Capitolul 1

1

1. Reţele de calculatoare
Termenul de „reţea de calculatoare” desemnează o colecţie interconectată de calculatoare autonome. Se spune despre două calculatoare că sunt interconectate dacă sunt capabile să schimbe informaţii între ele, conectarea făcându-se prin diferite modalităţi. Există diferenţe între reţelele de calculatoare şi sistemele distribuite; prin acestea din urmă înţelegem faptul că existenţa a mai mult de un calculator este transparentă pentru utilizator, sistemul de operare alegând procesorul pe care să ruleze un anumit program, să transfere programele către procesorul respectiv şi să depună rezultatele în locaţiile necesare. Intr-o reţea de calculatoare, utilizatorii trebuie să se conecteze explicit la o anumită resursă (maşină), să comande explicit execuţia proceselor de la distanţă, să transfere explicit fişiere şi, în general, să personalizeze toată administrarea reţelei. Cu toate acestea, între cei doi termeni există şi o suprapunere, în sensul în care ambele sisteme trebuie să transfere fişiere, diferenţa fiind numai în cine invocă sau comandă acest transfer: sistemul sau utilizatorul. Reţelele de calculatoare au devenit absolut necesare, permiţând utilizatorilor accesul la o mai mare diversitatea de resurse (informaţii şi aplicaţii), cons tituind un mediu rapid de comunicare. Printre avantajele acestora se pot enumera: - partajarea resurselor – prin care echipamentele şi în special datele sunt disponibile pentru oricine din reţea, indiferent de localizarea fizică a utilizatorului; - accesul la informaţie de la distanţă - care poate lua diferite forme, de la accesul la programe până la accesul la baze de date la distanţă (rezervări de locuri, operaţiuni bancare etc.); - comunicaţii interpersonale – care pot lua forma de mesaje de e-mail, întâlniri virtuale, instruire la distanţă; - divertismentul interactiv – jocuri, video-on-demand, realitate virtuală partajată.

Tipuri de reţele de calculatoare
Deşi nu există o taxonomie generală în care pot fi încadrate toate reţelele de calculatoare, două criterii sunt forte importante şi anume: tehnologia de transmisie şi scara (dimensiunea) la care operează reţeaua. Din punct de vedere al tehnologiei de transmisie, reţelele de calculatoare pot fi împărţite în două categorii: - reţele de difuzare; - reţele punct-la-punct; Reţelele de difuzare au un singur canal de comunicaţii care este împărţit de toate maşinile din reţea. Orice maşină poate transmite mesaje scurte sau pachete, care sunt primite de celelalte maşini. Un câmp din mesaj sau pachet specifică maşina căreia îi este adresat mesajul. Dacă pachetul îi este adresat, o maşină prelucrează pachetul,

2

Reţele de calculatoare

altfel pachetul este ignorat. Sistemele cu difuzare permit în general şi adresarea unui pachet către toate destinaţiile, prin utilizarea unui cod special în câmpul adre să. Un sistem cu difuzare suportă, de asemenea, transmisia la un subset de maşini, operaţie cunoscută sub numele de trimitere multiplă. Reţelele punct-la-punct dispun de numeroase conexiuni între perechi de maşini individuale. Pentru a ajunge de la sursă l a destinaţie în acest tip de reţea, un pachet ar putea fi nevoit să treacă prin mai multe maşini intermediare. Datorită faptului că sunt disponibile trasee multiple, cu lungimi diferite, algoritmii de dirijare a pachetelor sunt foarte importanţi. Din punct de vedere al mărimii, reţelele de calculatoare se pot împărţi în: - reţele locale (cu distanţe de interconectare a calculatoarelor de la 10 metri până la maximum 1 km); - reţele metropolitane (de la 1 km până la maximum 10 km); - reţele larg răspândite geografic (distanţă mai mare de 10 km); - Internetul – creat prin interconectarea mai multor reţele. Reţele locale (Local Area Network) Sunt în general reţele private localizate într-o singură clădire sau într-un campus de cel mult câţiva kilometri, frecvent utilizate pentru a conecta calculatoare personale şi staţiile de lucru cu scopul de a partaja resurse şi de a schimba informaţii. LAN-urile se disting de alte reţele prin trei caracteristici: - mărime - au dimensiuni restrânse, ceea ce înseamnă că timpul de transmisie este în cazul cel mai defavorabil limitat şi cunoscut dinainte; - tehnologia de transmisie; - topologie – aranjamentul fizic al componentelor unui LAN; Reţelele metropolitane Este o versiune extinsă a unui LAN şi utilizează în mod normal tehnologii similare cu aceasta. Motivul principal pentru care MAN-urile figurează ca o categorie specială constă în adoptarea unui standard specific, numit DQDB (Distibuted Queue Dual Bus – magistrală duală cu coadă distribuită) sau IEEE 802.6. DQDB constă în două magistrale unidirecţionale la care sunt conectate toate calculatoarele. Fiecare magistrală are un capăt de distribuţie (head end) care iniţiază activitatea de transmisie, după cum se poate observa şi în figura următoare.

Capitolul 1

3

Figura 1: Reţea metropolitană.

Reţele larg răspândite geografic WAN (Wide Area Network) acoperă o arie geografică întinsă, deseori o ţară sau un continent întreg, conţinând o colecţie de maşini (gazde) care execută aplicaţiile utilizatorilor. Gazdele sunt interconectate printr-o reţea de comunicaţie sau subreţea, care are rolul de a transporta mesajele de la o gazdă la alta. Prin separarea aspectelor de pură comunicaţie ale subreţelei de aspectele referitoare la aplicaţii, se simplifică mult proiectarea întregii reţele. Subreţeaua este în general formată din: linii de transmisie (transportă biţii între maşini) şi elemente de comutare (calculatoare specializate pentru a conecta două sau mai multe linii de transmisie).

Figura 2 - Reţea larg răspândită geografic – WAN.

Topologii fizice de reţele de calculatoare
Topologia unei reţele de calculatoare poate fi descrisă din punct de vedere fizic şi logic. Topologia fizică descrie aranjamentul geometric al componentelor unei reţele de calculatoare, fiind o reprezentare teoretică şi arată forma şi structura unei reţele di n punct de vedere grafic. Topologia bus /magistrală comună presupune că toate nodurile unei reţele locale sunt conectate total, folosind un singur mediu fizic de comunicaţie, adic ă bus-ul. În acest tip de reţea, în fiecare moment una dintre maşini este master şi are dreptul să

4

Reţele de calculatoare

transmită, celelalte maşini neavând acest drept. Când două maşini doresc să transmită în acelaşi timp este nevoie de un mecanism de arbitrare. Acesta poate fi centralizat sau distribuit . De exemplu, IEEE 802.3 (Ethernet) este o reţea cu difuzare bazată pe magistrală cu control distribuit, în acest tip de reţea calculatoarele putând să transmită în orice moment doresc; dacă două pachete se ciocnesc, fiecare maşină aşteaptă un timp aleator şi apoi încearcă din nou.

Figura 3: Topologie magistrală.

