuri. bariere culturale. e-business-ul global nu este numai o oportunitate ci şi o necesitate. . Aceste riscuri pot fi mapate într-o hartă triunghiulară cu trei categorii majore: riscurile strategice.212 E-Commerce şi E-Business procesului de afaceri. combinată cu lipsa abilităţilor e-business şi integrarea sistemelor front-end cu cele back-end. Pentru a crea valori acceptate de consumatori în secolul XXI şi pentru a creşte compania şi veniturile acesteia. există puţine obstacole care să stea în calea implementării unei strategii de succes. o companie trebuie să-şi schimbe modelul de afaceri şi să se angajeze în e-business. un anumit risc poate fi caracterizat în unul din următoarele moduri: periculos. Acestea sunt: infrastructuri variate în diferite ţări. probleme legate de incompatibilitatea sistemelor. Deoarece economia globală devine norma acceptată. factorii culturali şi sociali sunt factorii cheie pe care organizaţiile trebuie să-i ia în considerare pentru aşezarea cu succes a fundaţiei pentru o strategie e-business globală. bariere individuale. financiare şi operaţionale ocupă cele trei colţuri (figura următoare). bariere organizaţionale şi bariere legale. Figura 103: Riscurile E-Business. managementul conţinutului.

Unele modele de publicitate sunt numite şi portaluri ( precum AOL. Prin marketingul de afiliere. Yahoo! şi AltaVista) în timp ce altele sunt numite „modele libere” (precum Blue Mountain Arts – www. Modelul producătorului utilizează web-ul pentru a micşora canalul de distribuţie. Modelul de subscriere este cel în care utilizatorii plătesc accesul la un site şi la conţinutul cu valoare mare pentru ei pe care doresc să-l acceseze. modelul de publicitate web oferă conţinut şi servicii (e-mail. un cost potenţial mai mic al promovărilor şi vânzărilor. date pe care le vând altor afaceri. forumuri. prin intermediul Internetului. în schimbul unui comision. Printre beneficiile acestui model se numără cererea în creştere de bunuri şi servicii printr-o intrare pe piaţă globală. Modelul licitaţie reprezintă implementarea unui mecanism de publicitate prin intermediul prezentării media a bunurilor şi serviciilor. Modelul de publicitate: ca şi în modelele de afaceri tradiţionale de publici tate. pe lângă acest existând şi conţinut „special” (premium). în locul utilizării intermediarilor pentru distribuirea produselor şi serviciilor pe piaţă. plătind comisionul numai în momentul în care acele link-uri generează o vânzare sau a „direcţionare” calificată. clienţii ajung direct la producător. precum acces la Internet gratuit sau hardware gratuit. disponibil numai abonaţilor. Dell Computer Corporation utilizează acest model pentru a vinde direct consumatorilor prin intermediul site-ului web (aproximativ 50% din vânzările Dell se fac prin web). Modelul infomediar este un model web în care „infomediarii” colectează date de la utilizatori. taxe de tranzacţii şi publicitate. Veniturile sunt obţinute din licenţierea platfomelor. în timp ce cadourile ieftine (precum felicitările electronice sau invitaţiile) ajută în crearea unui volum mare. De exemplu. astfel încât. Utilizatorii sunt aduşi în site -ul infomediarilor de oferte gratuite. Acest model cupri nde şi afacerile care au decis să-şi completeze catalogul de prezentare al firmei cu un site web sau au decis să migreze în totalitate către web. Unele modele oferă conţinut gratuit. Modelul de publicitate poate aduce de asemenea o parte din venituri. comercianţii îşi pot plasa banner -ele publicitare şi legăturile pe diverse site-uri din întreaga lume. Modelul de afiliere este un model de tip „plată pentru performanţă”. Bunurile şi serviciile ar putea fi unice pe web sau magazinul ar putea fi o extensie a unui magazin fizic tradiţional. în timp ce comercianţii obţin o vânzare de la un site web partener (afiliatul).) care sunt suportate prin intermediul publicităţii prin banner-e şi alte forme de publicitate online. Afiliatul câştigă un comision (de exemplu 10% din valoarea vânzărilor).com). servicii clienţi şi comenzi 24/7 şi marketing personalizat unul-la-unul. licitaţii etc. Marketingul afiliat are loc în momentul în care un site web (afiliatul) promovează produsele şi serviciile altui site web (comerciantul). chat.Capitolul 6 213 Modele E-Business Modelul comerciantului reprezintă vânzarea pe web de bunuri şi servicii de către angrosiştilor sau detailiştilor. în care veniturile sunt obţinute în momentul în care consumatorii utilizează link-urile şi banner-ele pentru a cumpăra bunuri şi servicii.bluemountain. . Site-urile de conţinut afiliate îşi pot converti conţinutul în comerţ electronic prin popularea acestuia cu legături generatoare de venit.

Modelul logistic: o afacere care utilizează Internetul pentru a ajuta alte afaceri să gestioneze funcţiile logistice precum plăţile electronice. marketingul integrează o mulţime de procese. Veniturile sunt generate de taxele de abonare şi de cele obţinute prin publicitate. În acelaşi timp. iar afacerile în creştere încorporează această mare reţea în strategiile de marketing business-to-business. În mod tradiţional. Dacă este înţeles în mod corespunzător. fie că este tradiţional. Acest model are ca scop uşurarea adăugării de conţinut în comunitatea online de către membrii acesteia. Modelul comunităţii virtuale – facilitează interacţiunea online între membrii unei comunităţi de utilizatori (membrii. Aceste model variază de la mall-urile online la intermediarii de acţiuni şi bonuri de valoare. extinzând operaţiunile şi creând în acelaşi timp noi oportunităţi. Cea mai mare parte a marketingului pe Internet este similară marketingului tradiţional. parteneri. Fie că este bazat pe Internet. Utilizarea Internetului ca un instrument de marketing orientat către consumator este din ce în ce mai utilizată şi a fost acceptată ca instrument standard de marketing de către cea mai mare parte a comunităţii de afaceri. Cu un asemenea scop larg.  Preţul: ce politici de preţ şi de plată acceptă consumatorii cu venituri suficiente? Dezvoltarea tehnologiilor Internet ajută companiile să-şi reducă o parte din costuri. grupurile de dialog etc. sistemele de comenzi sau serviciile de distribuţie. Veniturile sunt generate de taxe pe tranzacţii sau comisioane. Utilizarea web-ului ca instrument de marketing B2B sau B2C aduce.). tehnologii şi strategii de afaceri. Cheia marketingului de succes pe Internet este aplicarea în modalităţi inovative a puterilor acestui mediu în combinaţie cu practicile tradiţionale de marketing. B2C şi C2C. web-ul. sunt instrumente larg utilizate de programele de afaceri business-to-business.214 E-Commerce şi E-Business Modelul de brokeraj reprezintă un creator de piaţă web care aduce împreună cumpărătorii şi vânzătorii. fac numeroase studii în privinţa constantelor demografice pe Internet. piaţă şi promovare) au fost consideraţi ca fiind baza marketingului firmei. În timp ce . Internetul poate fi utilizat ca şi un complement al practicilor de marketing existente. Veniturile sunt obţinute pe baza taxelor. E-Marketing Marketingul este o operaţiune critică şi în acelaşi timp complexă a afacerii. Internetul este unul din multele instrumente care pot fi aplicate în marketing. rezultând de aici preţuri mai mici. cei patru „P” ai marketingului (preţ. clienţi. Forrester şi alţii. putând cuprinde B2B. e-mail-ul. fiecare operaţiune de marketing adresează cele cinci constante de marketing:  Persoanele: cine sunt consumatorii ţintă? Companii precum Neilson. studenţi etc. produs. care are ca simplu scop maximizarea veniturilor şi susţinerea operaţiunilor. persoanele. un al cincilea. pe lângă aceşti patru piloni.

agenţi de vânzare.  Analiza pieţei ţintă. Planul de marketing este strategia de bază care defineşte cele cinci constante de mai sus şi scoate în evidenţă cu se integrează diferitele procese. un produs mai bun. mult firme identifică pieţele ţintă numai după testarea pieţei. adăugate de multe afaceri la mixul lor de marketing. Internetul este una din componentele „interesante”. Totuşi. iar revizuirea bazei de consumatori existente este un bun punct de plecare pentru dezvoltarea unui profil a tipului clientelei. Mixul de marketing este configuraţia actuală a acestor componente. servicii mai bune şi. Marketingul este în mod normal o operaţiune inovativă care amestecă în mixul de marketing atât tehnologiile de comunicaţie deja clasice.  Piaţa: unde va opera afacerea (locaţie fizică/geografică sau virtuală). fără amestecul intermediarilor. broşuri. Internetul poate fi utilizat de către afaceri sub forma unui canal de distribuţie. . cât şi pe cele mai noi. web-ul permite firmei să ofere informaţii mai bune. la ora actuală toate companiile mari având site-uri care permit acest lucru.Capitolul 6 215 numărul de furnizori ai unei firme a scăzut în general în ultimii ani. Marketingul pe Internet necesită ca analiza de marketing să fie împărţită în două arii:  Profilul de acces la Internet. Chiar şi cu o iniţiativă de cercetare concertată. Există de asemenea companii al căror produs este însuşi site-ul web al companiei. permiţând vânzări directe către consumatori.)? Cele mai multe companii care deţin un site web îl utilizează pentru simpla promovarea a produselor. Cunoaşterea pieţei ţintă este crucială. prezentând mijloace viabile de a extinde tacticile tradiţionale ale planului de marketing şi de a întări şi mai mult puterile tehnologiilor care stau la baza lui. revizuirea trebuie să ia în considerare şi alte grupuri de potenţiali consumatori. suport-clienţi etc. deoarece companiile se angajează în marketingul relaţiilor care conduce la contracte pe termen lung cu un număr mic e furnizori.  Produsul: Care sunt produsele care întâlnesc aşteptările consumatorilor? În timp ce service-ul este o componentă importantă a produsului unei companii. Utilizarea promoţională a web-ului cuprinde de asemenea atragerea atenţiei media asupra unei utilizări novatoare a Internet-ului de către o companie. Lanţul de aprovizionare este scurtat deoarece firmele pot să conducă tranzacţii directe între furnizori şi utilizatorii finale. Aceste companii ar putea achiziţiona „publicitate prin banner-e” pe alte site-uri web pentru a atrage trafic către propriul site. mai ales în externalizarea unui număr de servicii neproductive.  Promovarea: ce formă de promovare va ajunge la consumatori (publicitate. tehnologii şi strategii. există un trend între companiile care utilizează web-ul în creşterea numărului de furnizori. deci.

canalele media alternative ar putea să le contra-atace etc.  Mijloace de acces: cum şi unde accesează Internet grupul ţină (acasă. Cercetarea preliminară ar trebui să cuprindă:  Profilul de acces la Internet:  Capacităţile tehnologice: care sunt facilităţile/capacităţile hardware şi software de acces la Internet ale grupului ţintă? Strategia de marketing ar trebui creată în jurul acestor capacităţi. cât şi în campaniile publicitare directe. analiza pieţei ţintă: cine are nevoie sau doreşte produsele şi serviciile companiei? Întrebări adiţionale: cine sunt clienţii companiei? Care sunt nevoile clienţilor? Ce fac din aceste organizaţii potenţiali clienţi? Care sunt scopurile şi obiectivele companiei? Care sunt resursele companiei? Cine sunt competitori şi cum se poate face diferenţa de aceştia? Care sunt riscurile şi veniturile identificabile? Care sunt problemele financiare? 2.216 E-Commerce şi E-Business Prin identificarea celor mai probabile grupuri ţintă. ocazionali etc. la serviciu. conduse intern prin studii online şi campanii e-mail. prin consultanţi de piaţă specializaţi. la bibliotecă. sau externe. etc)? Desingul planului de marketing ar trebui să reflecte aceste punct de acces. Cercetarea ar putea cuprinde studii demografice. riscul unei „reparări” a planului de marketing este redus. asignare de . interacţiuni? Există şabloane de utilizare? Aceşti utilizatori sunt utilizatori frecvenţi de Internet. care este cea mai bună nişă de piaţă: care sunt forţele şi slăbiciunile competitorilor? Există oportunităţi de nişă pentru afacere? Există avantaje faţă de competiţie? Cum se poate diferenţia preţul de cel al competiţiei? Care sunt forţele şi slăbiciunile produselor? Care sunt ariile industriale în care se doreşte vânzarea produselor/seviciilor? Care este poziţia companiei pe piaţă? Ce fac competitorii pe Internet? 3. cumpărături.  Analiza pieţei ţintă: 1.?  Capacităţile de comerţ electronic: există prejudecăţi împotriva comerţului electronic? Dacă da.  Atitudini şi psiho-grafice: care sunt sistemele de valori şi credinţe ale audienţei ţintă?  Restricţii guvernamentale: există restricţii privitoare la vânzarea anumitor bunuri şi servicii?  Media şi recreere: ce tip de media utilizează grupul ţintă? Acest tip ar putea fi utilizat atât pentru a ajuta prezenţa pe Internet.  Utilizare: care sunt motivaţiile consumatorilor ţintă pentru utilizarea Internetului? Adunarea de informaţii. Cum se compară acestea cu media tradiţională? Poate fi necesară utilizarea unei combinaţii de media pentru a câştiga acces la audienţa dorită. generaţia pilot şi atragerea celor care prospectează: identificarea generaţiei pilot şi a activităţilor de marketing.

detalii tehnice? Cum utilizează Internetul clienţii companiei? Internetul oferă un mediu unic pentru marketing. Un marketer on-line poate crea o pagină web care să includă imagini spectaculoase despre produs (caracteristici. Considerându-i potenţialul. deosebindu-se doar prin faptul că ele apar pe monitor. detalii. aceştia pot fi atraşi şi identificaţi într-o piaţă mai îngustă decât în mediile tradiţionale. – toate parte a procesului online de branding). construirea relaţiilor prin convertirea celor care prospectează piaţa în clienţi pe termen lung: ce activităţi şi paşi se pot adăuga la planul de marketing pentru a face tranziţia de la client potenţial (în prospectare) la client „stabil”? Care sunt materialele necesare suportului procesului de construire a relaţiilor? 5. când motorul de căutare NetSearch este lansat apar o mulţime de afişe si/sau spoturi împreună cu rezultatele căutării. alte modalităţi de utilizare ale produsului. Deoarece utilizatorii Internet trebuie să găsească compania pe Net. combinând cele mai dezirabile aspecte ale mediilor conveţionale cu capacităţile de acţiune instantanee ale consumatorilor potenţiali. Costul serviciilor etc. imagine: Ce imagine au clienţii despre companie? Ce imagine se doreşte a fi avută de către clienţi despre companie (Compania. De exemplu. O altă utilizare frecventă a web-ului este crearea unor “afişe” sau spoturi publicitare. servicii. 6. dezvoltarea unui program al campaniei de marketing. Internetul este un mediu irezistibil. Totuşi securitatea pe Web nu este garantată. implementarea de sisteme administrative pentru execuţia activităţilor de marketing. Acestea sunt exact ca cele văzute în mass media. Produsul companiei. Utilizarea serviciilor Internet în marketing Cea mai frecventă utilizare a marketingului tradiţional pe web este crearea de magazine virtuale. 4. Aceste afişe conţin legături către site-urile Web de care aparţin.Capitolul 6 217 responsabilităţi de marketing celor care au interesul şi posibilităţile. Un consumator interesat de un anumit produs prezentat pe pagina Web poate comanda direct prin WWW. Serviciul clienţi din companie. preţ) aşa cum sunt acestea în vitrinele reale pentru a atrage atenţia consumatorilor. Încrederea în companie. perspectiva clienţilor: Ce informaţii caută clienţii? Clienţii caută informaţii despre produse. . De aceea multe companii îşi onorează comenzile prin metodele clasice de plată. servicii-suport. utilizare. procesul de vânzare: Ce tipuri de cumpărători vor fi atrase de produsele şi serviciile oferite? Ce nevoi sunt satisfăcute de produsele/serviciile oferite? Cu se poate prezenta soluţia companiei în faţa clienţilor? Ce se formează o propunere care să reflecte imaginea si produsele companiei? Cum se pot îmbunătăţi abilităţile de negociere şi „apropiere” de clienţi? 7.

prin geneza sa. Tocmai această trăsătură vine în susţinerea marketingului din domeniile nelucrative. Iată de ce marketingul din domeniile nelucrative îşi găseşte o largă aplicabilitate. Dovada o constituie raportul superior al site-urilor necomerciale faţă de cele comerciale. Marketingul social. deoarece costul comunicaţiilor sporeşte proporţional cu distanţa. indiferent de distanţă. Marketingul serviciilor pe Internet Marketingul serviciilor s-a dezvoltat puternic în ultimul deceniu şi pare că se bucură de un succes nemaipomenit şi pe Internet.218 E-Commerce şi E-Business Marketingul social pe Internet Internet-ul are o istorie proprie faţă de cea a serviciilor comerciale. datorită oportunităţilor oferite de acest nou media. Aceste obstacole devi n mai mari cu cât aria geografică a acţiunilor de marketing social creşte. urmat de ambianţă. În primul rând Internetul asigură comunicare rapidă şi ieftină. în cadrul unui sau mai multor grupuri vizate”. costul comunicaţiilor este acelaşi. Pe Internet se observă îndeosebi o proliferare a site-urilor agenţiilor de turism şi de transport internaţional. Web-ul se dovedeşte a fi un substituent excelent atât pentru personal datorită interactivităţii sale. în marketingul social obiectul schimbului nu-l constituie neapărat un produs material. au realizat că Webul este populat de oameni care au influenţă deosebită în luarea deciziilor de cumpărare în firmele în care lucrează. iar „răsplata” acţiunilor nu se evaluează neapărat în bani. personalul în contact (comunicaţiile pe care le realizează) are cel mai important rol. În marketingul serviciilor. Kotler propune următoarea definiţie a marketingului social: „elaborarea. Companiile au publicat informaţii on-line despre produsele . Astfel. De aici rezultă. cât şi pentru ambianţă . dar şi justificare pe Internet. îşi propune rezolvarea unor probleme sociale globale (mondiale). Probabil astfel se explică faptul că aproximativ 90% din site-uri sunt necomerciale. Spre deosebire de marketingul bunurilor de larg consum care este în primul rând o abordare microeconomică. trăsăturile şi problemele specifice acestui domeniu. marketingul social este o abordare macroeconomică. este mic. în special cele producătoare de hardware şi software.datorită posibilităţilor multimedia. Principalul obstacol în realizarea acestui obiectiv îl constituie lipsa unor fonduri financiare substanţiale. într-o anumită măsură. punerea în aplicare şi controlul programelor urmărind creşterea adezi unii la o idee. cauză sau la un comportament social. O firmă de servicii poate comunica cu clientul (prezenta şi oferi servicii) în timp real într-o ambianţă încântătoare (multimedia). faţă de marketingul economic. Marketingul bunurilor de larg consum pe Internet Marketerii şi-au impus prezenţa pe Web prin site-uri comerciale când corporaţiile. Pe Internet însă distanţa nu contează.