Topologia inel (ring) presupune că o staţie este conectată numai cu vecinii, interconexiunile formând un inel închis în care datele se transmit unidirecţional, de-a lungul inelului. Fiecare staţie acţionează ca un repetor, transmiţând datele recepţionate către vecinul său, în sensul de parcurgere a inelului. Standardul IEEE 802.5 a actualizat acest tip de topologie prin introducerea unui dispozitiv de interconectare de tip repetor (hub Token Ring), eliminându-se vulnerabilitatea topologiei iniţiale în cazul căderii unei staţii.

Figura 4: Topologie inel.

Topologia stea presupune o reţea în care există o conectivitate totală, prin intermediul unui hub. Fiecare nod poate avea acces independent la mediul de comunicaţie, dispozitivele conectate în reţea partajând banda de transmisie a hub-ului. (Exemplu – LAN Ethernet).

Capitolul 1

5

Figura 5: Topologie stea.

Topologia de tip switch. Comutatorul este un dispozitiv multiport care detectează adresele fizice (MAC – Medium Acces Control din standardul IEEE802) şi le păstrează într-o tabelă internă, creându-se căi comutate temporare între sursă şi destinaţie. Acest tip de dispozitiv aduce cu sine îmbunătăţiri în creşterea lăţimii de bandă agregate şi reducerea numărului de dispozitive care îşi partajează lăţimea de bandă disponibilă. În acest fel se reduce numărul de coliziuni care afectează performanţele într-un LAN Ethernet.

Figura 6: Topologie switch.

Topologiile complexe reprezintă extensii şi combinaţii ale celor patru tehnologii de bază. Astfel se pot întâlni: - topologie completă (mesh), în care dispozitivele sunt interconectate cu multe alte dispozitive de reţea. Intr-o adevărată topologie completă, fiecare dispozitiv din reţea este interconectat cu toate celelalte dispozitive, asigurând astfel o maximă redundantă;

Figura 8: Topologie complexă. topologii inele ierarhice. - topologia cu înlănţuire (daisy chain). de la un dispozitiv la altul. LocalTalk este o topologie logică de tip magistrală sau stea. topologii ierarhice. fie mai multe. combinaţii de topologii ierarhice. desemnează modalitatea în care semnalul circulă în reţea. fără a ţine seama de legăturile fizice între dispozitive. constând în mai multe niveluri de hub-uri. fiecare nivel având un anumit rol în cadrul reţelei.6 Reţele de calculatoare Figura 7: Topologie completă. . Topologia logică (sau topologia semnalului). De exemplu protocolul Ethernet reprezintă o topologie logică de tip magistrală. Topologiile logice au o strînsă legătură cu protocoalele de reţea. obţinute prin conectarea într-o manieră ierarhică a mai multor inele. topologii ierarhice în stea – utilizează fie un singur domeniu de coliziuni. prin folosirea switch-urilor sau bridge-urilor. care specifică modalitatea de transmisie a datelor în reţea. O altă definiţie a topologiei logice ar putea fi următoarea: modalitatea în care datele circulă în reţea. pe de altă parte. iar TokenRing de la IBM este un protocol de tip topologie logică inel. obţinută prin înlănţuirea tuturor hub-urilor dintr-o reţea.

Regulile şi convenţiile utilizate în conversaţia dintre maşini (pe anumite niveluri) poartă numele de protocol al acelui nivel. Tehnologia operaţională a oricărui sistem depinde de arhitectura în care sunt alcătuite componentele. O mulţime de niveluri şi protocoale este numită arhitectură de reţea. Între două niveluri adiacente există o interfaţă care defineşte ce operaţii şi servicii primitive oferă nivelul de jos nivelului de mai sus. Ethernet (twisted pair) este o topologie logică de tip magistrală care poate funcţiona într-o topologie fizică de tip stea. a căror înţelegere este esenţială în organizarea unei utilizări şi protecţii eficiente a resurselor calculatoarelor. . fiecare dintre ele fiind construit peste nivelul de dedesubt. protejându-le de detaliile privitoare la implementarea efectivă a serviciilor oferite. astfel încât nivelurile să îndeplinească corect protocoalele corespunzătoare. Figura 9: Niveluri şi interfeţe de protocoale. Specificaţia unei arhitecturi trebuie să conţină destule informaţii pentru a permite scrierea programelor sau construirea echipamentelor necesare fiecărui nivel. Protocoale pentru reţele Creşterea rapidă atât în mărime cât şi în eterogenitate a reţelelor moderne de calculatoare a condus la un grad mare de complexitate în ceea ce priveşte tehnologiile care stau la baza acestor reţele. iar TokenRing de la IBM este o topologie logică de tip inel care funcţionează peste un aranjament sau topologie fizică de tip stea. Scopul fiecărui nivel este de a oferi anumite servicii nivelurilor superioare. funcţiile şi relaţiile sale.Capitolul 1 7 O topologie logică de reţea poate să nu fie acelaşi lucru ca şi topologia fizic ă. majoritatea reţelelor sunt organizate sub forma unei serii de straturi sau niveluri. Pentru a reduce complexitatea proiectării. De exemplu.

 delimitarea nivelurilor trebuie făcută astfel încât să minimizeze fluxul de informaţii prin interfeţe.8 Reţele de calculatoare O listă de protocoale utilizate de către un anumit sistem. Modelul se numeşte ISO OSI (Open System Interconnection – Interconectarea sistemelor deschise).  fiecare nivel trebuie să îndeplinească un rol bine definit. suficient de mic pentru ca arhitectura să rămână funcţională.  funcţia fiecărui nivel trebuie aleasă ţinînd cont de definirea de protocoale la standard internaţional. Modelul OSI cuprinde şapte niveluri.  numărul de niveluri trebuie să fie suficient de mare pentru a nu fi nevoie să se introducă în acelaşi nivel funcţii diferite şi. definite conform următoarelor principiilor:  un nivel trebuie creat atunci când este nevoie de un nivel de abstractizare diferită. Modelul de referinţă OSI Acest model se bazează pe o propunere dezvoltată de către Organizaţia Internaţională de Standardizare (International Standards Ogranization – ISO) ca un prim pas către standardizarea internaţională a protocoalelor folosite pe diferite niveluri. . poartă numele de stivă de protocoale. în acelaşi timp. câte un protocol pentru fiecare nivel. Figura 10: Niveluri de protocoale.

Nivelul legătură de date asigură transmiterea corectă a datelor între două sisteme între care există o legătură fizică. sincronizează ritmul de transmisie şi asigură retransmisia mesajelor pierdute sau eronate. valabilă în toată reţeaua. asigurând dialogul direct între aceste procese. La acest nivel se specifică: tipul de cablu. Nivelul sesiune realizează conexiuni logice între procesele constituente ale unei aplicaţii. în vederea transmiterii lor unor terminale cu anumite caracteristici. staţia receptoare făcând verificarea sumei de control asociată cadrului. asigurându-se conversia în formate specifice de reprezentare la nivelul calculatoarelor. Nivelul reţea asigură dirijarea cadrelor prin reţea. Nivelul fizic realizează transmisia electrică a unui şir de biţi. conectorul de legătură. O problemă cheie în proiectare este determinarea modului în care pachetele sunt dirijate de la sursă la destinaţie. rata de transfer.Capitolul 1 9 Figura 11: Modelul OSI – ISO. Dirijarea poate fi de asemenea dinamică traseele determinându-se pentru fiecare pachet în concordanţă cu traficul curent din reţea. Nivelul transport asigură transmisia corectă a datelor între staţia sursă şi staţia destinaţie. În unele aplicaţii se asigură compresia datelor şi criptarea lor. Traseele pot fi. de asemenea. metoda de codificare a datelor. Dirijarea se poate baza pe tabele statistice care sunt „cablate” intern în reţea şi sunt schimbate rar. terminalelor etc. de exemplu la începutul unei sesiuni la terminal. Nivelul prezentare realizează transformarea de reprezentare a datelor din punct de vedere al formatului. . stabilite la începutul fiecărei conversaţii. fără a se verifica corectitudinea acesteia. metoda de acces la mediul de transmisie. Secvenţa de date este împărţită în cadre (frames). Se poate considera că la ac est nivel se asigură finalul conexiunii logice între diferitele entităţi ale reţelei. stabilind calea de transmisie a datelor de la sursă la destinaţie. Nivelul fizic este în strânsă legătură cu mediul fizic de transmisie a datelor. La acest nivel se lucrează cu a reprezentare abstractă a datelor. realizează secvenţierea mesajelor.

Figura următoare prezintă un exemplu de transmitere a datelor utilizând modelul OSI. mai mult decât organizarea rigidă pe straturi funcţionale.10 Reţele de calculatoare Nivelul aplicaţie asigură serviciile de bază ale reţelei: poşta electronică. pentru a structura corect datele de transmis şi pentru a respecta restricţiile impuse. Protocolul utilizat depinde de tipul reţelei: X. Modelul OSI/ISO prezintă mai bine şi mai explicit mecanismele de comunicaţie între calculatoare. Figura 12: Transmiterea datelor în modelul OSI .ISO. dar TCP/IP a devenit. datorită flexibilităţii sale. El are în vedere în mod deosebit interconectivitatea. iar dacă este cazul rearanjarea cade în sarcina nivelelor de mai sus. X. accesul la distanţă etc. Pachetele pot să sosească în orice ordine. transferul de fişiere. Rolul său este de a permite gazdelor să emită pachete în orice reţea şi a face ca pachetele să circule independent până la destinaţie (cu posibilitatea ca un pachet să se găsească şi în altă reţea). peste ea fiind construite majoritatea protocoalelor de nivel înalt. accesul la Web prin HTTP. principalul protocol comercial de interconectare a reţelelor. Nivelul internet(working) este baza întregii arhitecturi.21 pentru reţele cu comutare de circuite. Nivelul gazdă la reţea / acces la reţea oferă sistemului mijloacele care-i permit transmiterea datelor către alte maşini conectate în reţea. Protocoalele acestui nivel trebuie să cunoască caracteristicile tehnice ale subreţelei.x pentru reţele locale etc. IEEE 802. TCP/IP este ierarhic. .25 pentru reţele cu comutare de pachete. Modelul de referinţă TCP/IP Familia de protocoale TCP/IP este baza Internetului. Spre deosebire de modelul de referinţă OSI/ISO care are o arhitectură stratificată.

procesul TCP receptor reasamblează mesajele primite în flux de ieşire. TCP tratează totodată controlul fluxului pentru a se asigura că un emiţător rapid nu inundă un receptor mai lent. Nivelul internet defineşte un format de pachet şi un protocol numit IP (Internet Protocol) în RFC 791.TCP/IP. La destinaţie.Capitolul 1 11 Figura 13: Comparaţie OSI . Un al treilea protocol. client-server şi pentru aplicaţii în care comunicarea promptă este mai importantă decât comunicarea cu acurateţe. circulaţia datelor între nivelul gazdă la reţea şi nivelul transport pentru fiecare staţie. definirea planului de adresare Internet. fragmentarea şi reasamblarea unităţilor de date. destinat aplicaţiilor care doresc să utilizeze propria lor secvenţiere şi propriul control al fluxului. direcţionarea unităţilor de date către calculatoarele de la distanţă. Nivelul transport este proiectat astfel încât să permită conversaţii între entităţile /procesele pereche din gazdele sursă şi destinaţie. TTCP (Transaction Transmision Control Protocol) este în curs de definitivare. . El va conţine acţiuni de tip tranzacţie (pe Internet). aşa cu sunt aplicaţiile de transmisie a vocii şi imaginilor. Funcţiile de bază ale protocolului IP sunt: definirea unităţilor de bază pentru transmisiile în reţele (datagrame).  UDP (User Datagram Protocol) este un protocol nesigur. şi nu pe cele asigurate de TCP. Este de asemenea utilizat pentru interogări întrebare-răspuns „dintr-un foc”. care constituie nucleul pentru TCP/IP şi este protocolul cel mai important al acestui nivel. În acest sens. Acest protocol fragmentează fluxul de octeţi în mesaje discrete şi pasează fiecare mesaj nivelului internet. orientat pe conexiuni care permit ca un flux de octeţi trimişi de pe OSI/ISO maşină să ajungă fără erori la altă maşină din (altă) reţea. fără conexiuni. au fost definite două protocoale de tip gazdă-la-gazdă (host-to-host):  TCP (Transmision Control Protocol) este un protocol sigur.

combinaţia fiind unică. dar în practică sunt de aproximativ 1500 octeţi). DNS. SMPT.) şi se bazează pe funcţionalitatea oferită de straturile inferioare. după cum se poate observa în figura următoare. Telnet. care o inserează în şirul de intrare al procesului receptor. NNTP etc. Protocolul IP Liantul care ţine Internet-ul la un loc este protocolul IP. FTP. Toate adresele IP sunt de 32 de biţi lungime şi sunt utilizate în câmpurile „adresă sursă” şi „adresă destinaţie” ale pachetelor IP. Comunicaţia în Internet funcţionează astfel: nivelul transport preia şiruri de date şi le împarte în datagrame (de maximum 64 k octeţi teoretic. ele sunt reasamblate de nivelul reţea în datagrama originală care este apoi pasată nivelului transport. Spre deosebire de protocoalele mai vechi de nivel reţea. O datagramă IP constă dintr-o parte antet şi o parte test. fiind eventual fragmentată în unităţi mai mici pe drum. Fiecare gazdă din Internet are o adresă IP care codifică adresa sa de reţea şi de gazdă. Figura 15: Clase de adrese IP. Antetul are o parte fixă de 20 de octeţi şi o parte opţională cu lungime variabilă. Figura 14: Antetul unei datagrame IP. Fiecare datagramă este transmisă prin Internet. .12 Reţele de calculatoare Nivelul aplicaţie conţine toate protocoalele de nivel înalt (HTTP. acesta a fost proiectat de la început pentru interconectarea reţelelor. În momentul în care toate bucăţile ajung la destinaţie.