la un cost redus. fără a vorbi la telefon cu un reprezentant al firmei. Internetul permite companiilor să efectueze servicii pentru client în mod direct. mărimea percepută a firmei fiind un factor important de influenţă pentru cumpărătorii din domeniul de afaceri.unii specialişti considerând-o nervul politicii de comunicaţie a întreprinderii. la costuri mult scăzute şi cu o convenienţă mult mai mare decât la telefon. Unele schimbări au avut loc şi promit să redefinească stilul de viaţă al fiecărui bărbat.toate sunt gata să intre în casa fiecăruia printr-un canal mult mai eficient. O companie mică poate acţiona pe Internet nu într-o manieră care să conducă la suspiciune ci într-una care săi îmbunătăţească imaginea. dar nimeni nu precizează cât de curând vor avea loc toate aceste schimbări pe Internet. Publicitatea on-line Cu promisiunea unui viitor mai strălucit. o lume unde fiecare serviciu nu este prestat de un „cărăuş”. Îmbunătăţirea imaginii. Companiile pot utiliza Internetul pentru a încuraja clienţii să transmită mesaje în forum-urile de discuţii în chat. Utilizarea Internetului pentru comunicaţia cu clienţii costă mult mai puţin decât utilizarea telefoanelor în acelaşi scop. Construirea încrederii .. femeie. Interesant pare faptul că toţi vorbesc despre acest viitor. Publicitatea 4. variabilă importantă a politicii promoţionale a întreprinderii moderne. se vor gândi şi la produsele văzute pe Web. Marketingul relaţiilor publice Afacerile de succes recunosc valoare marketingului relaţiilor. consultarea conturilor bancare. 1992.Capitolul 6 219 lor în speranţa că profesioniştii. copil de pe planetă. „Marketing”. Internetul este utilizat cu succes pentru acest tip. Cumpărături. Încrederea este un factor semnificativ în marketing. prin utilizarea e-mail-ului şi a formularelor bazate pe web. FedEx pretinde că a redus mult cheltuielile prin faptul că permite clienţilor să verifice starea pachetelor prin site-ul web. . ci prin modem şi mouse. Ea constituie unul din mijloacele prin care întreprinderea se implică şi se raportează la evoluţia 4 Florescu C. Clienţii pot să se înregistreze în cadrul firmei. plata comenzilor. Viitorul ne pregăteşte o nouă piaţă digitală. Serviciul clienţi. Ed. ceea ce presupune comunicare deschisă şi construire încrederii. firmele stau la pândă să atace utilizatorii Internet şi să-i inunde cu informaţii despre produsele-la-cerere. în momentul în care se vor pregăti să facă cumpăraturi. recreere . construindu-se astfel o bază de date care va fi utilizată pentru colectarea şi calificarea relaţiilor cu clienţii. reprezintă unul din mijloacele cele mai utilizate în activităţile de piaţă . Garell Poligraphs.

Ca şi în marketingul „tradiţional”. datorită gratuităţii mult mai pronunţate a Internetului.a unui mesaj în legătură cu un produs. Dacă. Internet). probabil. Publicitatea on-line este văzută de către specialişti ca fiind mai eficientă decât publicitatea "tradiţională". Spre deosebire de publicitatea „tradiţională” şi modul în care decurge comunicaţia de marketing tradiţională prin intermediul acesteia. despre mărcile sale sau despre sine însăşi. nivelului de instruire.  selectivitatea mai bună (numărul şi rata de creştere a site-urilor web foarte specializate depăşeşte semnificativ aceleaşi referinţe pentru mediile de comunicare tradiţionale . Există un nivel destul de ridicat de confuzie şi chiar de dezinformare în reţea pentru ca banner-ele publicitare ale diferitelor organizaţii să nu fie văzute sau diferenţiate de cele ale competitorilor. de persoane.presa. există o confuzie regretabilă între publicitate şi marketing. din punct de vedere al marketingului „tradiţional”. Succesul publicităţii on-line depinde în mod semnificati v de buna cunoaştere a domeniului (publicitatea) în general cât şi de cunoaşterea Internetului ca mediu de comunicare. întrucât: mesajele publicităţii nu sunt transmise unui singur individ. grafică. în publicitatea on-line nu există o separare foarte clară între beneficiarul de servicii de publicitate şi furnizorul acestora. serviciu. In forma lor moderna mecanismele publicităţii corespund criteriilor comunicaţiilor de masă. denumită în continuare „publicitate on-line” şi publicitatea gratuită. marcă sau firmă de către orice susţinător. . la rândul său fiind prezent cu banner-e publicitare pe alte site-uri). Spre deosebire de publicitatea „tradiţională”. ci unui întreg grup. cea mai frecvent menţionată modalitate de a face marketing pe Internet.). publicitatea cuprinde toate acţiunile care au drept scop prezentarea indirectă . Conceptul de publicitate on-line are în vedere însă doar acţiunile prin care organizaţia transmite unei audienţe generale sau specificate informaţii privind produsele şi serviciile sale. psihologie etc. Caracteristic publicităţii este faptul ca ea reprezintă un mijloc de comunicaţie de masă.220 E-Commerce şi E-Business pieţei. Principalele argumente ale acestora se referă la:  calitatea mai bună a audienţei vizate (din punct de vedere al veniturilor. atunci când închiriază spaţii de publicitate pe propriul site web altor firme. radio. In esenţă. proprii mai multor discipline (sociologie. în publicitatea on-line elementul perturbator are un efect mult mai semnificativ. rapo rtul între emiţătorul mesajului şi destinatarul acestuia nu sunt directe. Publicitatea online reprezintă. ci se stabilesc prin intermediul unui canal de comunicaţie de masa (presa. termenul generic de „publicitate” acoperind inclusiv concepte distincte ca „promovarea vânzărilor” sau „relaţii publice”. mult mai mare prin comparaţie cu marketingul tradiţional). preocupării pentru problemele de ordin tehnic şi tehnologie). oferită fără nici un fel de pretenţii financiare organizaţiilor de către alte organizaţii (ponderea acesteia este. mai mult sau mai puţin numeros. radioul sau televiziunea).orală sau vizuală . îmbrăţişând o întreagă paletă de tehnici. şi în marketingul on-line această confuzie s-a păstrat. televiziune. este necesară operarea diferenţei dintre publicitatea plătită. putând exista situaţia în care un beneficiar poate deveni furnizor de servicii de publicitate (de exemplu.

mult mai exact.  identificarea şi selectarea spaţiilor adecvate de plasare a banner-elor publicitare. Obiectivele publicităţii on-line În bună măsură. Un alt element care trebuie avut în vedere în adoptarea deciziei de a desfăşura campania de publicitate on-line este cel referitor la capacitatea Internetului şi a campaniei de a diferenţia organizaţia. permiţând realizarea unor corecţii adecvate şi prompte ale campaniilor specifice derulate. Acestea sunt:  adoptarea deciziei de a desfăşura o campanie de publicitate on-line.  generarea de trafic către punctele de distribuţie ale produselor şi serviciilor organizaţiei. serviciile şi mărcile sale. în raport cu principalii săi competitori prezenţi pe piaţă. oferta de produse şi servicii. dacă audienţa căreia i se adresează organizaţia nu utilizează Internetul ca sursă de informaţii sau ca sursă de divertisment (iar gradul de utilizare nu plasează Internetul printre cele mai importante surse din aceste puncte de vedere). Organizarea şi desfăşurarea publicităţii on-line presupune parcurgerea unor etape specifice. Chiar dacă. Cele mai frecvent urmărite obiective ale publicităţii on-line se referă la:  crearea de notorietate pentru organizaţie. costurile utilizării acesteia şi avantajele obţinute în urma acestei decizii folosind metoda analizei cost-beneficiu. acestea corespund chiar cu obiectivele marketingului pe Internet. utilizarea sa (şi deci a publicităţii on-line) depinde de caracteristicile produselor şi serviciilor care vor fi promovate prin intermediul acesteia. Publicitatea on-line va fi cu atât mai susceptibil a fi folosită cu cât ea poate deveni un avantaj competitiv pentru organizaţie. este puţin probabil faptul că publicitatea on-line va fi inclusă printre instrumentele de marketing folosite de organizaţie.  definirea obiectivelor care vor fi urmărite prin intermediul publicităţii on-line. produsele.  crearea şi testarea banner-elor publicitare. de cele mai multe ori. Este greu de imaginat că publicitatea on-line va avea succes pentru un produs a cărui cumpărare presupune un proces decizional riguros sau a cărui livrare la cumpărătorul său implică eforturi logistice speciale pentru vânzător.Capitolul 6 221  desfăşurarea şi evaluarea eficienţei acţiunilor de publicitate on-line pot fi realizate mult mai rapid. În mod evident. de asemenea.  evaluarea eficienţei campaniei de publicitate on-line. Chiar dacă Internetul este destul de mult prezent în viaţa şi activitatea cotidiană a consumatorilor potenţiali ai organizaţiei. costurile sunt minime iar tendinţa de evoluţie pe termen lung a .  susţinerea vânzărilor organizaţiei pe termen scurt şi mediu. Vor trebui evaluate. Adoptarea deciziei de publicitate on-line porneşte de la evaluarea eficienţei potenţiale a Internetului ca mediu de comunicare între organizaţie şi publicul său.

completând o fişă informaţională sau răspunzând la un chestionar”. produselor. transmiterea de informaţii privind diferite evenimente importante în viaţa organizaţiei sunt doar câteva situaţii în care poate fi utilizată cu succes publicitatea on-line. Dacă se doreşte urmărirea concomitentă a mai multor obiective. . conversia se poate realiza dacă vizitatorului i se generează o nevoie puternică pentru produsul (serviciul) promovat. Mult mai importantă este convingerea acestuia să revină pe site-ul organizaţiei. obiectivul cel mai dificil de atins al unei campanii de publicitate on-line pentru că atingerea acestuia presupune „convingerea consumatorilor care accesează un site să acţioneze favorabil pentru organizaţie. Aceasta este semnificaţia conceptului de conversie. Prezentarea noilor produse (servicii) ale organizaţiei. decizia de utilizare a publicităţii on-line trebuie să implice un rol strategic al acesteia şi nu unul tactic. nu este foarte important faptul că vizitatorul a văzut odată site-ul (sau l-a accesat). Conversia (transformarea) vizitatorului unui site din client potenţial în client efectiv poate fi realizată efectiv apelând la instrumentele promoţionale utilizate în marketingul tradiţional (acordarea unor premii. disponibile imediat. cumpărând un produsul. în rândul consumatorilor virtuali. a unor cadouri sau a unor gratuităţi). Dacă prin campanie este vizată o audienţă specificată. Problema creării notorietăţii trebuie abordată diferenţiat în raport cu audienţa căreia i se adresează campania: dacă este vizată o audienţă generală. participând la un concurs promoţional. profituri. cote de piaţă sau imagine). Este important de menţionat că o campanie de publicitate on-line poate urmări concomitent unul sau mai multe obiective dar este recomandabil ca un banner publicitar. care să fie rotite la un interval de câteva secunde. Crearea de trafic către punctele de distribuţie ale produselor şi serviciilor organizaţiei reprezintă un obiectiv foarte important al publicităţii on-line în cazul produselor noi. stimularea interesului consumatorului virtual pentru produsele şi serviciile organizaţiei. poate. o soluţie posibilă ar fi prezentarea unei suite de bannere ale campaniei în aceeaşi poziţie. Nu în ultimul rând. Susţinerea vânzărilor reprezintă. se urmăreşte creşterea nivelului de reţinere a organizaţiei. Dacă prin campanie este vizată o audienţă generală. eficiente. întâmplător sau experimental. de care are nevoie. celelalte putând fi abordate ca obiective secundare. conversia va putea fi realizată dacă vizitatorului i se vor oferi soluţiile concrete. în cadrul activităţii de comunicaţie de marketing a organizaţiei. Dacă este vorba despre o audienţă specificată. serviciilor sale. de exemplu. se urmăreşte creşterea nivelului de informare al consumatorilor virtuali.222 E-Commerce şi E-Business acestora este una de scădere. să încerce să vizeze un singur obiectiv major. Ca şi în marketingul „tradiţional”. pe termen scurt ele ar putea fi prea mari în raport avantajele generate (în termeni de vânzări. Crearea de notorietate poate fi realizată foarte eficient folosind bannerele publicitare on-line.

putând apărea o întrerupere în utilizarea . De exemplu. marketerii pot îmbunătăţi satisfacţia clienţilor şi rezultatele campaniilor. Implementarea cu succes a publicităţii wireless necesită ca ofertantul de conţinut. În plus. În momentul combinării cu tehnologiile de identificare a locaţiei şi a serviciilor bazate pe locaţie. la timpul considerat de organizaţia respectivă. deoarece companiile sunt dispuse să plătească mai mult pentru reclame la care consumatorii pot răspunde. Deoarece marketingul wireless necesită modificarea strategiilor de marketing tradiţional pentru a se conforma cu cerinţele dispozitivelor mobile şi ale consumatorilor. marketing prin dispozitive mobile ar trebui să fie bazat pe permisie. O strategie de tragere presupune că utilizatorii vor cere informaţii specifice care să le fie transmise pe dispozitivele mobile în timp real. Internetul şi World Wide Web-ul oferă oamenilor de marketing noi instrumente pentru dezvoltarea şi transmiterea de campanii de marketing. Deşi comunicaţiile wireless pot oferi multe beneficii.Capitolul 6 223 M-Marketing Comunicaţiile mobile. deoarece conţinutul transmis prin Internetul wireless poate fi vulnerabil în anumite puncte din timpul transmisiei. o strategie de împingere are loc în momentul în care organizaţia transmite mesajele de marketing pe dispozitivele mobile. au îmbunătăţit capacitatea organizaţiilor de a alege noi consumatori şi a de a le oferi acestora conţinut relevant în timp util. Marketingul wireless poate fi clasificat sub forma unor strategii de împingere. deoarece materialul de marketing este transmis doar acelor consumatori care şi-au arătat în mod expres interesul faţă de serviciile şi bunurile oferite de o organizaţie. Prin posibilitate ca utilizatorii să aleagă numărul şi tipul de mesaje pe care îl vor primi. market erii ar trebui să dezvolte site-uri şi campanii wireless separat. deoarece există anumite limitări ale tehnologiei. În plus. publicitatea wireless oferă beneficiile unei informaţii distribuite unei ţinte foarte precise. cu o rată de răspuns şi o productivitate mare. o personală care primeşte un cupon electronic de la un restaurant fast-food din apropiere va răspunde mai reped decât o altă persoană care se găseşte la 50 km distanţă şi căreia îi este transmis acelaşi cupon. a unei strategii de tragere sau a unei combinaţii între cele două. Marketing bazat pe permisiunea utilizatorilor protejează confidenţialitatea utilizatorilor. compania de publicitate şi compania deţinătoare a tehnologiei să stabilească un sistem care să transmită reclame către consumatorii care se găsesc în locaţia potrivită şi la timpul potrivit. ele pot crea şi noi obstacole pentru companiile de publicitate. o politică de permisiune poate scădea costurile asociate campaniilor wireless. iar protocoalele multiple conduc la afişaj diferit pe dispozitive diferite. Trebuie de asemenea să se asigure faptul că mesajul apare în formatul dorit. semnalul poate fi de o calitate mai slabă în anumite arii. Tehnologiile wireless mai ales. Abilitatea de a oferi reclame în funcţie de locaţie. Indiferent de strategia aleasă. oferind în acelaşi timp un segment de piaţă bine definit. Astfel. În contrast cu aceasta. pot apărea probleme de securitate. care ar trebui să se co ncentreze pe atragerea de noi clienţi şi aducerea acestora înapoi în mod repetat. creşte valoarea reclamelor respective. E-marketingul şi m-marketingul ar trebui utilizate în combinaţie cu marketingul tradiţional pentru a crea o strategie adecvată. dar şi în paralel cu iniţiativele on-line.

agenţii de publicitate lucrează în mod direct cu editorii. Agenţiile de publicitate ar trebui să evalueze protocoalele purtătorilor şi a reţelei de publicare. deoarece mesajul nu poate conţine grafice. Pentru a-şi atinge totuşi consumatorii. De exemplu. Cu toate acestea. O strategie promoţională wireless poate permite utilizatorilor să indice tipul şi volumul de informaţii promoţionale pe care doresc să-le recepţioneze. magazine sau restaurante care au oferte speciale. deoarece aceste imagini pot utiliza un font mai mic. nedorind să-şi deranjeze clienţii. creativitatea şi interactivitatea mesajului sunt limitate. Short Message System (SMS). Comunicaţiile wireless pot fi de asemenea utilizate pentru a îmbunătăţi managementul relaţiilor cu clienţii.224 E-Commerce şi E-Business serviciilor în timp ce clienţii interoghează baza de date cu produse sau transmite o comandă. SMS pot fi de asemenea utilizate pentru a transmite alerte mobile. fie să adopte o soluţie in-house. De exemplu. agenţii de publicitate trebuie. fie să utilizeze o reţea wireless care transmite reclame către utilizatori. . adică un site sau grup de site-uri care poartă conţinut wireless şi reclame wireless. cât şi de lanţul complex existent în interiorul industriei de publicitate wireless. CRM se concentrează pe oferirea şi menţinerea calităţii serviciilor pentru clienţi prin comunicarea şi transmiterea produselor. lungimea. promoţiile wireless transmise către conducătorii şi pasagerii auto îi pot alerta în legătură cu staţii de alimentare cu combustibil. oferind consumatorilor ultimele ştiri despre produse. putând fi transferat astfel mai mult text decât într -o reclamă bazată pe text. O alternativă este distribuirea de cupoane electronice prin dispozitive mobile. Prin utilizarea dispozitivelor mobile. care transmit reclamele către consumatori prin diverse medii. un serviciu care suportă transmisia mesajelor text de până la 160 caractere. Publicitatea wireless este de asemenea obstrucţionată atât de lipsa standardelor de publicitate wireless. mesajele scurte bazate pe text se încarcă într-un timp mult mai scurt decât cele multimedia (MMS). la acest lanţ mai trebuie adăugat şi un purtător al mesajului (companie). serviciilor informaţiilor şi soluţiilor. scopul acestei evalu ări fiind minimizarea acestor probleme de incompatibilitate. utilizatorii pot găsi acest tip de publicitate ca fiind intruziv. Cu toate acestea. iar companiile pot interacţiona mult mai eficient cu forţa de vânzări de pe teren. În momentul transmisiei unui mesaj SMS. ei putând fi dificil de convins să transmită mesaje de publicitate. În mod tradiţional. imaginile graficele sunt mult mai sugestive decât mesajele text wireless. clienţii pot obţine informaţii relevante în timp util şi la cerere. nu toate dispozitivele mobile suportă imagini grafice. mai trebuie selectată şi o reţea de publicare. Cu toate acestea. În momentul în care reclamele sunt distribuite prin dispozitive mobile. Pe lângă acestea. permiţându-le în acelaşi timp să selecteze ora la care vor fi transmise cupoanele. deoarece un dispozitiv care operează într-un anumit standard ar putea să nu fie capabil să recepţioneze reclamele create pentru un standard diferit. purtător necesar ajungerii mesajelor la consumatori. este una din opţiunile de transmisie a mesajelor publicitare wireless. Acest purtător este de obicei acela care determină sau capturează locaţia geografică a utilizatorului. Purtătorii au potenţialul de a controla tipul şi vol umul de publicitate wireless care ajung la abonaţii acestora.