Novell NetWare este un sistem de operare de reţea foarte popular. În general.255.0.traceroute permite determinarea rutei pe care datagramele IP le parcurg până la destinaţie. Protocolul IPX/SPX IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange) este un protocol de reţea dezvoltat de Novell pentru utilizarea în reţele în care există sistemul de operare Novell NetWare. . primind imaginea binară a sistemului de operare de la un server de fişiere aflat la distanţă). cu dimensiunea de 6 octeţi). Primii trei octeţi indică adresa reţelei în timp ce ultimul octet indică adresa gazdei din reţea.1 până la 191. .0. La fel ca şi TCP/IP. Primii doi octeţi indică adresa reţelei. O clasă de adrese este un grup predefinit de adrese care definesc o reţea de o anumită mărime.255. iar ultimii doi indică adresa gazdei din reţea. IPX/SPX. Intervalul de numere care poate fi asignat primului octet din adresa IP se bazează pe clasa adresei.254. Primul octet indică adresa reţelei iar ultimii tre i octeţi indică adresa gazdei din reţea. Astfel. existând diferite scheme de adresare particulare.0. ICMP (Internet Contorl Message Protocol) este folosit de către o gazdă destinaţie pentru a informa sursa asupra erorilor apărute în prelucrarea unei datagrame.254.0.Capitolul 1 13 Adresa IP şi tabelele de routare dirijează o datagramă către o reţea fizică determinată. oferind suport pentru servere de fişiere şi de imprimare în reţele LAN încă de la începutul anilor 1980. Protocolul RARP (Reverse Address Resolution Protocol) este complementar protocolului ARP şi realizează conversia unei adrese a subnivelului MAC în adresă IP (o staţie de lucru care boot-ează din reţea.255.1  223. Adresele IP unicast din clasa B se încadrează în intervalul 128.ping (Paket INternet Gropet) este utilizat pentru a testa conectivitatea între două echiplamente din reţea.0.254. este de fapt o stivă de protocoale care execută diferite funcţii în toate procesele de comunicare în reţea.255. protocolul ARP ( Address Resolution Protocol). reţelele fizice nu pot interpreta adresele IP. ca şi TCP/IP. Adresele IP unicast din clasa C se încadrează în intervalul 192.1 până la 126.0. De exemplu. La nivel de Internet adresele IP au fost împărţite în mai multe clase. ICMP stă la baza a două aplicaţii simple şi utilizate foarte des: . Pentru gestiunea conexiunilor există protocoale speciale. definit prin RFC 826 realizează translatarea adreselor IP în adresele MAC corespunzătoare (cel mai frecvent adrese Ethernet. Datele transmise trebuie să respecte protocoalele nivelului fizic utilizat în reţeaua respectivă.255.255. IPX/SPX nu se mapează în mod direct peste modelul conceptual OSI. O adresă IP unicast din clasa A se încadrează în intervalul 1.

IPX/SPX este potrivit pentru reţele de dimensiuni mici şi mare. Aceste protocoale funcţionează de fapt peste standardele care operează la nivelul legătură de date (Data Link) din modelul OSI şi sunt definite de standarde IEEE. Gestionează de asemenea crearea pachetelor în momentul în care transmiterea datelor este iniţiată de un calculator din reţea. fiind un protocol rutabil (la fel ca şi TCP/IP). deoarece calculatoare cu capacităţi limitate (în ceea ce priveşte spaţiul de stocare şi de memorie). Figura 16: Maparea IPX/SPX la OSI. In acest mod SAP . Prezentare şi Sesiune. Este responsabil pentru oferirea de conexiuni între clienţi şi server. atât pentru nodurile care transmit cât şi pentru cele care recepţionează. Protocol Funcţie NCP NetWare Core Protocol gestionează funcţiile de reţea la nivelurile Aplicaţie. IPX/SPX are protocoale care gestionează funcţionalitatea nivelurilor aplicaţie. puteau fi legate în reţea. sesiune. Figura următoare arată o mapare a stivei de protocoale IPX/SPX la modelul conceptual OSI. iar tabelul următor arată câteva definiţii ale protocoalelor importante din stiva IPX/SPX. Stiva de protocoale IPX/SPEX este alcătuită dintr-un număr de protocoale care gestionează diverse sarcini necesare comunicării în reţea.14 Reţele de calculatoare IPX/SPX necesită mai puţine resurse (atât în reţea cât şi pe calculator) în comparaţie cu TCP/IP. După cum se poate observa din figura următoare. care rulau sistemul de operare DOS. câştigând foarte mult teren la începutul decadelor de revoluţie a PC-urilor. Menţionăm faptul că Novell NetWare poate fi utilizat ca sistem de operare de reţea atât pentru reţelele cu arhitectură logică Ethernet cât şi pentru cele cu Token Ring. prezentare. Service Advertising Protocol este utilizat de serverele NetWare pentru a anunţa adresa serverelor de fişiere şi imprimare din reţea. transport şi reţea.

dar şi de implementările software ale protocoalelor din aceste nivele medii sau joase. nu numai de structura. Arhitectura logică a reţelelor de calculatoare descrie structura şi relaţiile software-ului care implementează protocoalele de nivel înalt ale modelului standard stratificat. Routing Information Protocol (creat de Novell pentru acest protocol) este responsabil pentru rutarea pachetelor IPX/SPX in reţea.Capitolul 1 15 Protocol Funcţie clienţii NetWare află modalitatea de găsire a resurselor din reţea. . SPX IPX RIP Sequenced Packet Exchange este un protocol orientat-conexiune care operează la nivelul Transport din modelul OSI. transport şi sesiune. Potrivit modelului OSI descris mai sus. funcţionalitatea şi relaţiile intermediare dintre implementările protocoalelor de nivel jos şi mediu din modelul stratificat de interacţiuni în reţea. Arhitectura fizică descrie structura. deci. Arhitectura fizică depinde. această arhitectură poate fi împărţită în mai multe niveluri de funcţionalitate abstracte care ascund detaliile de implementare de componente . Tabelul 1: Subprotocoale ale IPX/SPX. Arhitecturi logice de reţele de calculatoare Deoarece este dificil de înţeles şi analizat arhitectura acestor sisteme complexe în întregime. Menţionăm faptul că începând de la Novell NetWare versiunea 6 se utilizează stiva de protocoale TCP/IP în locul IPX/SPX. funcţia şi inter-relaţiile dintre dispozitivele de reţea. legătură de date (data-link). Într-o reţea de calculatoare. putem distinge o arhitectură fizică şi o arhitectură logică. Aceste detalii sunt dezvăluite numai nivelelor de mai jos şi numai la o examinare atentă. Această arhitectură reflectă tehnologia integrată şi unificată a reţelei de calculatoare şi poate fi construită peste diferite niveluri abstracte ale arhitecturii fizice. şi anume protocoalele straturilor prezentare şi aplicaţie. Internetwork Packet Exchange este un protocol fără conexiune care gestionează adresarea nodurilor într-o reţea IPX/SPX. din arhitectura fizică fac parte protocoalele nivelurilor fizic.

în care nu existau calculatoare dedicate transmiterii resurselor pentru utilizare comună de către celelalte calculatoare din reţea. De regulă. Aceste tipuri de modele de arhitecturi sunt în strânsă legătură cu diferite stagii de evoluţie a sistemelor de calcul. Primul stagiu de evoluţie a sistemelor de calcul a fost din 1940 până în 1970. a eficientizării protejării resurselor de reţea. Un model corect selectat pentru arhitectura logică a unei reţele de calculatoare permite obţinerea productivităţii maxime.  arhitectura clasică client/server (cu variantele). în iunie 1944). . în timp ce o arhitectură peer-to-peer cade în categoria reţelelor de calculatoare care constau din calculatoare care sunt egale din punct de vedere al rangului. mergând. Arhitectura acestor sisteme de calcul era centralizată. fiind utilizate terminale de tip caracter conectate la un calculator central. până la inventarea primului calculator (ENIAC.16 Reţele de calculatoare Figura 17: Legătura dintre arhitectura fizică şi arhitectura logică. În cazul în care calculatoarele erau conectate prin linii de comunicaţii pentru a forma o reţea. flexibilitatea instalării reţelei şi în acelaşi timp reduce cheltuielile pentru construire şi administrare. o asemenea reţea avea o arhitectură peer-to-peer. creat la şcoala Moore. o arhitectură centralizată cade în categoria sistemelor de calcul autonome bazate pe utilizarea partajată a unui calculator multi-utilizator. de fapt. La ora actuală. Deci. în care nu există calculatoare dedicate utilizării în comun de către alte calculatoare. următoarele tipuri de arhitectură logică de reţea sunt cele mai utilizate:  arhitectura peer-to-peer. fiecare calculator din vremea respectivă era bazat pe utilizarea partajată a unui calculator multi-utilizator.  arhitectura client/server bazată pe web. deoarece nu apăruseră încă calculatoarele personale.

printre care lipsa de flexibilitate. În arhitectura centralizată. cunoscut sub numele de mainframe. interconectând mai ales calculatoare personale şi nu mainframe-uri. în concluzie. dificultatea folosirii de către utilizatorii finali şi costuri ridicate. cel mai bine utilizată pentru interconectarea unui număr relativ mic de calculatoare. Deoarece terminalul este un dispozitiv relativ puţin sofisticat. primele sisteme de calcul au avut numeroase dezavantaje. care au un nivel scăzut de cerinţe în ceea ce priveşte securitatea şi capacitatea de procesare a datelor. deoarece terminalul nu conţinea nici un software. marcând absenţa calculatoarelor centrale pe care să existe toate resursele. garantându-se astfel că un program arăta la fel pe toate terminalele (execuţia se făcea pe mainframe).Capitolul 1 17 Figura 18: Arhitectura primelor sisteme de calcul. mai ales din cauza costului scăzut. iar toate terminalele erau de acelaşi tip. deoarece este mult mai simplu de protejat mai multe obiecte dacă acestea se găsesc într-o singură locaţie. Printre dezavantajele semnificative ale reţelelor peer-to-peer se numără atât nivelul scăzut de siguranţă. Terminalele de tip caracter care erau conectate la calculatorul central prin cabluri erau utilizate ca principal mijloc de acces la resursele informaţionale. nu exista nici o configurare software care trebuia făcută de către utilizatorul final. erau concentrate pe un calculator central. . acesta nu solicita nici o condiţie sau operaţie specială pentru a fi pus în funcţiune. Acesta este şi o proprietate majoră a reţelelor peer-to-peer. pe măsura creşterii numărului de calculatoare din reţele. Acest tip de arhitectură este. Pe măsură ce sistemele de calcul cu arhitectură centralizată au început să intre în declin. aceasta fiind rezultatul centralizării resurselor. toate resursele de calcul. aceste dezavantaje cresc din ce în ce mai mult. În plus. În ciuda acestor avantaje. Controlul terminalului era realizat centralizat de către mainframe. marele avantaj al unei arhitecturi centralizate este simplicitatea relativă a construirii şi administrării sistemului de securitate al informaţiei. inclusiv informaţia. De asemenea. reţelele peer-to-peer au devenit din ce în ce mai populare. Din punct de vedere al stocării şi al securităţii datelor. cât şi complexitatea administrării. securitate şi performanţă.

Această arhitectură. marchează cel de-al doilea stagiu de evoluţie al tehnologiei calculatoarelor. Pe lângă toate acestea. În cazul în care resursa este un sistem de fişiere. ale reţelelor de tip peer-to-peer au fost eliminate prin construirea de sisteme de calcul bazate pe arhitectura client/server. Un anumit server este caracterizat în primul rând de resursele pe care le menţine. serverele pot oferi acces la periferice (accesul la un server de imprimare sau print-server). care. Descentralizarea arhitecturii asociată cu primele sisteme de calcul a devenit posibilă ca rezultat al apariţiei calculatoarelor personale. Arhitectura unor astfel de sisteme de calcul distribuite a ajuns să se fie cunoscută sub numele de arhitectură client/server. iar scopul principal este de a transmite fişiere către clienţi. pot îndeplini mai multe funcţii care erau îndeplinite de către calculatoarele centrale.18 Reţele de calculatoare Dezavantajele caracteristice ale sistemelor de calcul centralizate şi. mai recent. dacă resursa este o bază de date. care îşi puneau la dispoziţie resursele pentru utilizarea lor în comun de către alte calculatoare din reţea. serverele sunt capabile acum de a oferi o varietate de resurse pentru utilizare. spre deosebire de terminale. Printre caracteristicile acestui stagiu putem enumăra descentralizarea arhitecturii de calcul a sistemelor autonome şi interconectarea acestora în reţele globale de calculatoare. prin utilizarea unui număr de programe server. serverul este cunoscut sub numele de server de baze de date. În general. Putem distinge între câteva modele de arhitecturi client/server. serverul este un server de fişiere. fiecare dintre ele reflectând distribuirea componentelor arhitecturii software în calculatoarele din reţea. De exemplu. apărută după 1980. Ca rezultat al descentralizării a devenit posibilă crearea sistemelor de calcul distribuite locale şi globale. Calculatoarele care puneau la dispoziţie resurse se numeau servere. Figura 19: Arhitectura client/server clasică. principalul scop al acestuia fiind interogarea datelor în folosul clienţilor. iar calculatoarele care utilizau resursele se numeau clienţi. .

 funcţii aplicate. ca o structură constând din trei componente:  componentele de prezentare. gestionarul de resurse este localizat tot la nivel de server (un sistem de gestiune a bazelor de date. Orice aplicaţie software poate fi prezentată. în consecinţă.  componente care oferă acces la resurse informaţionale (manageri de resurse). specifice unui domeniu de aplicaţiei.Capitolul 1 19 Componentele software distribuite sunt mai apoi caracterizate în funcţie de capacităţile pe care le oferă.  datele. care implementează interfaţa cu utilizatorul.  componentele de aplicaţie. gestionarul de resurse şi componentele aplicaţiei sunt concentrate pe server. Funcţiile oricărei aplicaţii software pot fi divizate în trei grupuri:  funcţii legate de intrări şi ieşiri. acumulează informaţii şi gestionează date.  pe lângă date.  funcţii legate de data mining şi managementul datelor (baze de date. au apărut următoarele modele ale arhitecturii client/server. Ca rezultate.). de exemplu). Figura 21: Gestionarul de resurse stocat la nivelul serverului. corespunzătoare metodelor de distribuire a celor trei componente software între staţia de lucru şi serverul din reţea:  numai datele sunt stocate în server. fişiere etc. . Figura 20: Numai datele sunt stocate pe server. care execută funcţiile aplicaţiei.