la timpul dorit.  E-mail: metodele etice de adunare a adreselor e-mail sunt cele prin înregistrare on-line în site-ul companiei sau formulare pentru cereri de informaţii care cer/permit abonarea în liste opt-in. Unele companii au adunat adresele de e-mail ale clienţilor potenţiali.Capitolul 6 225 Automatizarea forţei de vânzări asistă companiile în ceea ce pri veşte procesul de vânzare. analizei link-urilor sau titlului şi mărimii fontului din textul paginilor. fiind o modalitate de a atinge audienţa ţintă interesată de un anumit subiect. Automatizarea forţei de vânzare poate uşura încărcarea administrativă asupra persoanelor implicate. Există mai multe motive pentru utilizarea revistelor online. de la companii precum „Postmaster Direct”. pe baza „plată în funcţie de rezultate”. oferind personalului ultimele informaţii despre companie şi clienţii acesteia. informaţiile despre produse şi clienţi pot fi accesate în timp real. în brand-urile în care au încredere şi în ceea ce consideră relevant. cuprinzând în acelaşi timp menţinerea şi descoperirea de noi clienţi. În plus. Motoarele de căutare permit oamenilor să găsească informaţiile relevante pe Internet. ţin la curent clienţii curenţi şi potenţiali cu ultimele informaţii despre produse şi servicii. construiesc relaţii.  Revistele online (e-zines): aceste publicaţii se concentrează pe anumite subiecte. Clienţii online sunt din ce în ce mai selectiv în construirea relaţiilor. Trebuie acordată o atenţie specială. în funcţie de interesele clienţilor. Un comerciant recrutează diverse site-uri pentru afiliere pe . Printre cele mai cunoscute şi eficiente se numără:  Motoarele de căutare şi directoarele: motoarele de căutare reprezintă una dintre cele mai populare mijloace de găsire a site-urilor web. cuvintelor cheie. fiind întrecută doar de navigarea la diferite site-uri din interiorul unei pagini web. chiar şi pentru cele mai mari companii. indexate în funcţie de interese speciale. În timp ce. îmbunătăţeşte nivelul de productivitate al acesteia. permiţând oamenilor să se concentreze asupra detaliilor şi direcţiilor care pot mări veniturile. permit construirea listelor de e-mail de tip opt-in. Abilitatea forţei de vânzare de a accesa informaţia din aproa pe orice loc. Tactici de publicitate pe Internet Există multe tehnologii diferite care să faciliteze strategiile de marketing ale unei companii pe Internet. O alternativă este reprezentată de cumpărarea listelor de e-mail. Permite de asemenea oportunitatea de a genera venituri adiţionale prin exploatarea conţinutului propriului site. utilizându-le pentru a transmite informaţii despre produse. cei mai mulţi oameni de marketing sunt conştienţi de problemele de confidenţialitate şi riscul de Spam. în favoarea altor comercianţi online. în acest caz.  Marketingul prin afiliaţi: permite creşterea vânzărilor online prin promovarea produselor şi serviciilor printr-o reţea de site-uri afiliate. aduc vizitatorii înapoi. există încă multe de îmbunătăţit. Managementul campaniilor de marketing prin e-mail este încă nesofisticat. cele mai mari dintre ele deţinînd baze de date cu site-uri web uriaşe în care utilizatorii pot căuta pe baza cuvintelor cheie sau frazelor. printre care: stabilesc un nivel de încredere.

pentru acest lucru poate fi utilizată şi o terţă parte. variind de la firmă la firmă şi neexsistând un model standard de preţ. Comerciantul oferă banner-ele de publicitate şi legăturile către afiliaţi şi le asignează câte un comision pentru fiecare click.  Preţ-per-vizitator: această metodă de achiziţie de publicitate este bazată pe sumă plătită în funcţie de numărul de vizitatori atraşi ca urmare a unui click pe un banner. este o idee bună de a avea un număr de idei diferite de banner-e. Acest instrument creează conştientizarea brandului şi o imagine a brandului în mintea vizitatorului. precum „Commission Junction”.  Branding: în timp ce metodele de mai sus privesc marketingul direct. Afiliaţii plasează un cod de urmărire al acestor reclame şi legături pe propriile site-uri. deoarece se plăteşte doar rezultatul. De asemenea. deşi o campanie de publicitate bine planificată şi executată poate creşte această rată până la 15%. Brandingul este dificil de măsurat. plata fiind efectuată doar pentru numărul de afişări ale banner-ului. până la găsirea celei mai bune. creşterea conştientizării sau ca mijloc de generare a veniturilor prin vânzarea de spaţiu publicitar în propriul site web al companiei: o Achiziţia de publicitate: există la ora actuală două metode recunoscute de achiziţie de publicitate prin banner-e. fie că acesta face sau nu click pe banner. generate pe baza legăturilor provenite de la afiliaţi. Aceasta este cea mai bună metodă de publicitate prin banner-e.226 E-Commerce şi E-Business baza unui comision. iar afiliatului îi este plătit un comision pentru tranzacţia respectivă. permiţând urmărirea şi calcularea online a comisioanelor. În cazul achiziţionării unui produs. De asemenea.  Publicitatea prin banner-e: acest tip de publicitate poate juca un rol important în strategia de marketing pe web. clientul plăteşte comerciantul în mod direct.  Preţ-per-impresie: această metodă de achiziţie de publicitate este bazată pe sumă plătită în funcţie de numărul de vizualizări ale banner-ului.  trebuie să fie simplu şi la obiect. Există în plus un număr de probleme care trebuie avute în vedere la crearea unui banner de succes:  trebuie să aibă un titlu care să capteze atenţia. Se poate utiliza publicitatea pe bază de banner -e ca mijloc de promovare a propriilor produse şi servicii. Nu există garanţii în ceea ce priveşte numărul de vizitatori atraşi în site-ul propriu ca rezultat al vizualizării bannerului. astfel încât să se poată efectua un test de marketing cu fiecare. Menţionăm faptul că rata de click-uri pe banner-e este de sub 1%. subscriere la servicii sau vânzare de produse. o altă metodă de a privi publicitatea prin banner-e este aceea de instrument de „branding”. dar poate fi un instrument deosebit de puternic. Ratele pentru acestea sunt calculate pe baza unui cost la mie (CPM). .

o Celălalt canal pentru publicitate prin fluxuri este un „informercial” – clienţii descarcă un clip despre un produs sau serviciu de pe site -ul web al companiei de publicitate. deoarece mulţi oameni ascultă radio sau privesc diverse fluxuri video prin Internet. tipărit sau electronic. astfel încât să se maximizeze numărul de utilizatori aduşi în site. rata preţ/valoare este ajustată destul de favorabil pentru a efectua vânzarea. directoare etc. În cazul în care motivarea este atractivă. o Bonusuri – oferirea de produse sau servicii adiţionale în momentul unei singure cumpărări (exemplu: cumperi unul şi încă unul gratis).  Promoţii de vânzări: metode utilizate pentru stimularea vânzărilor prin motivarea imediată sau întârziată a consumatorilor. oferirea clienţilor de mai multe informaţii de piaţă.  Publicitate în medii multimedia: căutând mijloace de a face publicitatea online mai atractivă şi mai acceptabilă. o Schimb de legături cu asociaţii de schimb sau profesionale. liste de e-mail. publicitatea prin streaming are două forme de bază: o În primul rând.Capitolul 6 227  trebuie să se descarce repede. în vederea creşterii credibilităţii firmei.  Conferinţele: prin natura lor. Printre exemplele de strategii de promoţie se numără: o Cupoanele (e-cupoane) care pot fi tipărite de pe site-uri web sau din email. o Publicitate partajată. BBS.  trebuie să fie plasat în mod eficient pe un site web (locaţia în pagină). site-uri web informaţionale. fiind deci important să se determine în mod atent ţinta. Această strategie se integrează bine cu mixul de marketing ca întreg. conferinţele sunt organizate pentru diverse interese speciale. pentru a balansa vânzările adiţionale cu profitul pe termen lung. Publicitatea în textul conferinţei. . iniţiative. Orice campanie este limitată doar de volumul de bugetului pe care o companie doreşte să-l aloce publicităţii. Fiind de fapt doar o altă faţă a publicităţii în medii „bogate”. este o modalitate excelentă de a contacte pieţe ţintă.  Marketingul colaborativ – se îmbină cu alte două afaceri: o Promovare intersectată (un exemplu ar putea fi creare de legături de la un site web la un altul sau oferirea de promoţii speciale în parteneriate cu bunuri sau servicii complementare). o Co-participare la evenimente.. oamenii de marketing au ajuns la publicitatea în streaming. poate fi parte a unui streaming audio sau video de pe web. o Sampling – oferirea de produse „exemplu” în mod electronic. construirea conştientizării şi pregătirea lor pentru acţiunea de cumpărare.  Sponsorizarea: reprezintă sponsorizarea de caritate sau pentru altă cauză nobilă şi obţinerea de publicitate în site-ul web sau textul celui care primeşte sponsorizarea.

permiţând oferirea de ştiri despre produse noi consumatorilor care doresc acest lucru. pentru a încuraja vânzările. Se pot aplica anumite restricţii legale. Publicitate gratuită: scopul acesteia este de a face alte persoane să vorbească despre o companie sau produsele ei. de exemplu. baze de date şi alte dispozitive care permit utilizatorilor să dezvolte sau să localizeze informaţii utile. interes. Util mai ales în cazul produselor complementare. pentru a dezvolta cunoştinţele în vederea parcurgerii celor trei paşi din procesul de vânzare: conştientizarea. Publicaţii promoţionale: facilitează educaţia consumatorilor cu intenţia de a construi o imagine a companiei şi chiar conştientizarea de brand. Forum-urile publice: sunt utilizare de către comunităţi sau site-uri web bazate pe un anumit interes. prin sponsorizarea şi/sau publicarea proprie reviste pe web. Abonamente: site-urile web pot încuraja vizitatorii să se aboneze în vederea recepţionării prin e-mail a mesajelor de la companie. o Preţuri speciale: oferă preţuri speciale persoanelor care dau comanda în mod electronic. dorinţă. concursurile de design web pot genera trafic către site-ul câştigător.228 E-Commerce şi E-Business       o Jocuri cu premii: utile pentru a aduce oamenii înapoi în site. având potenţialul de a genera mai multe vânzări decât cele mai bine executate planuri de marketing. Aceste mesaje sunt numite „digest” sau „buletine de ştir” (newsletter). o Promovări intersectate cu alte companii: cumpărarea produsului/serviciului unei companii pentru a obţine un cupon pentru produsul/serviciul altei companii. de a-şi atinge audienţa ţintă. Pagini web cu acces controlat: utilizat pentru atragerea vizitatorilor în site. o Contactarea surselor tradiţionale despre intrarea firmei în piaţa electronică. Utilizatorii pot. carei invită să viziteze pagini web private. permiţând vizitatorilor să comunice unii cu alţii. descărca un software care expiră după un anumit timp. Printre exemple putem număra: o Intrarea în concursuri cu premii: de exemplu. o Scrierea de articole în reviste online. Instrumente promoţionale şi gadget-uri: cuprind calculatoare. acest proces de publicare poate înlocui sau completa versiunile tipărite ale revistelor/fluturaşilor/buletinelor de ştiri. clienţii pot primi mesaje de e -mail. oferă clienţilor diverse premii etc. e-mail etc. Deşi este consumatori de timp. este de tr ansmiterea de mesaje în aceste forumuri sau de a le sponsoriza. De asemenea. dacă nu este plătit. acesta are posibilitatea de a încerca alt produs/seviciu al companiei. Acestea sunt câmpuri utile în care clienţii au nevoie de informaţii. O oportunitate pentru o afacere.. Compania. o Sampling intersectat: în momentul în care un client cumpără. .

care sunt transmise între client şi server la fiecare cerere/răspuns). dezvoltarea de profile ale utilizatorilor şi crearea de publicitate cu ţintă anume. Există numeroase sisteme în curs de cheie ale acestor demersuri. 2. În cadrul noului concept de „sat global”. MasterCard etc. 4. cecuri electronice. dezvoltarea unor activităţi comerciale între participanţi situaţi la mari distanţe geografice unii de alţii nu poate fi concepută fără folosirea unor sisteme electronice de plăţi. paginile vizitate etc. Internetul are abilitatea unică de a oferi oamenilor de marketing informaţii despre succesul programelor de marketing prin web. pe lângă reducerea posturilor de emitere şi menţinere în circulaţie a numerarului. Aceste noi mijloace de plată permit transferarea comodă. sisteme cu carduri bancare. sigură şi foarte rapidă a banilor între partenerii de afaceri. la fel cu modul în care reclamele de televiziune au ca ţintă o anumită parte a populaţiei. microplăţi. cercetările sunt în plină desfăşurare.Capitolul 6 229  Revânzătorii: unele site-uri web revând produsele altor companii în calitate de intermediari. şi la o sporire a flexibilităţii şi securităţii sistemelor de plăţii. Câteva sisteme de plăţi electronice mai cunoscute. informaţiile colectate din ele fiind utilizate pentru măsurarea vizitatorilor unui site. înlocuirea monedelor şi bancnotelor (actualele forme tradiţionale de numerar) prin ceea ce denumim bani electronici conduce. Însă tranzacţiile cu carduri conţin informaţii confidenţiale privind cardul şi informaţiile personale ale clienţilor. Sisteme de plăţi în Internet bazate pe carduri bancare (SET) Multe cumpărări de bunuri şi servicii prin Internet se fac plătindu-se cu carduri bancare obişnuite (Visa. anchete online sau urmărirea ariilor vizitate din site. informaţii pe care le pot prelucra ulterior.  Anchete online: permit colectarea de informaţii despre vizitatorii unui site web prin formularele de înregistrare. 3. grupate în patru categorii sunt: 1. Sisteme electronice de plăţi Acest nou tip de comerţ a stimulat însă cererea pentru noi metode adecvate de plată. De asemenea.). În domeniul mijloacelor electronice de plată. sisteme on-line. Companiile pot să urmărească vizitatorii şi să colecteze informaţii despre aceştia prin intermediul cookie -urilor (mici fişiere text de pînă la 4 kb mărime. Companiile care găzduiesc aceste site-uri investesc resurse semnificative în a le face atractive în faţa audienţei ţintă. Prin intermediul acestor cookie-uri. informaţii ce pot fi . Cookie-urile sunt o parte esenţială a strategiei de afaceri a firmelor. utilizatorii pot fi identificaţi ca fiind „noi” sau „vechi” sau pot permite păstrarea diverselor informaţii precum data şi ora accesului.

Dacă una din aceste informaţii este modificată. 2. SET utilizează semnătura digitală şi certificatele cumpărătorului pentru autentificarea acestuia. a faptului că acesta este utilizatorul legitim al unui număr de cont valid. care sunt transmise odată cu informaţiile de plată. Este necesară elaborarea unor standarde specifice sistemelor de plăţi. este necesară asigurarea deţinătorilor de cartele ca informaţiile de plată să fie în siguranţă. împiedicând interceptarea numerelor de cont şi datele de expirare de către persoane neautorizate. 5. care să permită coordonarea părţilor legitime implicate în transfer şi folosirea corectă a metodelor de securitate. să fie un protocol care să nu depindă de mecanismele de securitate ale transportului şi care să nu împiedice folosirea acestora. Confidenţialitatea informaţiei – pentru a facilita şi încuraja comerţul electronic folosind cărţile de credit. costul total al procesului de plată. 2. să folosească cele mai bune metode de securitate pentru a proteja părţile antrenate în comerţ. Autentificarea vânzătorului – această specificaţie furnizează un mijloc de asigurare a clientului că furnizorul are o relaţie cu o instituţie financiară. să faciliteze şi să încurajeze interoperabilitatea dintre furnizorii de soft şi cei de reţea. 3. Informaţiile de plată trimise de cumpărător la vânzător conţin informaţii de cerere. Autentificarea cumpărătorului – vânzătorul are nevoie de un mijloc de verificare a clientului sau. Aceste cerinţe sunt satisfăcute de următoarele caracteristici ale acestei specificaţii: 1. 7. . Protocolul SET îşi propune şapte obiective de securitate în e-commerce: 1. Un mecanism care face legătura dintre posesorul cărţii de credit şi un număr de cont specific va reduce apariţia fraudei şi. Integritatea datelor – aceste specificaţii garantează că nu se alterează conţinutul mesajelor în timpul transmisiei acestora prin reţea. orice persoană care monitorizează traficul pe reţea poate citi conţinutul acestor date confidenţiale şi le poate folosi ulterior. Criptarea mesajelor SET asigură confidenţialitatea informaţiei. Fără o aplicaţie specială. tranzacţia nu se va face corect. 6. să garanteze integritatea tuturor datelor transmise. numit SET (Secure Electronic Transaction). să asigure autentificarea vânzătorului precum şi faptul că acesta acceptă tranzacţii cu card-uri prin relaţia sa cu o instituţie financiară achizitoare. date personale şi instrucţiuni de plată. să asigure autentificarea cumpărătorului precum şi faptul că acesta este utilizatorul legitim al unei mărci de card. să asigure confidenţialitatea instrucţiunilor de plată şi a informaţiilor de comandă. De aceea. contul cumpărătorului şi informaţiile de plată trebuie să fie securizate atunci când traversează reţeaua. 3. 4. MasterCard şi Visa au convenit să consolideze standardele lor de plăţi electronice într-unul singur. Protocolul SET foloseşte semnătura digitală pentru integritatea datelor. 4. prin urmare. În 1996.230 E-Commerce şi E-Business interceptate în timpul transmisiei prin Internet.

SET utilizează semnătura digitală şi certificatele vânzătorului pentr u autentificarea acestuia 5.  Cumpărătorul alege mijloacele de plată. Orice cumpărător trebuie să poată să comunice. Autentificarea este întărită de utilizarea certificatelor. De menţionat faptul că rolul cheilor „de semnătură” este inversat în procesul de semnare digitală unde cheia privată este folosită pentru criptare (semnare). sau orice vânzător.  consultă un catalog suplimentar aflat pe un CD-rom. SET foloseşte formate de mesaje şi protocoale specifice. incluzând preţul acestora şi preţul total.  Criptografia în SET – pentru a asigura securitatea plăţilor.  Cumpărătorului îi este prezentată o listă a bunurilor. Cumpărarea electronică – într-un scenariu tipic de e-commerce. etapele procesului de cumpărare sunt următoarele:  Cumpărătorul poate căuta bunuri şi servicii având mai multe posibilităţi:  foloseşte un browser pentru a consulta cataloage online din pagina de Web a vânzătorului. Prin urmare. cu tot cu taxe.  Vânzătorul solicită plata bunurilor şi serviciilor de la instituţia financiară a cumpărătorului. De exemplu poate fi aleasă ca mijloc de plată cartela de credit (cardul).  consultă un catalog pe hârtie. 6.  Vânzătorul trimite bunurile sau îndeplineşte serviciile solicitate în cerere.  Cumpărătorul trimite vânzătorului o cerere împreună cu instrucţiunile de plată. fiecare participant în procesul de tranzacţionare posedă două perechi de chei asimetrice: o pereche de chei „de schimb” – folosită în criptare şi decriptare – şi o pereche „de semnătură”. cererea şi instrucţiunile de plată sunt semnate digital de către cumpărătorii care posedă certificate. Uneori se acceptă negocierea preţului.  Vânzătorul solicită autorizaţia de plată a clientului sau de la instituţia financiară a acestuia.Capitolul 6 231 permiţându-i acestuia să accepte cărţile de credit. Pentru interoperabilitate. În această specificaţie. cu softul său. Înainte ca un destinatar B să primească un mesaj semnat digital de către un emiţător A. el vrea să fie sigur că .  Cumpărătorul alege bunurile pe care doreşte să le cumpere. pentru crearea şi verificarea semnăturii digitale. iar cea publică este folosită pentru decriptare ( verificare a semnăturii).  Vânzătorul trimite confirmarea cererii. Interoperabilitate – protocolul SET trebuie să fie aplicabil pe o varietate de platforme hardware şi soft. SET foloseşte perechi de chei RSA pentru a crea semnături digitale şi pentru secretizare. Această listă trebuie furnizată electronic de serverul vânzătorului sau de softul de cumpărare electronică din calculatorul clientului.

Protocolul SET introduce o nouă aplicaţie a semnăturilor digitale. banca poate controla autenticitatea ofertei. dacă A acceptă oferta. Utilizatorul A prezintă AC – ului informaţii de identitate. O semnătură duală este generată prin calcularea rezumatelor ambelor mesaje şi concatenarea celor două rezumate. această soluţie nu poate fi practicată. O alternativă ar fi ca receptorul B să primească cheia publică direct de la A printr-un canal de comunicaţie securozat. şi nici cumpărătorul informaţiile sale de cont. în cele din urmă. Transmisia securizată a cheilor este realizată de un „terţ de încredere”. Dacă noul rezumat se potriveşte cu semnătura duală decriptată. este semnat digital de către autoritatea de Certificate. Când vânzătorul trimite o cerere de autorizaţie achizitorului.232 E-Commerce şi E-Business deţine cheia publică a lui A şi nu a altuia care s-a recomandat drept A prin reţea. include instrucţiunile de plată primite de la cumpărător şi rezumatul informaţiilor de comandă. şi calcularea rezumatului rezultatului concatenării. şi anume conceptul de semnătură duală. trimite un mesaj băncii indicând acceptul sau şi incluzând rezumatul ofertei. într-o singură operaţie care creează semnătura duală. tot mai multe produse de e-commerce implementează protocolul SET. De exemplu: vânzătorul B trimite o ofertă cumpărătorului A şi o autorizaţie băncii sale pentru a transfera banii. Rezultatului obţinut i se calculează. acest ultim rezumat este cifrat cu cheia privată de semnătură a emiţătorului. Astfel. Dacă A acceptă oferta lui B. Trebuie inclus şi rezumatul celuilalt mesaj. . numit Autoritate de Certificate (AC). precum şi o copie a cheii publice (de schimb sau de semnătură). În prezent. semnătura duală este folosită pentru a face legătura dintre un mesaj de comandă trimis vânzătorului şi instrucţiunile de plată conţinând informaţii de cont trimise achizitorului. pentru ca oricare din cei doi primitori să valideze semnătura duală. B vrea să facă o legătură dintre ofertă şi transfer. De cele mai multe ori. Autoritatea de Certificate furnizează certificate care fac legătura dintre nume de persoană şi o cheie publică. Însă B doreşte ca banca să nu vadă termenii ofertei. Un primitor al oricărui mesaj îi poate verifica autenticitatea prin generarea rezumatului acestuia. Participanţii în SET vor avea. dar nu poate vedea termenii ofertei. Acest mesaj. Autoritate de Certificate creează un mesaj cu numele lui A şi cheia publică a acestuia. ceea ce conferă securitatea plăţilor Internet cu card. Certificatele sunt create şi semnate în acelaşi timp de către AC. În cadrul protocolului SET. primitorul poate fi sigur de autenticitatea mesajului. de asemenea două certificate pentru cele două perechi de chei: certificate „de semnătură” şi certificate „de schimb”. prin mijloace criptografice. În plus. la rândul său. care-l asigură pe B că A este proprietarul cheii publice pe care o deţine. Banca poate verifica autenticitatea autorizaţiei de transfer a lui B şi se asigură că acceptul este pentru aceeaşi ofertă prin utilizarea rezumatului autorizaţiei de transfer a lui B şi a rezumatului ofertei prezentat de A pentru a valida semnătura duală. astfel încât banii vor fi transferaţi doar dacă A acceptă oferta sa. concatenarea cu rezumatul celuilalt mesaj. El conţine informaţii de identificare a proprietarului. însă. El realizează toate acestea semnând digital ambele mesaje. numit certificat. un rezumat şi. Achizitorul foloseşte rezumatul primit de la vânzător şi calculează rezumatul instrucţiunilor de plată pentru a verifica semnătura duală.

pentru depozitare.  Autorizarea: procesul prin care cardul de credit al clientului este verificat ca fiind activ şi că există credit disponibil pentru a efectua o tranzacţie. precum şi cele mai mari bănci. precum VeriSign.  Procesorul: un centru de date care procesează tranzacţii de cărţi de credit şi transferă fondurile către comercianţi. Procesul prin care un comerciant îşi crează un cont de acest tip este similar procesului efectuat pentru luarea unui împrumut de la o bancă. . client şi reţelele financiare.  Transferul (încheierea): procesul prin care tranzacţiile cu coduri de autorizare sunt transmise procesorului pentru plata către comerciant. o „Acquiring Bank” oferă conturi de comerciant Internet.Capitolul 6 233 Elementele şi participanţii cei mai des întâlniţi în procesarea online a plăţilor sunt următorii:  Acquiring Bank: în procesarea onli ne a plăţilor.  Banca emitentă a clientului: o instituţie financiară care oferă clientului un card de credit sau un alt instrument de plată.  Serviciul de procesare a plăţilor (PPS): un serviciu care oferă conectivitate între comerciant.  Internet Mechant Account: un cont special dintr-o „Acquiring Bank” care permite comercianţilor să accepte carduri de credit prin Internet. Procesorul este conectat la site -ul comerciantului în numele „Acquiring Bank”. Pentru plăţile online este verificată de asemenea potrivirea între informaţiile de facturare oferite de client şi informaţiile deţinute de compania emitentă a cardului de credit. Între exemple se numără Visa şi MasterCard. cunoscută sub numele de „discount rate”. Comerciantul plăteşte de obicei o taxă de procesare pentru fiecare tranzacţie încheiată. în vederea procesării autorizărilor şi plăţilor. servicii recunoscute şi distribuite de banca emitentă a clientului (Customer Issuing Bank). banca emitentă a clientului verifică faptul că informaţia transmisă comerciantului este validă iar clientul are fonduri sau o limită de creditare suficientă pentru a se putea efectua achiziţia propusă. Prin acest proces electronic sunt transferate toate fondurile obţinute din tranzacţie către „Acquiring Bank”.  Clientul: deţinătorul instrumentului de plată (card de credit. prin intermediul serviciului de procesare a plăţilor. Acest serviciu este operat de obicei de o terţă parte. In timpul procesului de achiziţie. de debit sau cec electronic). Un comerciant trebuie să deschidă un „Internet Merchant Account” cu o astfel de bancă pentru a activa autorizarea şi procesarea online a plătilor prin card de credit.  Credit Card Association: o instituţie financiară care oferă servicii pentru carduri de credit. Intre exemplele de Acquiring Bank se numără „Merchant eSolutions”.  Comerciantul: o persoană juridică ce vinde produse sau servicii.

Clientul decide să facă achiziţii pe site-ul comerciantului. Astfel. 7. Site-ul web al comerciantului recepţionează informaţiile de la client şi le transmite către serviciul de procesare a plăţilor (Payment Processing Service). dacă e necesar. în lumea online. 4. cât şi disponibilitatea unui credit suficient pentru efectuarea tranzacţiei. de către asociaţiile de carduri de credit. 3.234 E-Commerce şi E-Business Procesarea plăţilor online este similară procesării plăţilor în „lumea offline”. Serviciul de procesare a plăţilor transmite rezultatele către comerciant. Procesarea plăţii poate fi divizată în două faze majore: autorizarea şi încheierea (transferul). 5. 2. comercianţii trebuie să facă paşi adiţionali pentru protejarea de frauda online. Comerciantul acceptă sau respinge tranzacţia şi transferă bunurile. Figura 104: Autorizarea plăţii de pe un card de credit pentru efectuarea de cumpărături online. cu câteva excepţii. Procesorul transmite rezultatul tranzacţiei către serviciul de procesare a plăţilor. paşi care cuprind verificarea faptului că informaţiile despre card sunt transmise de către adevăratul proprietar şi protecţie împotriva încercărilor de pătrunderi neautorizate în infrastructura reţelelor şi aplicaţiilor acestora. face verificarea finală şi introduce informaţiile despre cardul de credit. comercianţii sunt consideraţi. Autorizarea verifică atât disponibilitatea şi activarea cardului de credit. Procesorul transmite informaţia către banca emitentă a cardului de credit al clientului. magazinul şi tranzacţia sunt virtuale. Paşii sunt următorii: 1. Serviciul de procesare al plăţilor transmite informaţia către Procesor. Din această cauză. Comerciantul trebuie să aibă în vedere precauţii adiţionale . 6. însemnând faptul că nu este prezent cardul de credit. 8. Banca emitentă transmite rezultatul tranzacţiei (autorizare sau negare) către Procesor. Pentru evitarea acestui lucru. responsabili legal pentru tranzacţii fraudulente. iar informaţiile despre tranzacţie sunt transmise şi procesate prin intermediul reţelei comerciantului. Transferul presupune transferul banilor din contul clientului în contul comerciantului.

Cumpărătorul începe prin a descărca softul specific de portofel. Folosirea serverului CyberCash asigură posibilitatea de urmărire şi control imediat a tranzacţiilor. Procesul de încheiere/transfer transferă fondurile către banca comerciantului din contul de card al clientului. operează un gateway între Internet şi reţelele de autorizare ale principalelor firme ofertante de carduri. firma CyberCash Inc. din SUA propune în aprilie 1995 un mecanism sigur de tranzacţii de plată cu carduri bazat pe un server propriu şi oferind servicii client pentru vânzători. Acest e lucruri fac CyberCash mai puţin confortabil şi mai costisitor. care furnizează soft atât pentru vânzători. Pe de altă parte. La fel ca un portofel fizic care poate conţine mai . Procesul este acelaşi ca şi în cazul în care tranzacţia este offline. cât şi pentru cumpărători. după cum se poate observa şi în figura de mai sus.Capitolul 6 235 pentru a asigura faptul că clientul este adevăratul posesor al cardului sau că acesta (cardul) nu a fost furat. în special pentru tranzacţiile de plată cu sume mici. Compania. CyberCash Fondată în august 1994. cel care acceptă criptarea şi prelucrarea tranzacţiilor. trecerea prin server face sistemul mai lent şi dependent de timpii de răspuns ai acestuia. Însă criptarea cu chei publice asigură un nivel înalt de securitate. CyberCash implementează un sistem care realizează protecţia cardurilor de credit folosite în Internet. Figura 105: Transferul fondurilor din contul de card al clientului în contul comerciantului.

Softul portofel afişează o fereastră care permite cumpărătorului să aprobe achiziţia şi suma şi să selecteze cardul cu care se va face plata. Apoi cheia sa publică va fi transmisă la CyberCash. Cheia publică CyberCash este memorată în softul de portofel şi în cel al vânzătorului. cu cheile publice pe care le deţine în mod sigur. Serverul vânzătorului trimite portofelului cumpărătorului un mesaj cerere de plată în clar. portofelul soft al cumpărătorului poate fi folosit de către client pentru a înregistra mai multe carduri. din Olanda. el trebuie să fie de încredere pentru a decripta mesajele şi a le transfera pe reţele de autorizare convenţionale ale băncilor. Ca urmare. Dacă datele sunt corespunzătoare cu cele din baza de date. precum şi numărul cardului folosit. Mesajele sunt criptate folosind un algoritm simetric (DES) cu cheie de 56 de biţi generată aleator. criptată şi semnată digital. cerere care descrie cumpărarea şi tipurile de carduri care sunt acceptate pentru plată. el autorizează cererea vânzătorului trimiţând un mesaj specific la softul acestuia. Prima demonstraţie a fost făcută în 1994 la prima conferinţă WWW. firmă fondată de David Chaum. Sistem on-line de plată cu moneda electronică ECash Ecash reprezintă un exemplu de sistem electronic de plăţi. semnat criptografic. printr -o legătură . A fost dezvoltat de către firma DigiCash Co. integrată şi ea în mesaj prin criptare cu cheia pu blică a receptorului. împreună cu propria sa descriere a tranzacţiei. cumpărătorul îşi va genera şi propria pereche cheie publică . CyberCash decriptează şi compară cele două mesaje şi verifică cele două semnături. Întrucât informaţiile sunt criptate cu cheia publică a lui CyberCash.236 E-Commerce şi E-Business multe carduri bancare diferite. vânzătorul nu poarte vedea care este numărul cardului folosit de cumpărător. numai CyberCash ştie cheile publice ale tuturor. Atunci când se face o cumpărătură. care foloseşte poşta electronică sau Web-ul pentru implementarea unui concept de portofel virtual. Atunci când va înregistra în softul portofel cardurile cu care va face plăţile. CyberCash operează propriul său gateway ca un agent al băncii vânzătorului. dar aceştia comunică în clar unii cu alţii. produsul dorit este selectat printr -un browser Web. Revine ca sarcin ă a lui CyberCash să autentifice toate semnăturile. vânzători şi CyberCash) au propriile lor perechi de chei publice şi private. care o va înregistra într -o bază de date. De aceea. Apoi softul vânzătorului confirmă plata portofelului cumpărătorului.cheie privată. Sistemul de criptare cu chei publice folosit este RSA. cunoscută de softul ce operează sistemul. cu care va face ulterior plaţiile. eliminându-se riscul refolosirii acestui card la alte cumpărături neautorizate. Vânzătorul trimite mai departe mesajul de plată la gateway-ul CyberCash. compania poate schimba informaţii în mod sigur cu orice cumpărător sau vânzător. Deşi toţi participanţii în sistem (cumpărători. Se trimite înapoi vânzătorul un mesaj de plată ce include o descriere criptată a tranzacţiei şi semnată digital de cumpărător. Un soft similar furnizează servicii la vânzător. cu o lungime de 1024 biţi.