Interogările realizate către resursele informaţionale sunt transmise către gestionarul de resurse (baza de date din reţea. în care se procesează un volum mic de date.  componentele aplicaţiei sunt localizate pe un server. acest model de acces la date aflate la distanţă poate fi utilizat numai pentru reţele relativ mici. Transferul unor mari volume de date prin reţea are ca rezultat o rată mică a schimbului de informaţii. Marele avantaj al acestui model. Din aceste motive. iar acesta execută interogările şi returnează datele rezultate către client. De regulă. afişare şi funcţiile de aplicaţie. de exemplu). pe server există de asemenea un gestionar de resurse (SGBD. în cazul bazelor de date) sau cu ajutorul funcţiilor existente în biblioteci de programe specializate. Figura 23: Componente distribuite. care suportă toate funcţiile de introducere. datorită . nu oferă o eficienţă maximă. Primul model al arhitecturii client/server. deoarece informaţia este procesată pe staţiile de lucru. în comparaţie cu primul.20 Reţele de calculatoare Figura 22: Gestionarul de resurse şi aplicaţiile sunt concentrate pe server. în care numai datele sunt localizate pe server. conducând în schimb la supraîncărcarea reţelei. În cel de-al doilea model al arhitecturii client/server. de exemplu). de exemplu. Acesta este modelul unui server cu control al datelor. iar fişierele conţinând aceste informaţii trebuie transferate pentru procesare de la serverul din reţea. accesul la resursele informaţionale se face cu ajutorul operatorilor unui limbaj specific (SQL. în care componentele de prezentare şi aplicaţie sunt combinate şi executate pe calculatorul client. în timp ce datele şi gestionarul de resurse sunt localizate pe un alt server. este faptul că prin reţea se transferă mai puţine date.

Funcţiile aplicaţiei pot fi implementate în programe separate sau în proceduri stocate. De asemenea. pot fi implementate mai multe funcţii de tip aplicaţie. Acesta a fost dezvoltat considerându-se că procesarea executată la nivel de client ar trebui limitată la funcţiile de prezentare. acestea conduc către unificare. administrare centralizată şi o reducere a utilizării resurselor de reţea. De aceea. orientate către procesarea unui volum mare de date. este posibil să concluzionăm că modelul cu server integrat este optim pentru reţele mari. poate fi utilizat un server separat (server de aplicaţie). pot exista mai multe servere de aplicaţii. Primul nivel din acest model este clientul. orice program care le utilizează fiind considerat client. Detaliile de implementare ale funcţiilor de aplicaţie la nivelul serverului de aplicaţie sunt complet ascunse de client. Deoarece componentele de aplicaţie au devenit din ce în ce mai complicate şi manifestă o cerere crescută de resurse. în timp ce funcţiile aplicaţiei şi de acces la date sunt executate de server. Arhitectura client/server este una cu două niveluri doar în momentul în care componentele de aplicaţie sunt situate la nivelul staţiei de lucru împreună cu componenta de prezentare. schimbarea unei componente necesită schimbare a întregului sistem. Ţinând cont de avantajele indicate. interoperabilitate şi posibilitatea de a alege dintr-o gamă largă de instrumente de dezvoltare. fiecare din acestea luând forma unui serviciu separat. Considerând cazul serverului de aplicaţie. În comparaţie cu modelul cu date controlate la nivel de server. care sunt executate pe serverul care controlează accesul la date. care nu va creşte semnificativ în timp. care le extrage şi le transferă pentru procesare în concordanţa cu un set particular de priorităţi. avantajele serverului integrat sunt evidente: eficienţă mare şi simplitate. . sau la nivel de server. Ţinând cont de avantajele şi dezavantajele de mai sus. In cele din urmă. conlucrând cu orice program care ar dori să le utilizeze. iar cel de-al treilea este serverul de date. modelul client/server two-tier este mai uşor de operat. În contrast cu modelul cu date controlate de server. În plus. fiecare dintre acestea orientate către un set specific de servicii . În plus. împreună cu gestionarul de resurse şi date. interogările recepţionate de la clienţi fiind plasate într-o coadă asociată cu serverul de procesare a aplicaţii. putem concluziona că acest model este cel mai bine utilizat pentru construirea de sisteme de calcul orientate către procesarea unui volum de informaţii moderat.Capitolul 1 21 faptului că selectarea informaţiilor necesare din fişiere nu are loc pe staţiile de lucru şi pe server. printr-o interfaţă standard şi operând cu SGBD-uri care suportă SQL. Marele dezavantaj al acestui model este acela că nu există o linie strictă de demarcare între componenta de prezentare şi componenta de aplicaţie. după cum se poate observa şi în figura următoare. Acest lucru produce un model three-tier ca parte a arhitecturii client/server. acest lucru obstrucţionând dezvoltarea în continuare a sistemelor de calcul care au arhitecturi bazate pe acest model. sau a unui volum care va creşte în timp. există numeroase instrumente de dezvoltare care permit crearea rapidă a aplicaţiilor. la momentul actual. complexitatea componentei de aplicaţie nu ar trebui să fie mare. cel de-al doilea este serverul de aplicaţie.

poate oferi interfaţă către anumite dispozitive (senzori. arhitectura unui astfel de sistem putând fi văzută ca un punct înconjurat de inele concentrice (arhitectură n-tier). În acest ultim caz se pot realiza sisteme de aplicaţii pe mai multe niveluri. Punctul reprezintă serverele de aplicaţii care conţin funcţii de aplicaţie de bază. de exemplu) sau poate la rândul său să fie un server de aplicaţii.22 Reţele de calculatoare Figura 24: Arhitectură 3-tier cu Middleware/Transaction Processing Monitor/coadă de mesaje . Clientul poate fi mai mult decât o componentă de prezentare. el poate suporta interfaţa cu utilizatorul (componentă de prezentare). . iar inelele simbolizează o mulţime de servere de aplicaţii care acţionează pe post de clienţi faţă de serverele din interior. O imagine care ar exemplifica o astfel de arhitectură ar putea fi următoarea: Figura 25: Model de arhitectură n-Tier.

Noua arhitectură este numită arhitectură web sau arhitectură client/server bazată pe tehnologie web.  există un timp de recuperare mare în cazul pierderii/distrugerii programelor instalate la nivel de client. coborând astfel probabilitatea de executare a programelor maliţioase sau a vreunui virus.  fiecare din calculatoarele din reţea este orientat doar către execuţia de programe locale. dezvoltată odată cu dezvoltarea Internetului. .  partea protejată a resurselor informaţionale localizată la nivelul calculatoarelor personale este caracterizată printr-o mare vulnerabilitate. arhitectura client/server are câteva potenţiale dezavantaje:  atât distribuirea fizică a componentelor aplicaţiilor cât şi iregularităţile şi eterogenitatea sistemelor de calcul complică semnificativ construirea şi administrarea sistemului de securitate. Din punct de vedere al stocării datelor şi securităţii procesării. În momentul în care pe fiecare calculator sunt executate numai programe locale. este considerată cel de-al treilea stagiu de evoluţie a sistemelor de calcul. incompatibile cu standardul TCP/IP pentru Internet. care pot fi interpretate da către client. Arhitectura client/server.Capitolul 1 23 Prezenţa unei demarcaţii stricte între componentele aplicaţiilor din arhitectura client/server şi distribuirea balansată a acestor componente între calculatoarele de reţea permite un nivel de flexibilitate care nu este disponibil în arhitectura peer -to-peer. Aceasta are următoarele caracteristici:  serverul nu generează informaţiile finale. Această ultimă caracteristică promovează ridicarea securităţii informaţiei. nu se produce migrarea programelor din reţea în timpul procesării interogărilor create de client către server. Ca rezultat. fiind necesare proceduri speciale pentru reconectare. care a apărut la cel de-al doilea stagiu de evoluţie a tehnologiei de calcul este cunoscută şi sub numele de arhitectură client/server clasică.  componentele aplicaţiei sunt distribuite între calculatoarele din reţea. Multe dintre dezavantajele reţelelor de calculatoare cu o arhitectură client/server clasică pot fi eliminate prin construirea unui sistem de calcul cu o arhitectură care să combine cele mai bune proprietăţi ale sistemului centralizate cu cele ale arhitecturii client/server. crescând şi potenţialul pentru îmbunătăţirea şi mărirea funcţionalităţii sistemului.  pentru schimbul de date între client şi server pot fi utilizate protocoale proprietare. Această arhitectură. conducând la cheltuieli adiţionale.  utilizarea protocoalelor proprietare pentru schimbul de date între calculatoare necesită dezvoltarea de instrumente de securitate unice. ci doar date. resursele de calcul obţi n o mai mare performanţă.

Din punct de vedere fizic.24 Reţele de calculatoare Figura 26: Arhitectura client/server bazată pe tehnologie web. prezentări etc. un document web conţine numai o singură pagină web. conţinând atât text cât şi imagini. spre deosebire de documentul tipărit. Baza tehnologiei web sunt aşa-numitele „documente web”. Caracteristica esenţială a arhitecturii Internet este întoarcerea către server a unui număr de funcţii care au fost eliminate de la calculatorul central în cel de-al doilea stagiu. o pagină web se poate interconecta cu programe de calculator şi poate conţine legături către alte obiecte. Sistemul de legături obţinut astfel este bazat pe faptul că anumite părţi selectate dintr-un document. Execuţia programului conectat la pagina web începe automat în momentul tranziţiei către legătura potrivită sau la deschiderea paginii web. care aparţin de documente web diferite. stocate pe server şi vizualizate şi interpretate de programe care operează la nivelul staţiilor de lucru (navigatoare web/browsere web). care constă din diferite pagini web legate prin legături (link-uri). . Fiecare pagină web poate conţine obiecte şi legături către alte pagini.). Deci.  obiecte multimedia. un document web reprezintă un document hypermedia. O pagină web poate conţine legături către următoarele tipuri de obiecte:  alte părţi ale unui document web. obiectele către care conduc legăturile pot fi localizate pe orice calculator din reţea. acţionează ca legături către alte obiecte care sunt conectate din punct de vedere logic cu ele. De fapt. Din punct de vedere logic. care pot fi reprezentate de text sau imagini. un document web este un fişier text. baza acesteia fiind tehnologia web. O pagină web poate fi asemănată cu o copie tipărită a unui document. dar logic poate combina orice cantitate de asemenea pagini. localizat pe diferite gazde din reţea. care pot fi localizate pe orice calculator din reţea.  alte documente web sau documente care au alte formate (foi de calcul. Dar.

iar browserul. cu o interfaţă universală şi naturală. ceea ce simplifică semnificativ analiza volumelor mari de date. aproape indiferent de format. permite utilizatorului să vizualizeze informaţiile respective. în formă finală (şi nu într-o formă intermediară. implementând în acelaşi timp un acces uniform la document. în funcţie de necesităţile utilizatorilor. Cu alte cuvinte.Capitolul 1 25  un program care va fi executat pe server după tranziţia către el printr-un link. iar dacă drepturile de acces sunt suficiente se va stabili o conexiune logică între client şi server. . este posibilă implement area unui model multi-metodă în vederea prezentării informaţiilor.  un program care va fi transferat de către browser pentru interpretare sau execuţie de la server către staţia de lucru. Există posibilitatea concentrării atenţiei pe cele mai importante aspecte ale datelor. Serverul web permite de asemenea distribuirea informaţiilor în concordanţă cu ordinea naturală a creării şi consumării acestora. în cadrul documentelor web poate fi obţinută integrarea datelor şi a obiectelor program de diferite tipuri localizate pe diferite gazde din reţea. Serverul web acţionează ca un concentrator de informaţii care transmite informaţii din diverse surse şi le prezintă utilizatorului sub o formă omogenă.  orice alt serviciu (e-mail. Transferul de documente şi de alte obiecte de la server către staţia de lucru după o cerere de la browser este îndeplinită de către un program numit server web. copierea de fişiere prin reţea. ca în cazul arhitecturii client/server clasice).  este facilitat controlul centralizat nu numai al serverului ci şi al calculatoarelor client. Pe lângă faptul că documentele web conectează atât date distribuite din punct de vedere fizic cât şi date de diferite tipuri. Din această definiţiei a conceptului de document web este clar că programul de navigare executat la nivel de staţie de lucru nu este restricţionat numai la vizualizarea de pagini web şi executarea de tranziţii către alte obiecte. creând în acelaşi timp vederi diferite ale datelor cerute. acestea permit luarea în considerare a informaţiilor cu nivel de detalii cerut. iar serverul va transmite rezultatele procesării către browser.  toate resursele informaţionale şi aplicaţiile sistem sunt concentrate pe server. deoarece acestea din urmă sunt standardizate din punct de vedere al aplicaţiei de navigare. De asemenea. protocol utilizat şi pe Internet. studiind mai apoi în detaliu materialul selectat. căutări de informaţii). acesta putând fi utilizat atât pentru activarea programelor pe server cât şi pentru interpretarea sau lansarea în execuţie a modulelor legate de documente web pe staţia de lucru. încheind astfel conexiunea. În momentul în care browserul are nevoie de documente sau obiecte de la server. Arhitectura Internet cuprinde următoarele facilităţi distinctive:  informaţiile finale c are vor fi prezentate utilizatorului de către navigator sunt create pe server.  se utilizează protocolul TCP/IP pentru schimbul de date între client şi server. el transmite cererile necesare către server.

Concentrarea tuturor resurselor informaţionale şi a aplicaţiilor la nivel de server simplifică semnificativ construirea si administrarea sistemelor de securitate. De asemenea. .26 Reţele de calculatoare  staţiile de lucru pot executa programe de pe alte calculatoare din reţea nu numai de pe cele locale. utilizarea protocolului TCP/IP pentru schimbul de date între calculatoarele din reţea are ca rezultat unificarea tuturor interacţiunilor dintre staţia de lucru şi server – soluţia interacţiunii sigure cu un calculator se aplică în mod automat tuturor calculatoarelor. protecţia obiectelor localizate într-un singur loc fiind realizată mult mai uşor decât în cazul distribuirii fizice a acestora.