Fiecare utilizator are propria-i pereche de chei (publică-E şi privată-D). De asemenea. cumpărătorul poate interacţiona de la distanţă.emite monede. banca electronică joacă un rol aparent modest.  La nivel de vânzător . ca şi în cazul banilor fizici. prin intermediul acestor eCash. Insă. prin verificare în baza de date a băncii. validează monedele existente şi schimbă monede reale pentru eCash. Tranzacţiile se desfăşoară între cumpărător şi vânzător. Apoi. ECash reprezintă o soluţie de plăţi soft on-line. De aceea. care trebuie să aibă conturi la aceiaşi bancă. cu o lungime a cheii de 768 biţi. Ulterior a fost implementată de bănci din SUA (Mark Twain Bank of Missouri). Apoi. Retragerea de monede eCash de la bancă Software-ul cyberwallet al clientului calculează câte monede digitale şi de ce valori sunt necesare pentru a satisface cererea de plată. cu contul Mint şi. este imposibil ca banca să stabilească utilizarea ulterioară a lui eCash. folosind un client soft. după cum se va observa şi în continuare. Acestor fonduri sunt protejate criptografic. o persoană poate transfera posesia unui cont eCash unei alte persoane. „portofel electronic”. spre deosebire de banii convenţionali. prin calculatorul său.au cont în bancă. Este prima soluţie totalmente soft pentru plăţile electronice. In orice moment.  Vânzătorii . La fel ca şi banii reali (bancnote. se pot executa plăţi între persoane individuale sau către firme. Pe lângă anonimitatea plăţilor. Această proprietate se datorează folosirii unor criptosisteme cu chei publice RSA. eCash este implementat folosind criptografia cu chei publice RSA.ECash are un caracter privat: deşi banca ţine o evidenţă a fiecărei retrageri eCash şi a fiecărui depozit Mint. în care pot încărca monede reale pentru utilizare cu eCash. Principiul funcţionării lui ECash .un program special eCash. eCash asigură şi nonrepudierea. banii electronici eCash pot fi retraşi sau depozitaţi pentru a fi tranzacţionaţi.  Cumpărătorii . dar esenţial.Capitolul 6 237 Web între Geneva şi Amsterdam. De asemenea. discul cumpărătorului devine un veritabil. Aceste numere sunt suficient de mari (100 de cifre zecimale) pentru ca să fie foarte mică probabilitatea ca altcineva să . care constă în interacţiunile dintre 3 entităţi:  Banca . Ca urmare. ECash reprezintă un sistem de plăţi complet anonim. monede).un program numit portofel electronic (cyberwallet). atunci când un client plăteşte unui alt client. adică rezolvarea oricăror dispute între cumpărător şi vânzător privind recunoaşterea plăţilor. Cumpărătorii trebuie să înştiinţeze banca cu privire la faptul că doresc să transfere bani din conturile lor obişnuite in aşa numitul cont eCash Mint.acceptă monede eCash în schimbul unor bunuri sau servicii. este nevoie de un soft special pentru gestiunea eCash:  La nivel de client . Finlanda şi din alte ţări. programul generează în mod aleator numere de serie pentru aceste monede. ce foloseşte conturi numerice în bănci şi tehnica semnăturilor oarbe. este împiedicată orice dublă cheltuială din eCash. poate retrage de aici fonduri pe discul calculatorului său.

cifraţi cu cheia publică a băncii şi apoi trimişi electronic la bancă. moneda din cont şi verifică validarea digitală a monedei. Acestea vor fi criptate cu cheia publică a vânzătorului. fiecare într-o anvelopă digitală specială. Apoi suma retrasă poate fi debitată din contul clientului care a semnat cererea. aşteptând apoi până când acestea sunt acceptate sau respinse înainte de a trimite bunurile cumpărate către client. Softul client eCash lucrează împreună cu serverul şi browserul web. Cu acesta din urmă navighează până găseşte un magazin virtual pe reţea.238 E-Commerce şi E-Business genereze aceleaşi valori. va fi depozitată pe discul calculatorului. Apoi ascunde aceste monede. Aceste numere de serie sunt apoi făcute „anonime”. În cazul în care nu există suficienţi bani pentru a satisface exact cererea de plată. cerându-i plata. criptate cu cheia publică a acestuia. acesta va alege din portofelul lui (de pe calculator) monedele electronice potrivite pentru a forma totalul de plată. Prin folosirea semnăturii oarbe. Pentru aceasta. cu ajutorul tehnicii semnăturilor oarbe. Atunci când clientul are eCash. În caz afirmativ. .  Softul vânzătorului va contacta programul portofel al cumpărătorului printr o legătură TCP/IP.  Când vânzătorul primeşte monedele. După ce clientul primeşte banii anonimi semnaţi de bancă. care urmează să fie retrasă din contul din bancă. Când banca recepţionează mesajul. va trimite către vânzător exact monedele electronice necesare. şi le trimite pe rând către bancă. Lui i se vor transmite detalii ale articolului selectat în URL. După aceasta. se previne ca banca să poată recunoaşte monedele ca venind dintr-un anumit cont. Aceşti bani „anonimi” sunt apoi împachetaţi într-un mesaj. calculatorul unui utilizator este cel care creează în mod aleator aceste monede.  Când portofelul de la client primeşte cererea. URL-ul va apela un program CGI (Common Gateway Interface). Acest lucru se realizează prin multiplicarea lor cu factor aleator. Banca semnează monedele electronice cu cheia sa privată şi le returnează la client. le decriptează cu cheia sa privată. se va trimite un refuz vânzătorului. Cumpărarea se face în următorii paşi:  Utilizatorul clientului Web trimite o cerere H TTP printr-un URL către serverul Web al vânzătorului. semnaţi digital cu cheia privată a clientului.  Programul CGI apelat este softul eCash al vânzătorului. le va trimite automat către bancă. ea verifică semnătura. acesta decriptează mesajul şi anulează anonimitatea banilor prin împărţire la factorul aleator. Atunci când programul magazinului a recepţionat monedele. apoi trebuie să verifice validitatea şi eventuala dublă cheltuială. Banca retrage. Moneda digitală. va şterge aceste monede şi le va trimite prin reţea către magazin. Clientul lansează în execuţie softul cyberwallet şi clientul web. la fiecare recepţie. Localizarea calculatorului cumpărătorului va fi transmisă printr-o variabilă la nivelul serverului care deserveşte softul eCash al vânzătorului. el va întreba cumpărătorul dacă acceptă plata. În loc ca banca să creeze monede electronice „al be”.

Capitolul 6 239     NetCash se contactează banca şi i se trimite un mesaj format din monedele. cheia publică a serverului de monedă. Dacă seriile trimise de vânzător sunt găsite în baza de date şi sunt semnaţi corect de bancă cu cheia sa privată. O organizaţie care doreşte să administreze un server de monedă va trebui să obţină o aprobare de la o autoritate centrală de certificare. la care se poate face schimbul unor cecuri electronice (inclusiv NetCheque) în moneda electronică. Sistemul NetCash constă din următoarele entităţi:  Cumpărători. Data expirării. Valoarea. SM ţine evidenţa tuturor seriilor de bani emişi de el.  Servere de monedă (SM). 4. publică şi privată.  Vânzători. Serverul de monedă va genera o pereche de chei RSA. Softul băncii notifică vânzătorului încheierea cu succes a depunerii. 3. Cu toate că sistemul nu asigură anonimitatea totală a plăţilor. Nume SM. Monedele electronice eliberate de serverul SM constau în următoarele: 1. 5. Atunci când se face verificarea unor bani ce se cheltuiesc. numele serverului de monedă. 2. banii sunt distruşi iar seriile le sunt memorate în baza de date. NetCash reprezintă un alt exemplu de sistem electronic de plăţi de tip on-line. datele de eliberare şi expirare. Valoarea lor creditează contul vânzătorului. fiind elaborat la Information Science Institute de la University of Southern California. toate semnate de autoritatea centrală. Numărul de serie. verificând numerele de serie cu cele înscrise în baza sa de date ca fiind deja cheltuite. Cheia publică este apoi certificată prin semnătura autorităţii centrale de certificare. validitatea şi o dublă cheltuire pot fi verificate de fiecare dată când se face o cumpărare sau un schimb de cec. Adresa de reţea a SM. NetCash oferă alte mijloace prin care să se asigure plăţilor un anumit grad de anonimitate şi securitate. În acest caz. Acest certificat conţine identificator (id). Sistemul se bazează pe mai multe servere de monede distribuite. Serverul Web înaintează informaţia către clientul Web al cumpărătorului. banii sunt validaţi. Banca descriptează mesajul cu cheia sa privată şi apoi validează banii. la fel ca eCash (banii pot fi identificaţi). Un mesaj de confirmare se trimite apoi de la portofel către serverul Web. semnate cu cheia vânzătorului şi apoi criptate cu cheia publică a băncii. Se returnează un mesaj-chitanţă semnat electronic către softul portofel al cumpărătorului. Banii sunt apoi semnaţi cu cheia privată a serverului SM. seriile lor sunt şterse din baza de date a .

de 5 USD. toate criptate cu cheia publică a vânzătorului. 3. vor fi utilizate noi protocoale. Destinatorii unor astfel de monede pot naviga apoi la orice alt SM. pentru a schimba modele obţinute anterior cu altele. Cheia secretă va fi folosită de vânzător pentru a stabili un canal criptat cu cumpărătorul. Cumpărătorul trimite monedele electronice. consultând baza sa de date. Sisteme de micro-plăţi Există deja. 2. de obicei. magazine. Există o serie de servicii on-line. o cheie secretă generată doar pentru acea tranzacţie şi o cheie publică de sesiune. pentru un SM să păstreze înregistrări despre persoanele cărora li se emit monede şi de la care se primesc aceşti bani înapoi. Ca urmare. Costul per tranzacţie este. le va trimite către un SM pentru a le schimba cu alte monede electronice sau cu un cec. Avantajele folosirii NetCash sunt scalabilitatea sistemului şi securitatea. Tranzacţia de cumpărare folosind NetCash se face în 4 paşi: 1. Este dificil. SM va returna vânzătorului noi monede electronice sau un cec. dar nu imposibil. sistemul NetCash nu este complet anonim. Vânzătorul trebuie să verifice validitatea monedelor electronice primite. vânzătorul se convinge că a fost corect plătit de cumpărător. 4. Acum el va returna acestuia o confirmare.240 E-Commerce şi E-Business SM iar banii sunt înlocuiţii cu alte serii. pentru a obţine efectiv un preţ minim pentru anumite bunuri şi servicii „ieftine” ce urmează a fi cumpărate. Vânzătorul generează o nouă cheie secretă simetrică de sesiune pe care o va trimite împreună cu banii la SM. un număr de protocoale de plată în comerţul electronic destinate unor tranzacţii „mari”. Abilitatea cu care se folosesc mai multe servere SM creşte gradul de anonimitate al plăţilor. SM nu este autorizat să memoreze persoanele şi adresele lor. în cadrul mesajului de plată existând şi identificatorul serviciului de cumpărare. aşa cum s-a văzut până acum. Un cec electronic poate fi schimbat la un SM cu bani electronic. Spre deosebire de eCash însă. Pentru asigurarea anonimităţii plăţilor. care promovează ziare. de câţiva cenţi plus un procent din suma vehiculată. toate oferind articole individuale care sunt ieftine dacă sunt vândute . Primind noii bani (sau cecul). semnată cu cheia sa privată şi cifrată cu cheia secretă de sesiune a cumpărătorului. Cheia publică este folosită ulterior pentru verificarea cererilor de plată ve nite de la acel cumpărător. Serverul SM verifică faptul că banii sunt valizi. Atunci când aceste costuri sunt aplicate la tranzacţii cu valori mici (50 de cenţi sau mai puţin). El este scalabil. referinţe de muncă şi altele. întrucât se pot instala SM multiple. costul devine semnificativ în preţul total al tranzacţiei. Securitatea este asigurată de protocoal ele sale criptografice. obţinându-se în acest fel o mai mare anonimitate. 10 USD şi mai mult. Un ban este valid dacă numărul său de serie apare în baza de date. Pentru aceasta. Întreg mesajul este criptat cu cheia publică a serverului. criptate cu cheia secretă de sesiune a vânzătorului.

specifică fiecărui vânzător în parte. de protocoale scumpe etc. O aplicaţie „ieftină” frecventă o reprezintă plata vizitării situ-rilor în Internet. cum ar fi de exemplu dubla cheltuire din partea clienţilor.  costurile criptografice sunt reduse. el poate „încasa” valoarea rămasă a scrip-ului (închide contul). pe situl vânzătorului. ca un serviciu către clienţi şi vânzători. Vânzătorii au sarcina de a valida local scrip-ul pentru a preveni furtul. vânzătorul are de rezolvat scrip-urile (conturile deschise) cu clienţii cei mai recenţi. poate fi dispus să cheltuiască câţiva cenţi pentru a cumpăra un articol interesant la prima vedere. Un utilizator care nu agreeaz ă idea de a deschide un cont de 10 dolari cu un editor de publicaţii necunoscut. A fost creat pentru a accepta tranzacţii comerciale în care sunt implicate costuri mai mici de un cent. se elimină astfel costurile comunicaţiilor (care sunt absente). Balanţa contului este actualizată după valoarea scrip-ului.Capitolul 6 241 separat. care a fost stabilit cu vânzătorul. O piesă de script reprezintă un cont al clientului. facturări. menţinerea funcţionalităţii conexiunilor şi stabilirea de conturi cu vânzătorii. Avantajul de a cumpăra articole individuale ieftine poate face aceste servicii mai atractive utilizatorilor ocazionali ai Internetului. care să poată suporta economic plăţi foarte mici. Broker-ii cumpără şi vând scrip-uri aparţinând vânzătorilor. deoarece nu este necesară o schemă criptografică puternică şi scumpă la valorile foarte mici care . ieftine. Broker-ii servesc drept conturi intermediare între clienţi şi vânzători. cenţi şi chiar fracţiuni de cenţi. câţiva dolari. Sub forma de concept şi proiecte experimentale. Atunci când clientul face o cumpărătură cu scrip. nu este nevoie de servere centralizatoare. criptări scumpe sau procesări separate. MilliCent poate reduce costurile pe mai multe căi:  costul comunicaţiei este redus prin verificarea locală a scrip-ului. costurile pentru aparatura informatică ce ar da o putere de calcul suficientă pentru o derulare normală a unui număr mare de tranzacţii. de asemenea. costul cumpărăturii este dedus din scrip-ul total. Este un protocol bazat pe o validare descentralizată a banilor electronici pe serverele vânzătorilor. fără comunicaţii adiţionale.. iar valoarea care rămâne formează noul scrip (cu o nouă valoare/balanţa cont). Serverele de scrip ale broker-ior au o monedă comună pentru clienţi (folosită pentru cumpărarea scrip-ului vânzătorilor) şi pentru vânzători (pentru a returna banii pe scrip-ul nefolosit). Scrip-ul este moneda digitală. Clienţii intră într-o relaţie de lungă durată cu ISP (furnizor de ser vicii Internet). Broker-ii (cei care vând scrip-uri) au ca sarcină managementul conturilor. Inovaţia cheie a MilliCent este aceea de a introduce utilizarea broker-ilor şi a scrip-urilor. micro-plăţile se adresează nevoii existenţei unei scheme simple. Atunci când clientul a terminat mai multe tranzacţii. În orice moment. care este returnată ca rest. MilliCent MilliCent este un protocol simplu şi sigur pentru comerţul electronic în Internet.

de asemenea. iar un broker poate să piardă rapid această reputaţie dacă există probleme în tranzacţiile clienţilor săi. deci broker-ul va trebui să comită mai multe tranzacţii frauduloase pentru a obţine vreun câştig. Acest act înseamnă un mecanism coercitiv. broker-ul şi vânzătorul. 3. broker-ul stabileşte propriul său cont cu vânzătorul. Faptul de a avea mulţi clienţi activi este mult mai valoros pentru un broker decât furtul de scrip din conturi. Această separare reduce numărul total de conturi prin eliminarea tuturor combinaţiilor client-vânzător. Modelul de încredere MilliCent se bazează pe o relaţie asimetrică de încredere compusă din trei entităţi: clientul. Dacă acest lucru se întâmplă. Se tinde ca broker -ii să fie instituţii financiare redutabile. sau AOL). Securitatea tranzacţiilor MilliCent cuprinde următoarele aspecte: . deci orice fraudă a broker-ului poate fi detectată. Se aşteaptă să fie mulţi vânzători. mari şi bine cunoscute. Modelul de securitate şi încredere . la un moment de timp. Este nevoie de un cost care să nu depăşească valoarea scrip-ului însuşi. Frauda din partea vânzătorului constă în nelivrarea bunului sau serviciului pentru un scrip valid. Ca urmare. clienţii nu deţin. Dacă o persoană nu doreşte să plătească pentru ceva. Broker-ii sunt presupuşi ca fiind mult mai de încredere decât vânzătorii. programele client şi vânzător pot să analizeze în mod independent scripul şi să menţină balanţa contului. când facturile mici sunt tratate diferit de facturile mari. Ca şi atunci când un om cumpără o bomboană de la un automat şi nu are nevoie de o chitanţă. Oamenii obişnuiţi şi cei de afaceri tratează monedele diferit. în funcţie de valoarea lor: la fel se întâmplă şi în cazul facturilor.Modelul de securitate pentru MilliCent este bazat pe presupunerea că moneda „scrip” este folosită pentru plăţi mici. reputaţia broker-ilor este importantă pentru atragerea clienţilor.242 E-Commerce şi E-Business sunt tranzacţionate. iar broker-ul va renunţa la un vânzător care a cauzat mai multe plângeri. un număr mare de clienţi. şi în final. Există trei factori fac frauda broker-ilor în micro plăţi să fie nerentabilă: 1. multe scrip-uri. protocolul MilliCent este întărit pentru a preveni frauda clienţiilor (falsificarea şi dubla cheltuire) şi promovează detecţia indirectă a fraudelor broker -ilor şi vânzătorilor. sau băncile) sau un mare furnizor de servicii Internet sau servicii on-line (cum ar fi CompuServe.  costurile conturilor sunt reduse prin utilizarea broker-ilor care gestionează conturile şi facturile. 2. MasterCard. iar acest lucru îl face mai uşor de depistat. renunţă şi va primi înapoi suma implicată. NETCOM. acoperind un spectru larg de activităţi şi. (cum ar fi Visa. iar relaţiile de încredere să fie la fel ca şi în lumea reală. deoarece vânzătorii au nevoie de broker-i pentru a li se facilita desfăşurarea afacerilor cu MilliCent. el nu are nevoie de chitanţă nici atunci când cumpără un articol utilizând scrip-ul. clientul se va plânge la broker-ul său. Clienţii stabilesc conturi cu un broker. clienţii.

Fiecare cerere este semnată cu o parolă. folosind scrip-ul brokerului pe care îl deţine din pasul 1. trăgând cu „urechea”. nu este rentabilă folosirea unor resurse de calcul scumpe pentru a fura scrip-uri ieftine. Frauda este detectabilă şi eventual localizabilă: detectarea se face atunci când clientul nu obţine bunul dorit sau atunci când balanţa returnată către client nu este corectă. Broker şi Vânzător Paşii pentru o sesiune completă MilliCent. Broker-ul returnează la client scrip-ul vânzătorului şi restul (în scrip broker). cerând să cumpere un scrip vânzător.Capitolul 6 243 1. face o cumpărare de la vânzător. Aici nu există vreun mesaj suplimentar sau interacţiune cu broker-ul. El contactează broker-ul. broker-ul furnizează scrip-ul vânzătorului către client. Clientul cere un scrip de la broker. al treilea pas apare doar dacă broker-ul trebuie să contacteze vânzătorul pentru a cumpăra scrip. Va cere un scrip de la vânzător iar acesta i-l va returna împreună cu secretul asociat. îl cumpără. tranzacţiile cu valoare mică limitează valoarea fraudelor: tranzacţiile mici cer o securitate ieftină. deci este eliminat riscul ca cineva. Într-o tranzăcţie tipică MilliCent. Brokerul returnează scrip-ul broker iniţial şi secretul asociat. să asculte ceva util. toate tranzacţiile sunt protejate: fiecare tranzacţie necesită ca un client să ştie parola asociată scrip-ului. atunci când clientul are deja scrip-ul vânzătorului. Atunci când broker-ul primeşte plângeri de la mai mulţi clienţi împotriva unui vânzător. 2. în al cincilea pas clientul. Protocolul nu va trimite niciodată o parolă în text-în-clar. pentru a strânge mai mulţi bani. Dacă broker-ul trişează. atunci vânzătorul pierde doar costul scrip-ul fals detectabil. 3. Nici o unitate de scrip nu poate fi reutilizată. poate localiza cine provoacă frauda şi va anula toate înţelegerile cu respectivul vânzător. Dacă un client trişează. incluzând cumpărarea de către broker a scrip-ului vânzătorului: 1. utilizând scrip-ul. îl utilizează direct pentru a face o cumpărătură. Acesta returnează restul (în scrip-ul vânzătorului) la client. în al patrulea pas. Interacţiunea dintre Client. pasul iniţial se petrece doar o singură dată pe sesiune. face mult mai probabilă depistarea hoţului. 5. toţi având legătură cu un singur broker. clientul va raporta problema broker-ului. Dacă broker-ul nu are deja scrip de la vânzător. deci nu există nici o cale pentru a intercepta şi a reutiliza un scrip. 2. folosirea ilegală a scrip-ului în mai multe acţiuni ilegale. Dacă vânzătorul trişează. Clientul face o conexiune sigură cu broker-ul pentru a obţine un scrip de la broker. al doilea pas se petrece de fiecare dată când clientul nu mai are scrip pentru un vânzător. vânzătorul va primi scrip fals de la mai mulţi clienţi. 4. . În plus. de exemplu la începutul zilei.

dar asemănătoare cu plata cash ce se efectuează şi în magazine. adresă la care utilizatorul final trebuie să navigheze. O sesiune îndeplineşte o singură funcţie primară: iniţierea unui sub-cont tranzitoriu. Altă posibilitate este de a încărca fonduri directe de pe o carte de credit. Vânzătorii de pe Web care oferă servicii şi produse la preţuri foarte mici şi doresc să livreze imediat respectiva marfă. consumatorul po ate începe să efectueze micro-plăţi pe site-uri web ce sunt înregistrate de CyberCoin şi deţin un program numit CashRegister. FSTC cuprinde aproape 100 de membri. Serviciul CyberCoin este implementat utilizând un concept cunoscut sub numele de CyberCoin. În ambele cazuri. Partea tehnică a realizării proiectului cecului electronic a fost realizată într un număr de faze: generarea conceptelor originale. sub contul portofelului. pentru fiecare sumă care este cheltuită sau colectată. O sesiune poate semăna cu un carnet de cecuri ce conţine n cecuri. deoarece aceasta nu mai este folosită la criptarea altor mesaje. Fiecare „cec” poate fi utilizat doar o singură dată. Odată portofelul „umplut” cu fonduri. până la zece dolari. Un cec poate fi folosit doar pentru o singură plată sau depozit. Deci prin spargerea cheii după sesiune nu se poate obţine nici un profit. Iniţierea se face printr-un schimb al unei chei generate aleator şi transportate într-un mesaj criptat cu RSA. formularea specificaţiilor pentru un sistem . Consumatorii pot folosii conturile existente deja în bănci pentru a transfera valori în softul portofel electronic propriu. Din perspectiva utilizatorului. Acest soft suportă. furnizorii tehnologiei pentru industria financiară. prin criptarea mesajelor cu cifrul DES. Utilizatorului nu-i rămâne decât să selecteze adresa URL respectivă pentru a achiziţiona bunul sau serviciul ales. realizarea cercetărilor preliminare. pe 768 de biţi. incluzând majoritatea marilor bănci. protocolul CyberCoin realizează o viteză de procesare optimă şi un cost redus. au nevoie de o metodă de plată diferită de cartelele cu microprocesor. banii reali rămân în custodia băncilor. MasterCard. şi plăţi cu cărţi de credit (Visa. Sesiunea se termină atunci când s -au consumat toate cecurile sau acestea au expirat. Serviciul CyberCoin de la CyberCash a fost lansat în septembrie 1996. de asemenea. universităţi şi laboratoare de cercetare. printr-o tranzacţie obişnuită cu astfel de mijloace. construirea şi demonstrarea unui prototip. ca un prim sistem de micro-plăţi în Internet. acoperind astfel o zonă în care sistemul ce utilizează cărţile de credit nu este economic. Fiecare „cec” de plată utilizează o cheie de tranzacţie DES unică. comerciantul prezintă în pagina sa web o adresă de plată (payment URL). Pe timpul rulării unei sesiuni. împreună cu preţul afişat.244 E-Commerce şi E-Business CyberCoin Sistemul de micro-plăţi CyberCoin poate realiza în Internet plăţi de la sume mici de câţiva cenţi. Cecurile electronice Au fost dezvoltate printr-un proiect al lui FSTC (Financial Services Technology Consortium). American Express şi Discover) şi cecuri electronice PayNow.

Un certificat X. reglementarea şi practica comercială ce pot fi provocate de schimbarea şi impunerea unui instrument de plată nou. iar semnăturile digitale cu chei publice pot substitui semnăturile olografe. corporaţii. facturi. Certificatul X. Banca emite un certificat atunci când un client îşi deschide un cont pentru cecuri electronice şi va înnoi acest certificat înainte ca el să expire. mici afacerişti. Alte verificări asupra semnăturii cecului electronic pot oferi încredere că cecul a fost semnat cu o cheie privată ce aparţine unui deţinător legitim de cont pentru cecuri electronice şi e cecul nu a fost alterat. fără a fi nevoie să se creeze un nou instrument. Pentru protejarea împotriva furtului şi folosirii abuzive a cecului electronic. cheia privată pentru semnarea cecurilor nu este niciodată transferată către computerul semnatarului. cum ar fi avize de plată. Un cec este un document pe hârtie. similar cu cele folosite în HTML. la data la care certificatul a fost emis. autenticitatea şi nonrepudierea proprietăţii. guverne s au orice alt tip de organizaţii. Utilizarea hardului criptografic al cardului oferă semnăturii mai multă confidenţialitate. bănci. Aceste cecuri pot fi transmise direct de la plătitor la încasator.Capitolul 6 245 pilot cu Departamentul Trezoreriei Statelor Unite care plăteşte furnizorii Departamentului de Apărare.509 doar informează verificatorul semnăturii despre faptul că respectiva cheie publică a fost legitimată în asociere cu un semnatar şi un cont de bancă. e-cecurile pot înlocui cecurile pe hârtie. înlăturându-se astfel problemele de legalitatea. pre-tipărite şi cele cu bandă magnetică. Prin urmare. Acestea au avantajul că plătitorul şi cel care încasează suma pot fi persoane individuale. Cecurile electronice sunt create pentru a realiza plăţi şi alte funcţii financi are ale cecurilor pe hârtie. Sistemul cecurilor electronice este proiectat pentru a asigura integritatea mesajelor. Pentru promovarea verificărilor semnăturilor cu cheia publică a e-cecurilor este utilizat protocolul pentru certificate X. este utilizat un smart-card. incluzând pe cele scrise de mână. Cecurile pe hârtie sunt cele mai utilizate instrumente de plată (după folosirea banilor numerar) în majoritatea statelor occidentale.509 nu implică faptul că e-cecul este garantat în ambele sensuri. toate condiţii suficiente pentru a preveni frauda din partea băncilor sau a clienţilor lor. Cecurile electronice scrise în FSML vor conţine toate informaţiile care se găsesc în mod normal în cecurile clasice. acesta este scris în limbajul FSML (Financial Services Markup Language). Pentru că un e-cec trebuie să conţină împuternicirea specifică. Structura documentului şi datele care compun un e-cec sunt delimitate de tag-uri. care autorizează banca să plătească o sumă de bani din contul celui ce a semnat cecul. informaţiile opţionale şi semnătura digitală (criptografică). deci nu este niciodată expusă . Cecurile electronice (e-cecurile) sunt bazate pe idea că documentele electronice pot substitui hârtia. Structura FSML şi mecanismul de semnare oferă posibilitatea de a încapsula şi cripta alte documente ataşate. realizând cu aceasta o protecţie a contului şi a expunerii semnăturii cu cheie privată a semnatarului. pe baza reţelei Internet. FSML este creat pentru a accepta structura de date şi semnăturile criptografice de care este nevoie pentru cecurile electronice. semnat. sau informaţii de remitere. după o dată specificată. prin utilizarea semnăturilor digitale şi a mesajelor criptate. dar nu poate fi generalizat şi extins pentru alte documente de servicii financiare.509. Astfel.

certificat de bancă. Semnături digitale pe cecuri electronice – atunci când este creat un cec electronic. după care depozitează e-cecul în contul de stocare a cererilor plătitorului. 2. cunoscut numai de posesorul cardului. Smart-cardul este protejat prin introducerea unui cod PIN. utilizând două nivele de certificate. plătitorul introduce codul PIN pentru a debloca smart-cardul ce deţine „carnetul de cecuri”. Ambele bănci. cu condiţia de a respecta lungimea. Semnarea criptografică este suficientă în sistemul cu cecuri electronice ca măsură de securitate împotriva fraudelor prin falsificări de mesaje. Standardele actuale pentru cecuri electronice între bănci sunt ANSI X9. Formatul facturii nu este fix. separă informaţiile facturii şi pune suma plătită în contul de primire. În afară de acestea. Pentru a semna e-cecuri. iar aceste date sunt utilizate pentru a crea un cec. În final. în ordine. pentru a se asigura unicitatea e-cecurilor şi păstrează o istorie a cecurilor pentru a fi consultată în cazul unei discute. Cecul aprobat (semnat de încasator) este dat mai departe băncii încasatorului pentru depozitare. cea a plătitorului şi cea a încasatorului. putând fi flexibil. în el este scris un set minim de informaţii iar cecul este semnat. Acest cec electronic va include informaţii din cecurile obişnuite (cum ar fi numele încasatorului. 3.246 E-Commerce şi E-Business furtului din respectivul computer conectat în reţea. De asemenea. Încasatorul verifică semnătura plătitorului din e-cec şi factură. atunci când acesta este transmis între părţi. De exemplu. sistemul cu cecuri electronice şi nivelul aplicaţiei criptografice pot fi exportate şi utilizate internaţional. plătitorul primeşte un articol care descrie întreaga tranzacţie. criptarea poate fi folosită la nivelul legăturii de date. Caracteristici ale prelucrării cecurilor electronice – tranzacţia de afaceri începe cu trimiterea de către încasator a unei facturi către plătitor. e-cecul trebuie să fie: 1. şi alte informaţii semnături sunt adăugate odată cu vehicularea e -cecului.37. Atunci când soseşte momentul pentru plata unei facturi. aprobat de încasator (plătit).46X9. Procesorul smart-cardului numerotează automat fiecare cec electronic. 4. suma şi data). dacă certificatul încasatorului şi contul sunt în prezent valide. atunci când îl semnează. co-semnat de co-plătitor. Banca plătitorului verifică dacă cecul electronic transmis nu este duplicat. creat de plătitor. utilizează acest „carnet electronic de cecuri” pentru a aproba e-cecuri şi semnează un depozit electronic pentru a încasa suma din e-cec. Încasatorul introduce codul sau PIN pentru deblocarea smart-cardului său. forma şi datele ce trebuie conţinute. . verifică toate semnăturile şi aprobările din e-cec. informaţiile referitoare la această factură sunt trimise de la sistemul încasatorului. între care se realizează de fapt tranzacţia reală a sumelor. Electronic Check Clearing House Organisation (ECCHO) a adoptat o serie de reguli pentru clearingul inter-bancar cu cecuri electronice care sunt considerate a avea statutul de „instrumente negociabile”. Cecul electronic semnat şi factura sunt trimise către încasator (plătit) prin e mail sau printr-o tranzacţie Web. Atunci când este nevoie de confidenţialitate între oricare două părţi.

adresă. co-aprobat de co-încasator. . 2. şi există blocuri speciale ce se referă la acestea. deci se poate stabili un înalt nivel de încredere. documentul constă dintr-o secvenţă de blocuri. Unele dintre operaţii cum ar fi iniţializarea cardului şi autoritatea de certificare a băncii pot fi îndeplinite de alte firme ce acţionează ca agenţi ai băncii.Capitolul 6 247 5. certificatele X. iar blocurile trebuie să fie delimitate. 6. 3. în consecinţă. cum ar fi timpul de întârziere pot fi asociate e-cecului pentru o perioadă a existenţei sale şi vor fi înlăturate şi procesate separat. Smart-card-urile ce conţin carnete de cecuri electronice sau alte dispozitive hard criptografice sunt utilizate tocmai pentru a ajuta la asigurarea că o cheie privată este protejată cât mai bine şi. cum ar fi certificatele şi aprobările sunt părţi permanente ale e-cecului şi rămân intacte până în momentul returnării la plătitor. partea hard şi soft a cecurilor electronice să corespundă cerinţelor şi specificaţiilor API referitoare la carnetele de cecuri electronice. de către bancă şi pot fi schimbate doar după ce carnetul respectiv a fost de – protejat. semnătura implementează algoritmi criptografici şi/sau funcţii hash.509 sau în blocul cont. Aceste date sunt înregistrate în carnetul de cecuri electronice la iniţializare. 2. Este foarte greu să se stabilească. 3. Principalele caracteristici ale mecanismului de semnare FSML sunt : 1. Alte informaţii. referă blocul certificat ce face corespondenţă cu cheia publică. distribuţia şi utilizarea lor. Unele din informaţiile adiţionale. dacă un e -cec este autentic sau falsificat. cum ar fi nume. adresă e-mail etc. depozitat. plătit. Această metodă de promovare a informaţiilor personale nu este la fel de sigură ca atunci când aceste informaţii sunt incluse în certificatul X. dispunând de o cheie publică. Acestea fac foarte dificil pentru un falsificator să realizeze o semnătură falsă perfectă chiar dacă falsificatorul dispune de un exemplu al semnăturii. număr de telefon.509 semnate de bănci şi conturile să corespundă specificaţiilor FSML. semnăturile se realizează doar de către semnatarii legitimi. politicile de autorităţi de certificare ale băncilor să corespundă cerinţelor şi reglementărilor legale. Distribuţia carnetelor de cecuri electronice poate diferi considerabil de la o bancă la alta. Acestea cer o structură flexibilă a documentului şi mecanismelor de semnare. 7. Semnatarul e-cecului poate opta pentru a include alte date personale. Carnetul de cecuri electronice – o semnătură olografă este influenţată de mişcarea muşchilor mâinii şi de particularităţilor biometrice ale semnatarului. utilizând codul de administrare PIN al băncii. blocurile semnăturii referite prin blocurile nume sau număr serial. În opoziţie o falsificare perfectă a semnăturii criptografice poate fi făcută de către orice persoană care deţine cheia privată a semnatarului de drept. rămânând însă cerinţele de bază care cuprind: 1. Aceste dispozitive hard standardizează şi simplifică generarea cheilor.

Totuşi.248 E-Commerce şi E-Business Serverele băncilor – serverele de cecuri electronice din bănci sunt utilizate pentru recepţionarea e-cecurilor de la clienţi prin e-mail. lipsa unei interoperabilităţi de plată prin aceste dispozitive şi imaturitatea acestui tip de industrie au condus până în momentul de faţă la experienţe inconsistente ale utilizatorilor. Cu toate acestea. Funcţiile executate în mod tipic de un server de cecuri electronice dintr-o bancă sunt următoarele. Varietatea dispozitivelor mobile. E-cecurile problematice sunt returnate către o staţie specială pentru o analiză manuală şi intervenţii. acest lucru creând probleme. sau plăţile sub 10 USD sunt cele mai frecvente în aplicaţiile de tip m-payment. deoarece facturile de telefon pe care le emit sunt compuse în mod curent doar din tranzacţii cu valoare mică. În mod tradiţional. este un obstacol major al pieţei plăţilor prin dispozitive wireless. aceşti operatori nu sunt echipaţi pentru a-şi asuma riscul financiar asociat cu procesarea plăţilor pentru servicii altele decât ale lor. iar clienţii pot să nu aibă încredere într-un operator de telefonie mobilă care să acţioneze ca instituţie financiară. în timp ce băncile oferă experienţă în ceea ce priveşte procesarea plăţilor şi managementul riscului financiar. Pentru rezolvarea acestei probleme. E-cecurile rămân pe server şi depozitele sunt trimise la sistemul DDA pentru procesare.DDA. există şi organizaţii precum Global Mobile Commerce Interoperability (GMCIG) sau Mobile Electronic Transaction Group care suportă standarde pentru îmbunătăţirea interoperabilităţii. Companiile care oferă produse şi servicii domestice şi internaţionale trebuie să asigure faptul că plăţile efectuate prin dispozitive mobile (mpayments) vor fi recepţionate în siguranţă iar tranzacţiile sunt valide. E-cecurile sunt procesate şi reţinute în baza de date. adică abilitatea de a efectua tranzacţii prin orice dispozitiv şi cu orice software. Acest server primeşte de la încasator e-mail-uri care conţin ececuri aprobate şi depozitate. până când sunt plătite cu bani cash (clearing-uri). achiziţionând capacităţi de . La ora actuală microplăţile. operatorii mobili pot oferi utilizatorilor lor convenienţa unui sistem de facturare pentru plăţi mobile. deseori costul procesării fiind mai mare decât valoarea efectivă a plăţii. Prin acest tip de afiliere. plăţile sunt procesate de către bănci şi companii de cărţi de credit. Interoperabilitatea. până în momentul în care plăţile prin intermediul dispozitivelor mobile vor fi utilizate şi pentru cumpărături de valoare mai mare. procesarea e-cecurilor primite şi realizarea unei interfeţe cu sistemul de menţinere a înregistrărilor despre conturile cec . Opţiuni de plată wireless Transferul electronic în siguranţă al fondurilor şi experienţa pozitivă a utilizatorilor sunt cruciale pentru succesul comerţului electronic şi a celui efectuat prin dispozitive mobile. au început să se organizeze parteneriate între bănci şi operatori mobili. Operatorii de telefonie mobilă sunt cei mai în măsură să gestioneze aceste microplăţi. O alternativă la aceasta este ca băncile să devină operatori de reţele virtuale mobile (Mobile Virtual Network Operators – MVNO). deoarece băncile şi companiile de cărţi de credit nu pot procesa acest tip de plăţi în mod profitabil.

deoarece aceste portmonee mobile permit utilizatorilor. în cazul în care o companie are asociaţi şi parteneri. vânzătorii şi agenţii de publicitate pot să nu fie supuşi aceloraşi reguli. să stocheze informaţii despre facturi şi transferuri. cu toate acestea putând exista modalităţi legale prin care Internetul wireless să conducă la violări ale confidenţialităţii. software-ul de tip portmoneu mobil simplifică procesarea ordinelor şi uşurează tranzacţiile prin dispozitive mobile. consumatorii ar trebuie să ceară şi să aştepte informaţiile pe care le doresc de la agenţii de publicitate. La ora actuală. Când este utilizată politica de tip „opt-in”. În plus.Capitolul 6 249 lăţime de bandă de la operatorii mobili şi revânzând-o sub propriul brand. prin care acesta este de acord să colaboreze în colectarea informaţiilor personale în schimbul obţinerii de conţinut adecvat. informaţiile despre locaţie pot fi schimbate şi utilizate de către aceştia. conducând la mesaje nesolicitate în timpul deplasărilor sau la alt eveniment. companiile integrează noi tehnologii în acest tip de software. inclusiv locul de deplasare şi durata de staţionare. Confidenţialitatea şi Internetul mobil Internetul prezintă noi probleme în ceea ce priveşte confidenţialitatea consumatorilor. . O politică de tip „opt-out” permite unei organizaţii să transmită informaţii de marketing către consumatori până în momentul în care aceştia doresc să fie şterşi din lista de distribuţie a mesajelor. iar utilizatorii pot fi localizaţi cu un grad acceptabil de acurateţe. la fel ca şi cele electronice. unele companii pot utiliza şi o politică de tip „double opt -in” prin care utilizatorii să poată cere acces la informaţii. iar această cerere trebuie confirmată printr-un e-mail. În unele cazuri. În momentul în care oamenii comunică prin dispozitive mobile. confidenţialitatea este şi mai mult ameninţată prin faptul că transmisiile pot fi interceptate. cum ar fi recunoaşterea şi autentificarea vocală. o mai mare protecţie a confidenţialităţii. iar în timp se poate crea un profil al obişnuinţelor. De exemplu. tehnologii care să elimine introducerea de date prin tastatură. în combinaţie cu servicii cu valoare adăugată. Urmărirea locaţiei mobile a utilizatorilor poate oferi de asemenea informaţii despre activitatea acestora. deoarece cele mai multe dispozitive au taste de dimensiuni mici. în teorie. această politică oferind. Prin activarea cumpărăturilor cu un singur click. Introducerea de date în dispozitivul mobil este o operaţiune mare consumatoare de timp. trebuie să informeze consumatorii despre modalitatea de utilizare a acestor informaţii. Portmoneele mobile (m-wallet) sunt cea mai convenientă formă de tranzacţie software oferită de pieţele de plăţi mobile. Utilizatorii pot să vizualizeze aceste informaţii în timp ce continuă să facă cumpărături prin dispozitivul mobil. pe care trebuie apăsat de mai multe ori pentru a obţine litera/cifra corectă. protocolul acceptat pentru colectarea informaţiilor despre utilizatori este numit „opt-in”. Cu toate că există reguli cu privire la responsabilităţile purtătorului (compania de transmisie) în ceea ce priveşte protejarea confidenţialităţii utilizatorilor. permiţând utilizatorilor să facă cumpărături prin vorbire. Companiile care doresc să colecteze informaţii personale.

a unui furnizor pentru contul de comerciant etc. fiecare pas trebuind efectuat la timpul potrivit. Cellular Telecommunications and Internet Association (CTIA) descrie câteva reguli pentru protejarea confidenţialităţii. indiferent de purtător sau de dispozitiv. o primă alegere a unei aplicaţii sau a unui serviciu presupune în mod automat o serie de opţiuni impuse: spre exemplu dacă se alege furnizorul X. La fel ca şi în comerţul tradiţional. „integrate” pe care le oferă tehnologia Internet. Companiile ar trebui să-şi alerteze clienţii în momentul identificării locaţiei acestora. Spre exemplu. încă din start. a unui furnizor de web hosting. în final.250 E-Commerce şi E-Business În prezent nu există legislaţie care monitorizează utilizarea sau utilizare a rău intenţionată a tehnologiilor de identificare a locaţiei. 4. natura produsului vândut va determina alegerea mijloacelor. Construirea unui magazin virtual Se impune să ştim. O aceeaşi protecţie ar trebui oferită tuturor consumatorilor. adică organizaţiile ar trebui să informeze clienţii cu privire la informaţiile pe care le vor recepţiona în schimbul informaţiilor personale. Aceasta presupune existenţa tuturor datelor necesare pentru a alege un soft potrivit. nu veţi comanda rafturi de sticlă şi crom dacă vindeţi brichete. De multe ori. în cadrul companiei este mai eficientă sau mai sigură. Pentru rezolvarea acestor probleme. Publicitatea de tip „opt-in” ar trebui să fie standardul. Tehnologia „shopping cart” stă la baza oricărui proces de comerţ electronic. Definirea produsului Este absolut necesar să studiem în detaliu caracteristicile produsului pe care urmează să-l punem în vânzare. Comerţul electronic este una dintre soluţiile complexe. furnizorul de servic ii şi aplicaţiile sunt primele alegeri pe care trebuie sa le facem. Consumatorii ar trebui să-şi poată accesa propriile informaţii. permiţând utilizatorilor să ia decizii în cunoştinţă de cauză. Asta înseamnă că o multitudine de aplicaţii şi de furnizori de servicii Internet trebuie să conlucreze într-o sincronizare perfectă pentru ca un site de comerţ electronic să poată funcţiona. că această experienţă nu este cu mult mai diferită de cea a deschiderii unui magazin real într -un alt oraş decât cel de reşedinţă. printre care se numără: 1. Cum funcţionează această tehnologie şi cum influenţează natura produsului alegerea aplicaţiei şi a opţiunilor incluse? Sistemul de „shopping cart” este cel care permite să fie expuse imagini ale produselor. In spaţiul virtual. acesta va impune aplicaţia Y şi nu se va putea utiliza aplicaţia Z. Se poate constata. Există cazuri în care dezvoltarea întregului proces prin resurse proprii. 2. 3. . că procesul de construire a unui magazin virtual are o desfăşurare cronologică firească.

unii furnizori au doar 10 produse incluse în pachetul iniţial. punctele cheie care trebuie luate considerare la alegerea sistemului de „shopping cart” în raport cu produsul pus vânzare sunt:  Sistemul de shopping cart pe care îl oferă furnizorul de web hosting la care se doreşte găzduirea site-ului are componentele necesare prezentării produsului care va fi vândut? Dacă site-ul este creat în cadrul companiei şi nu se apelează la o firmă specializată. se bazează pe alegerea unor opţiuni dintr-un set predefinit. să existe o concordanţă perfectă. an de fabricaţie. ele aparţin domeniului public. Este recomandabil acordarea atenţiei pentru: câte produse pot fi expuse în total? Spre exemplu. de asemenea. In această situaţie trebuie să impus un sistem de „shopping cart” care oferă posibilitatea de a expune acelaşi produs cu diverse variabile. producător. odată ce informaţiile care au fost transmise in site. culoare. atât de către cel care vinde. Componentele incluse în aplicaţie determină funcţionarea la unison. Din fericire aceste componente pot fi cumpărate de la furnizorul de web hosting. calculează şi afişează valoarea totală a cumpărăturilor. Este necesar. Ce variabile ale produsului sunt permise? (mărime.Capitolul 6 251 descrieri şi preţuri. Se ştie că. cât şi de către cel care cumpără. odată cu pachetul de servicii selectat iar unele pot fi adăugate şi pe parcurs. la îmbrăcăminte: a) pentru bărbaţi b) pentru femei. Furnizează. este relativ uşor să se dezvolte aplicaţia pentru magazinul electronic. Securitatea Este un subiect fierbinte care a ţinut de nenumărate ori cap de afiş în presa scrisă. studierea cu atenţie a ofertei complete a furnizorului de web hosting. la unele produse (de exemplu tricourile) sunt de luat în considerare variaţii de mărime şi culoare. deci. La majoritatea furnizorilor care au incluse pachete de comerţ electronic. variaţiile pot fi mai multe: model. interfaţa în procesul de instalare este extrem de prietenoasă. pentru a hotărî pachetul care se doreşte a fi cumpărat în final. Un hacker priceput ar putea să le intercepteze şi să le . Dacă însă se vând maşini. mecanismele prin care consumatorul să aleagă cantitatea de produse pe care doreşte să o cumpere. un si stem de „shopping cart” mai sofisticat. cât de uşoară este instalarea sistemului?  Pentru articolele mai puţin pretenţioase. Pentru ca tot acest proces să funcţioneze corect este necesar ca între toate informaţiile introduse în bazele de date. părăsesc calculatorul personal şi îşi încep călăto ria pe Internet. incluzând şi taxele de transport dacă este cazul. Din nefericire nu se pot adăuga articole sau funcţiuni care nu există în pachetele de servicii ale furnizorului respectiv. în special pe Internet. Se impune. model). Ce caracteristici? Greutate. TV şi. deci. Câte categorii? Ex. În concluzie. Preţurile sunt şi ele diferite. face verificarea şi înregistrarea datelor. astfel încât o poate face şi un nespecialist. preţ? In final ar trebui luate în calcul şi alte produse complementare care ar putea eventual adăuga în viitor. Din punct de vedere a produsului.

Un cont de comerciant care poate procesa tranzacţii şi prin Internet se distinge prin aşa-numitul cont de comerciant de tip MOTO (mail order / telephone order). Un terminal de acest fel (POS) poate comunica prin intermediul liniilor telefonice. organizaţia va vea un număr de identitate (Merchant ID) şi POS. cam la fel ca un fax. majoritatea celor care deschid magazine virtuale pe Internet. In ce-l priveşte pe consumator. încep în acest fel. întrerupere temporară). tranzacţia poate fi totuşi procesată manual la un număr de telefon gratuit. Doar prin obţinerea unui astfel de cont nu înseamnă şi că se pot procesa tranzacţii în timp real. Contul de comerciant (Merchant Account) Să începem cu această explicaţie: ce este un cont de comerciant şi de este nevoie de el? Contul de comerciant este cu totul diferit de conturile bancare obişnuite. Tot POS trimite informaţiile şi detaliile tranzacţiei către instituţiile autorizate să proceseze plata (VISA. acestea trebuie să se afle pe un astfel de server securizat. ci numai offline. pentru că în momentul achiziţionării un pachet de comerţ electronic de la un furnizor internaţional de web hosting. Cum vor fi transmise prin Internet informaţiile asupra plăţii (de cele mai multe ori este vorba de datele cărţii sale de credit)? Există riscul ca acestea să fie interceptate? Unde sunt stocate aceste informaţii? Ar putea fi la îndemâna hackerilor? Soluţia utilizată pe scară largă la această oră este SSL (Secure Socket Layer) server securizat de date . Din momentul în care s-a obţinut un cont de comerciant. AMEX. este puţin probabil. . el va fi foarte interesat de garanţiile de securitate pe care le oferiţi. Prin POS se citesc şi se înregistrează informaţiile despre consumator de pe banda magnetică a unei cărţi de credit sau de debit.) sau la banca emitentă. adică un terminal la punctul de vânzare (point of sale terminal). ele sunt incluse în pachet. pentru că numărul tranzacţiilor online nu este foarte mare în primele luni de funcţionare a magazinului virtual. dar este posibil. In situaţia în care comunicarea la terminalul POS nu este posibilă din diverse motive (ex. Certificatul Digital este cel care recunoaşte standardul şi confirmă că serverul pe care se află web site-ul utilizează într-adevăr criptarea SSL atunci când primeşte şi transmite datele. dacă este vorba de o carte de debit. utilizate în afacerile tradiţionale pentru că va permite să acceptaţi plăţi prin cărţi de credit sau de debit ca formă de plată electronică de la clienţi. Acestea răspund cu informaţia dacă fondurile/creditul existent sunt suficiente efectuării plăţii şi autorizează sau declină tranzacţia. De fapt. MASTERCARD etc. nici un consumator avizat nu-şi va transmite datele cărţii de credit prin Internet. Fără SSL şi un Certificat Digital. Ar fi bine totuşi să existe asigurarea că softul necesar provine de la companiile VeriSign sau Thawte. care sunt recunoscute ca autorităţi în domeniu. Nu este deloc uşor.252 E-Commerce şi E-Business folosească aşa cum crede de cuviinţă. Cum se obţine SSL şi Certificatul Digital? In mod normal n-ar trebui să fie o problemă.în combinaţie cu Certificatul Digital (Digital Certificate). In momentul în care sunt accesate pagini în care se cer informaţii de plată de la consumator. putând astfel afişa logo-ul unuia dintre ei pe paginile securizate.

pentru a avea confirmarea că există fonduri disponibile şi a elimina riscurile în caz de furt. acestea au următoarele limitări. MASTERCARD). trebui acordată atenţie la taxele de procesare. nici măcar manual. s-ar putea ca furnizorul de web hosting sa fie în relaţii de parteneriat cu un furnizor de conturi de comerciant. sunt mai greu de întreţinut din punct de vedere al actualizărilor de produse şi de preţuri. este absolut necesar să se verifice ce sisteme de shopping cart acceptă furnizorul contului de comerciant. autorizarea încasării este obţinută însă înainte de expedierea produsului. totuşi. In cea mai fericită situaţie. In acest caz. Diferenţele pot fi considerabile. fie o instituţie bancară. Furnizorul contului de comerciant poate influenţa alegerea sistemului de shopping cart. Dacă există un număr mic de produse. instituţia bancară la care organizaţia are cont. De aceea. Dacă. soluţiile se împart în două opţiuni principale:  scripturi Java sau CGI (freeware sau shareware) aplicaţii găzduite. prin Internet. Indiferent că tranzacţia se va procesa manual sau în timp real. în plus. şi mecanismul de tranzacţionare în timp real. înainte de încasarea sumei corespunzătoare de pe cartea de credit/debit a clientului. Procesarea comenzii Există mai multe opţiuni pentru expunerea produselor şi trimiterea comenzilor online. In mod evident. este necesar ca butonul „Plăteşte acum!” să poată fi legat la serviciile de autorizare oferite de furnizorul contului de comerciant. Cea mai obişnuită este pagina simplă HTML (pentru expunerea produselor) şi un formular electronic de comandă. Transferul bancar are loc numai după ce produsul este în drum spre consumator. De asemenea. se poate apela la o instituţie ne-bancară. Soluţia scripturilor gratuite este ieftină şi poate fi suficientă în etapa de început. Comparată însă cu soluţiile de comerţ electronic oferite de furnizorii de web hosting. banca nu oferă astfel de servicii. împreună cu autorizaţia contului de comerciant. se impune o informare asupra taxelor la mai mulţi furnizori. oferă şi servicii de acest fel. sunt mai . Dacă nu este posibil. aceasta este varianta optimă. inconvenienţe: sunt mai dificil de instalat. Instituţiile ne-bancare care furnizează servicii de acest fel oferă. în plus. furnizorul va fi pus în situaţia de a nu putea procesa tranzacţiile.Capitolul 6 253 Care sunt căile pentru obţinerea unui cont de comerciant? In cele mai multe cazuri. AMEX. Dacă numărul de produse de vînzare este mai mare şi clienţii cumpără în mod frecvent un număr mai mare de produse este necesar un sistem de scripturi mai complex. fie nebancară. Trebuie luate în calcul. Foarte important este faptul că tehnologiile de comerţ electronic sunt soluţii integrate şi este absolut necesar înţelegerea întregului proces înainte de a lua deciziile finale. Un fapt destul de puţin cunoscut şi rareori respectat este acela că procedura legală în tranzacţiile prin Internet este să se expedieze produsul către destinatar. compararea şi negocierea acestora. In cazul tranzacţiilor în timp real. pentru că sunt diferite de cele de la cărţile de credit standard (VISA. mecanismele şi taxele asociate cu fiecare tip de serviciu inclus în contul de comerciant.

nu sunt întotdeauna compatibile cu diferite platforme sau browsere.  includ instrumente pentru promoţii speciale. In timp ce în site-urile de tip B2C cea mai frecventă metodă de plată este cartea de credit.254 E-Commerce şi E-Business puţin dinamice. Se încarcă uneori destul de încet.  au incluse funcţii de urmărire a clienţilor. viramentul. Alte avantaje care merită luate in considerare:  sunt mult mai uşor de instalat. numărul de produse poate fi extins sau diminuat. Multe dintre aceste aplicaţii pot fi utilizate şi în site-urile comerciale de tip „Business to Business”. plata prin carte de credit sau debit. spre exemplu: nu au funcţii pentru promoţii încrucişate. Chiar dacă pare o opţiune mai costisitoare decât cea bazată pe scripturi freeware/shareware. la cele de tip B2B sunt mai degrabă utilizate ordinele de plată şi viramentele bancare. Pot genera pagini dinamice pentru expunerea produselor. în funcţie de necesităţi. Au posibilităţi limitate de expunere a produselor. promoţii încrucişate sau personalizarea conţinutului în funcţie de preferinţele clientului. Pentru versiunile shareware mai apare inconvenientul de a lucra pe o versiune demo. precum şi performanţele ulterioare instalării. Furnizează de asemenea rapoarte complete de urmărire a clienţilor şi nenumărate opţiuni de întreţinere şi actualizare. Mai mult decât atât. cei mai mulţi furnizori de hosting oferă şi suport tehnic la instalare pentru companiile care au sute de produse. sunt de luat în considerare şi costurile de timp pentru instalarea şi menţinerea sistemului. încrucişate.sisteme de shopping cart. Cel mai mare avantaj al acestei ultime soluţii este însă că întregul proces de instalare a aplicaţiei se face prin intermediul browser-ului pe care îl utilizaţi în mod obişnuit. Anumite componente permit chiar promoţii speciale. oferă posibilităţi limitate pentru promoţiile speciale. In comerţul . nu oferă instrumente pentru administrarea portofoliului de clienţi. Modalităţi electronice de plată Alegerea metodei de plată depinde în primul rând de tipul site-ului de comerţ electronic administrat: de tip B2C (adresat consumatorului) sau B2B (dedicat tranzacţiilor de afaceri). Câteva dintre modalităţile de plată obişnuite sunt: ordinul de plată. calcularea preţului şi a taxelor (inclusiv a celor de expediere).  sunt foarte uşor de întreţinut.  Majoritatea furnizorilor de web hosting oferă însă pachete speciale de aplicaţii pentru comerţ electronic .  integrează soluţii pentru tranzacţii în timp real. cecurile. Magazinul poate fi administrat prin intermediul browser-ului. Aceste aplicaţii au o interfaţă pentru baze de date şi utilizează instrumente de programare complexe.

dacă este cazul). concomitent. iar interfaţa către client este foarte uşor de administrat. după cum s-a văzut în capitolul dedicat acestei operaţiuni. Deşi pare foarte complicat. Exemple de acţiuni de marketing care pot fi avute în vedere pentru promovarea site-ului web: . dezvoltarea şi utilizarea site-ului web al organizaţiei este necesară îndeplinirea a cel puţin două cerinţe:  site-ul să fie cunoscut de către publicul vizat. prin transmiterea informaţiilor de pe cartea de credit prin telefon sau prin intermediul unui terminal POS furnizat odată cu contul de comerciant. şi nici pentru magazinele virtuale. Sistemul de shopping cart ales trebuie să poată furniza mecanismele pentru colectarea informaţiilor necesare expedierii produsului şi procesării tranzacţiei (inclusiv facturare. urmărind ca obiectiv principal (sau. clienţii implicaţi în tranzacţii deţin de obicei cont de firmă şi solicită eliberarea unei facturi. furnizorul de web hosting asigură funcţionarea întregului sistem.Capitolul 6 255 electronic de tip B2B. In cazul tranzacţiilor prin cărţi de credit. Simpla existenţă a unei colecţii de pagini web undeva în spaţiul virtual nu reprezintă prea mult din punct de vedere al marketingului on-line.  autorizarea: confirmarea că există fondurile necesare plăţii. Opţiuni de publicitate pentru magazinul virtual Sintagma „Construieşte-l şi vor veni” nu este valabilă nici pentru site-urile tradiţionale. Întregul mecanism va fi pus în mişcare prin apăsarea unui simplu buton: „Plăteşte acum !”. Autentificarea şi autorizarea se fac înainte de expedierea produsului în timp ce transferul banilor are loc numai după ce produsul este în drum spre consumator. Aceste etape sunt parcurse offline. secundar) informarea publicului despre existenţa site-ului.  iniţierea procesului de transferare a banilor.. atât on-line cât şi off-line. companiile de cărţi de credit sau debit etc. aşa cum s-a spus multă vreme. Procesarea în timp real este în totalitate computerizată şi implică mai mulţi furnizori independenţi de servicii: banca firmei şi banca clientului. Strategiile de marketing şi publicitate sunt absolut necesare pentru a obţine succesul pe Internet. Respectarea acestor cerinţe presupune desfăşurarea unor acţiuni (campanii) de marketing distincte. Pentru a beneficia de impactul generat de crearea.  site-ul să fie accesat de către publicul interesat.  Procesarea în timp real. Procesarea manuală implică următorii paşi:  autentificarea: confirmarea că numărul cărţii de credit este valid şi nu este furat. Este necesară verificarea solvabilităţii clientului înai nte de trimiterea mărfii. în anumite cazuri. există 2 opţiuni:  Procesarea manuală. crearea de trafic către site sau ambele.

Pe măsura creşterii utilizatorilor casnici de Internet procedurile legate de autentificare şi criptare a datelor personale primesc o importanţă din ce in ce mai mare şi de succesul implementării lor depinde succesul comercianţilor de pe web. cu un stand cuprinzând mai multe posturi de lucru de la care poate fi accesat site-ul web al organizaţiei. acţiuni de marketing on-line:  campanii de direct e-mail. televiziune.256 E-Commerce şi E-Business A. afişaj). Principalele bariere în dezvoltarea comerţului electronic rămân problemele legate de securitate şi încredere. într-un anunţ publicitar tipărit). potenţial interesat în raport cu existenţa şi conţinutul site -ului web al organizaţiei.  inserarea unor informaţii minimale privind site-ul şi link-ul de acces la acesta pe principalele motoare de căutare pe Internet. consum sau utilizare. acţiuni de marketing off-line:  desfăşurarea unor campanii de publicitate urmărind promovarea siteului web al organizaţiei în mediile tradiţionale (presă.  inserarea unor link-uri de acces la site-ul web al organizaţiei incluse în cele mai importante site-uri de resurse existente în spaţiul virtual.organizaţia. menţionarea adresei Internet a organizaţiei. www.  participarea la un târg specializat pe tehnologia informaţiei sau chiar Internet. promovarea site-ului web presupune integrarea acţiunilor de marketing on-line şi off-line în vederea atingerii celor două obiective.ro.  inserarea unor bannere publicitare pe motoarele de căutare pe Internet cele mai utilizate sau pe site-urile unor organizaţii cu ale căror produse sau servicii există un anumit grad de asociere în cumpărare.  includerea unor informaţii minimale privind existenţa site-ului web în mesajele publicitare specifice comunicaţiei tradiţionale (de exemplu. o conferinţă de presă desfăşurată cu ocazia lansării site-ului sau publicarea unor articole referitoare la conţinutul site-ului în publicaţiile de specialitate sau în rubricile specializate existente în diferitele publicaţii cotidiene sau periodice). transmiterea de e-mail-uri către publicul vizat. radio. B. . Cele mai bune exemple în acest sens sunt constituite de:  organizarea şi desfăşurarea unor concursuri cu premii care răsplătesc cunoaşterea şi accesarea site-ului web al organizaţiei.  organizarea unor acţiuni de relaţii publice ocazionate de lansarea şi dezvoltarea site-ului web al organizaţiei (de exemplu. De foarte multe ori.

000 890.729.146.000 01/02 147.053.Capitolul 7 257 7.540.472.000 26.000 1.739.217.000 727.000 Data 07/89 10/89 10/90 01/91 07/91 10/91 01/92 04/92 07/92 10/92 01/93 04/93 07/93 10/93 01/94 07/94 10/94 01/95 07/95 01/96 07/96 01/97 07/97 Gazde 130.900 9.300 18.197 .533 20.000 9.000 313.000 20.000 18.642.200.100 21.776.000 46.569 7.000 8.092 01/04 233.505 8.000 1.210 37.365 Domenii 3.297 01/00 72.000 16. Istoria Internet în cifre şi imagini Data 12/69 06/70 10/70 12/70 04/71 10/72 01/73 06/74 03/77 12/79 08/81 05/82 08/83 10/84 10/85 02/86 11/86 12/87 07/88 10/88 01/89 Gazde 4 9 11 13 23 31 35 62 111 188 213 235 562 1.000 159.000 16.300 16.258 9.429 07/01 125.000 1.101.000 1301000 Gazdă = calculator cu adresă IP publică Reţele = adrese înregistrate din clasele A.000 71.000 1.493 07/99 56.000 4.000 21.486.047.291 6.313.671 134.000 56.136.000 30.000 07/02 162.888.852.864.846.767 16.398.000 2.000 80.000 16.063 2.000 28.308 5.218.000 12.212.574.961 2.344.000 828.539 25.000 14.000 22.000 Data Număr de gazde Data Număr de gazde 07/98 36.481 07/00 93.000 6.128.000 01/03 171.230.086 3.538 93.000 19.000 992. C Domenii = nume de domenii înregistrate Data 01/95 07/95 01/96 07/96 01/97 07/97 01/98 Număr de gazde 5.000 56.526 5.139.022 39.000 3.056.000 535.024 1.174 33.72 01/99 43.000 617.000 376.722 13.000 2.000 120. B.352.556 4.000 3.000 29.819.785 07/04 285.638.000 Reţele 650 837 2.410 61.338 3.881.107 01/01 109.000 488.000 240.670.089 28.000 26.

324 12/01 3.689.276.258 Istoria Internet în cifre şi imagini Figura 106: Creşterea numărului de gazde din Internet.158 02/02 3.518.227 03/02 Numărul de site-uri 33.252 36.768 36.962 .444.807.458. Figura 107: Evoluţia numărului de domenii.394 36.135.594.689.622 10/01 2.118.008 38.358.588 11/01 3. Data 12/90 12/91 12/92 06/93 09/93 10/93 Numărul de site-uri 1 10 50 130 204 228 Data 07/98 08/98 09/98 10/98 11/98 12/98 Numărul de Data site-uri 2.156.969 01/02 3.856 38.

863.710 04/01 1.040.325 08/02 6.216 55.038.084.275 43.125.574.581 03/04 27.834.737 Site-uri = numărul de servere web (o gazdă poate avea mai multe server web prin utilizarea de domenii sau de porturi diferite) .436 35.114.235.341.946.502 08/01 2.788 37.991.998 02/01 1.775.844.466 56.466.281 12/99 462.115.686.162 04/00 739.067.131.738 02/99 10.047 01/00 525.807.811 05/03 13.096 10/00 1.367 03/00 646.933 05/01 2.410.076 42.002.215.Capitolul 7 259 Data 12/93 06/94 12/94 06/95 01/96 03/96 04/96 05/96 06/96 07/96 08/96 09/96 10/96 11/96 12/96 01/97 02/97 03/97 04/97 05/97 06/97 07/97 08/97 09/97 10/97 11/97 12/97 01/98 02/98 03/98 04/98 05/98 06/98 Numărul de Data site-uri 623 01/99 2.259 09/00 1.169.031.190 06/03 14.912 12/03 22.044.778 40.081 11/99 397.823.301.800 11/00 1.022 03/99 23.299.388.374 43.407.923.105 35.560.907 35.296 11/03 21.280 04/02 4.906 02/00 603.453 09/02 6.166.282.415 48.828 01/03 8.112 46.173.078.062.049.867 54.370.106.929 12/02 8.750.144.965 45.585.573 02/03 9.473 06/01 2.177.612 07/00 1.174.364.714 12/00 1.194 11/02 7.950.046 12/04 Numărul de site-uri 37.739 40.119.269.700.284 05/04 28.889 53.298.815 35.950 07/03 15.131 49.719 04/04 28.000 05/99 135.067 09/01 Numărul de Data site-uri 4.727 01/04 23.807.868 03/01 1.777.398.681.203.500 04/99 100.302.233 37.965 51.936.663 07/02 5.414.105 38.952 39.349 40.656 09/04 31.284 52.956 35.131 06/02 5.115.163 08/00 1.743 47.349.149 06/00 1.906 01/01 1.262 09/03 18.308.444.322.920.161.624 11/04 32.100.669.015 56.598.446 02/04 25.585.295 07/99 193.675.611.117.745 08/04 29.980.512 05/02 4.491 04/03 11.688 05/00 883.592 10/04 30.396 06/99 150.371 42.550.382 08/03 17.000 09/99 299.470 35.553.424.697 10/02 7.759 44.635.568 50.177 06/04 28.328 35.150 08/99 252.866 03/03 9.543.939 07/04 29.756.498 10/03 19.403 10/99 342.195 07/01 2.

260 Istoria Internet în cifre şi imagini Figura 108: Creşterea numărului de site-uri web de-a lungul timpului. .

................... 58 HTTPS...................................................................................................... 15 2....... 3 Protocoale pentru reţele .... 68 Tehnologiile ActiveX ... 36 Post Office Protocol 3 ...................................................................... 72 Motoare de căutare ...................................................... 45 Serviciul DNS .................................................. 43 Directoare virtuale în site-uri FTP ................................................................................................................................................... 46 Cum funcţionează DNS ............................................................................................................... 1 Topologii fizice de reţele de calculatoare ......................................................................................................................................................................... 73 Ce este web-ul invizibil?........................................................................... 49 Serviciul NNTP .................................................................................................... 62 O scurtă trecere în revistă a programării la nivel de ser ver web.................................................................................................................... 13 Arhitecturi logice de reţele de calculatoare ........ FTP anonim şi autentificat ............... Aplicaţii Web....... 27 Modalităţi de conectare la Internet ...................................................................................................................................................................................Cuprins i 1...................................................................................................................... 57 Procesarea unei interogări de la client........................................................ 1 Tipuri de reţele de calculatoare .................................................................................................................................... 60 HTTP – protocol fără stare ....................................................... 70 Dynamic HTML................................................................... Managementul informaţiilor la nivelul organizaţiei ........................................... Tipuri de servere de email .............................................. 63 Procesarea distribuită a informaţiilor pe baza programelor mobile .............................................................................................................. 10 Protocolul IPX/SPX........................................................ 84 Utilizatorii de Intraneturi ............. 65 Tehnologii bazate pe utilizarea limbajelor de scripting ............................................................................................... 37 Internet Message Access Protocol .................................................................... 35 Simple Mai Transfer Protocol .................................................................................................................................................................... 45 Modalităţi de transmisie a datelor prin FTP .................................................................................................................................................................................................................................................. 42 Servere FTP...................................................... Internet ........................................................... 84 Intranet si Extranet........................ Serviciul HTTP..................... 52 3................................................................................ ........... 32 Poşta electronică........ 30 Configurarea conexiunii din Windows XP ................................................................ 8 Modelul de referinţă TCP/IP ................................................................................. 89 Diferenţe între Intranet şi Extranet ................................................ 7 Modelul de referinţă OSI ........ 82 4.......... 90 Rolul Web Content Management System şi al software-ului de tip Portal ........... 61 Server HTTP virtuale ........ Secure Sockets Layer ................... 65 Tehnologia Java ............................................................................................................................................................................................................................................................................................................................ 40 Utilizarea e-mail................................ Reţele de calculatoare ....................................................................... 87 Extranet = Intranet şi pentru alţii .................................... 56 Funcţionarea serverelor HTTP ......................................................... 86 Modele organizaţionale pentru Intraneturi ............ 92 ................................................................................................

.......... 105 Digital Asset Management (DAM) ..................... 116 Autentificarea utilizatorilor ............ 155 Funcţiile Hash ....................................... 106 Software Configuration Management ...................................................................................... 106 Digital Rights Management (DRM) ........................................................... 157 Utilizarea semnăturilor digitale..................................................................... 106 Knowledge Management (Managementul cunoştinţelor) ......................................... 158 Certificate digitale................................................. 136 Tehnologii de comunicare wireless ........................................ 107 Portaluri.............................................................................................. 164 .......................................................................................................................................................... 134 Aplicaţiile web şi dispozitive mobile .................................................... 107 Content Management (CM)......................................... web parts.......................................................................................................................... 151 Tehnici de securizare a datelor.................................................................................................................................................... 113 Partiţionarea portalurilor colaborative ........................................................................ 118 Portaluri business-to-employee ..................................................... 121 Portaluri business-to-business ......................................................... directoare şi acces la date externe..................................................... iView şi skin-uri........ Securitatea datelor şi sistemelor informatice ......... 132 Digital dashboard..................... 148 Stările informaţiei ............. 116 Personalizarea................... breadcrumbs ............................................ 137 WAP şi WML............................................................................................................................................................................................................... gadget......................................................................................................................................... 140 Platforme de dezvoltare pentru aplicaţiile dispozitivelor mobile ....................... 150 Modelul de securitate ca întreg ........................................................................................ 120 Portaluri business-to-consumer ................................................................................................................................................................................................ 149 Măsurile de securitate............................................ 122 Portaluri wireless ............................................................................................................................ 111 Tipuri de portaluri corporative ................................................................................... 147 Proprietăţile securităţii informaţiei ........................................ 138 i-Mode şi HDML ............... 159 Autentificarea Kerberos V5 ......................................................................... 128 Motoare de reguli.................................... gadget-uri şi web parts..................................................................................................................................... 105 Document Management ... 154 Criptografia................................................................................................................................................................................................................................................... 136 Identificarea locaţiei utilizatorului .................................................................................................................................................................................................................................. 127 Servicii pentru managementul datelor........................ roluri............................................................... 146 Modelul securităţii informaţiei............... 161 Autentificarea SSL/TLS.............................. 163 Legătura SSL-HTTP................................................................................. 125 Arhitectura de bază a portalurilor ... Riscuri de securitate .......... 109 Portaluri publice şi portaluri la nivel de organizaţie ............................................................ 92 Soluţii pentru managementul informaţiilor .................. 129 Tehnici de prezentare a datelor: portlet-uri...............ii Cuprins Managementul Intraneturilor.......................................... 124 Arhitectura şi tehnologiile portalurilor........................................................................................... 141 5............... 132 Domenii............. Riscuri de securitate ............................................

.........................................................................Tranziţia către reţele bazate pe IP ................................................................................................................................................................................. 177 Ce sunt Virtual Privat Networks ? .............................................................................................................................................................................................................................................................................................................................. 206 Transformarea digitală ...................................................................... 236 NetCash ........................................................................ 209 Riscurile şi obstacolele e-business............................................................................ 249 .......................... 187 Utilizarea firewall-urilor în intraneturi.............................. 173 S/MIME .............................................................................................................................................................. 178 Filosofia VPN..... 217 Marketingul social pe Internet.............................................................................. 218 Marketingul serviciilor pe Internet ....................................................................................................................................................................................................... 208 Trenduri e-business.................................................... 229 Elementele şi participanţii ................................ 214 Utilizarea serviciilor Internet în marketing ................................................................................................................................................................................... 218 Marketingul bunurilor de larg consum pe Internet ...................................................................................................................................................................................................................................................................................................................................................... 201 Comerţul prin dispozitive mobile ............................................................................................... 218 Marketingul relaţiilor publice........... 244 Opţiuni de plată wireless....... 169 PGP.................Cuprins iii Autentificarea NTLM............................................................................................................................... 221 M-Marketing...................................... 240 Cecurile electronice ................................................ 168 Comparaţie Kerberos – NTLM ..................................................................................................................... 219 Publicitatea on-line ................................................... 181 Asocierile de securitate (Security Association – SA) ............. E-Commerce şi E-Business .................................................. 223 Tactici de publicitate pe Internet.................................................... 248 Confidenţialitatea şi Internetul mobil .................. 201 Forţele comerţului electronic......... 239 Sisteme de micro-plăţi....................................... 178 Arhitectura şi funcţionarea unei VPN ..................................................... 199 B2G........................................................................................................................................ 168 SSH ..................................................... 213 E-Marketing. 225 Sisteme electronice de plăţi ........................................................................................ 174 VPN ................. 204 E-Business ......................................... 177 Modalităţi de utilizare a reţelelor VPN ..................................................................................................... 196 B2C ............ 189 6.................................... 202 Avantajele comerţului electronic ................................................................................................................................... 229 Sisteme de plăţi în Internet bazate pe carduri bancare (SET) ......................................................... Riscuri de securitate ... 235 Sistem on-line de plată cu moneda electronică ECash................................................................................................................... 233 CyberCash............................................................................................................................................. 219 Obiectivele publicităţii on-line........... 193 B2B .......................................................................................... 200 C2C ............................................................................................................................................................................................................................................................................................................................................... 211 Modele E-Business ..............................................................................................................................

........................................................................... 252 Procesarea comenzii ............................................................... 250 Securitatea.......................................................iv Cuprins Construirea unui magazin virtual ....................... 250 Definirea produsului ...................................... 257 ..................................... 254 Opţiuni de publicitate pentru magazinul virtual .................................................... Istoria Internet în cifre şi imagini ................................................................................. 251 Contul de comerciant (Merchant Account) .......... 253 Modalităţi electronice de plată ............................................................................................................................................................................................................................. 255 7............................

Sign up to vote on this title
UsefulNot useful