în terminologia actuală. că Internet începe odată cu ARPAnet. Anul 1975 înseamnă pe de o parte apariţia calculatoarelor personale (ALTAIR anunţase microcalculatorul încă în August 1974) şi pe de altă parte. Vechile sisteme telegrafice erau. Proiectul iniţial lega calculatoarele de la Universitatea California din Los Angeles (UCLA).25 ca standard de comunicaţie. Acesta este şi anul apariţiei Microsoft. uitând istoria de un secol şi jumătate a telegrafului (anunţat ca invenţie în 1837 de Sir Charles Wheatstone în Anglia şi Samuel B. la International Conference on Computer Communications de la Washington DC ARPAnet este prezentat public şi se fac demonstraţii între 40 de maşini conectate la reţea. Beranek şi Newman (BBN) dezvoltarea acestui sistem de comunicaţie. a fost introdus şi serviciul de poştă electronică . transferul de fişiere şi tipărirea la distanţă. iar în 1969 conducerea ARPA (Advanced Research Projects Agency . apariţia primelor reţele comerciale precum TELENET-ul firmei BBN. în acelaşi timp. cam odată cu apariţia calculatoarelor bazate pe tranzistori. creat de Brian W. precum şi istoria de 60 de ani a calculatoarelor electronice. când Paul Allen şi Bill Gates.Capitolul 2 27 2. Tot în 1972. la Laboratoarele Bell în Murray Hills (New Jersey) apare sistemul de operare UNIX. în 1906). legături punct-la-punct. Internet Se spune. Din 1962. Abia în 1972. 1 http://www.e-mail şi semnul “@”.Departamentul Apărării al SUA) contractează cu Bolt.rand.html .list. de regulă. In proiectul iniţial al ARPAnet se asigurau doar 3 servicii de comunicaţie: conectarea la distanţă . Un an mai târziu. Institutul Stanford (SRI) din Menlo Park şi Universitatea Utah din Salt Lake City. Morse în SUA) care a condus la dezvoltarea primelor reţele de comunicaţie (uitând desigur şi descoperirea telefoniei multiple de către Augustin Maior. Sistemul UNIX s-a dezvoltat în paralel şi pe baza limbajului de programare C . Kernigham şi Dennis M.org/publications/RM/baran. Analog. Leonard Kleinrock şi Paul Baran iniţiază comutarea de pachete (packet-switched network). prima “reţea” de calculatoare utiliza banda perforată ca şi canal de comunicaţie (banda perforată de un calculator fiind manual introdusă în cititorul de bandă al celuilalt). folosind bandă de hîrtie perforată pentru a transmite informaţia pe următoarea legătură spre destinaţie. Independent de ARPAnet. în octombrie. ca urmare a restricţiilor în conectarea la ARPAnet impuse de Agenţia militară de comunicaţii (botezată DARPA).telnet (Remote login). CCITT (Comitetul Consultativ pentru Telegrafia şi Telefonia Internaţională) anunţă protocolul X. In 1967 este publicat proiectul ARPAnet (Lawrence Roberts). Paul Baran şi colegii săi de la Rand Corporation atacă problema construirii unei reţele care să supravieţuiască unui război nuclear în “On Distributed Communications Networks” 1 . Ritchie. bazat tot pe comutare de pachete.urilor. când se ajunsese la o reţea cu 37 de calculatoare. dezvoltă BASIC-ul pentru noua lume a PC. pornind de la experienţele cu Altair.

la Universitatea McGill se introduce Archie. Mai ales că în 1987. propus ca un standard pentru ARPAnet încă din 1973. legat de dorinţa de reorganizare a accesului la informaţii. dezvoltă protocoalele de comunicaţie pentru World Wide Web.conexiuni UUCP. Dar istoria World Wide Web poate fi (şi este) privită ca un capitol aparte. la Universitatea din Minnesota se lansează Gopher. când ARP Anet ajunsese să asigure conectarea a 500 de centre. La rândul său NSFNET îşi încetează activitatea în 1995 când accesul la Internet ajunge să fie asigurat de firme comerciale pentru întreaga lume. In 1992 Tim Berners-Lee. bazat pe protocolul XNS elaborat la Xerox Park. Dar şi 1979 este un an reper în dezvoltarea Internet. In 1990 ARPAnet dispare (după ce toate organizaţiile care erau conectate au trecut la NSFNET. CSNET (Computer Science Network). In 1991. de ceea ce se cheamă acum managementul cunoştinţelor (knowledge management). Este lansat limbajul de programare C++ . Oferea acces e-mail şi ştiri (Usenet News). Structura arborescentă (ierarhică) a meniurilor ajuta utilizatorii în organizarea documentelor pentru prezentare pe Internet. este acceptat ca protocol standard doar la 1 ianuarie 1983. aplicaţiile de bază erau e-mail. Această decizie şi această dată este considerată (mai ales de participanţii la proiect) data de naştere a Internet.28 Internet Sistemul TCP/IP. Mai există şi azi reţele . produsă de Onyx Systems.2 cu TCP/IP înglobat (ca rezultat al finanţării DARPA). Până în 1990. NSFNET permite conectarea la Internet fără restricţiile cu caracter militar ale ARPAnet. un instrument de căutare în serverele FTP. Această schimbare împreună cu lansarea staţiilor SUN bazate pe UNIX (în acelaşi an) a condus la dezvoltarea vertiginoasă a Internet din următorii şapte ani. Serverele Gopher au devenit aşa de folosite încât până în 1993 au apărut mii de servere conţinând peste un milion de documente.adresă IP) de la NIC (Network Information Center) unde se menţinea evidenţa calculatoarelor conectate la ARPAnet. listserv. odată cu proiectul MEMEX . creând şi limbajul HTML (HyperText Markup Language). In acel an existau deja reţelele BITNET (But It's Time Network). Fundaţia pentru Ştiinţă (National Science Foundation) crează NSFNET pentru a conecta centrele cu super-calculatoare printr-o magistrală de viteză mare (56Kbps . şi altele. iar centrul de programare al Universitatea din California de la Berkeley lansează BSD UNIX 4. telnet şi FTP.la acea vreme). Anul 1984 este momentul introducerii DNS (Domain Name System) care înlocuieşte mecanismul de preluare periodică a fişierului „hosts” (tabela de corespondenţă nume/domeniu . fizician la CERN Geneva. In 1990. Usenet a fost la început o reţea cu acces telefonic în comutaţie (dial-up) bazată pe UUCP (UNIX-to-UNIX copy). Ca organizaţie necomercială. iar firma Proteon oferă primul router soft folosind un minicalculator PDP -11. această istorie începe în 1945. Este anul apariţiei reţelei de calculatoare pentru cercetare numită USENET. Tot în 1979 apare prima versiune comercială de UNIX pentru microcalculatoare. Dacă nu mergem până la Biblioteca din Alexandria. Pentru a găsi un astfel de document a apărut un instrument de căutare numit Veronica (very easy rodentoriented netwide index to computerized archives). Mai ales că tot în 1983 partea militară a ARPAnet a fost separată sub numele MILNET. Firma Novell lansează produsul NetWare. chiar dacă partea de ştiri (Usenet News) a trecut la protocolul NetNews (NNTP).

In 1978.co m. cuvinte 2 http://jolt. consilierul ştiinţific al Preşedintelui Roosevelt pe timpul războiului. a fost vorba de o maşină conceptuală. gratuit. şi anume Aspen Movie Map. bazat pe metoda poziţionare+click. firma Telos introduce în 1984 sistemul hypermedia numit Filevision. Tim Berners-Lee propune proiectul World-Wide Web. în 1967. un nou sistem informaţional destinat mai ales cercetătorilor din fizica energiilor înalte. sistem pe care-l dezvoltă în cadrul CERN până în 1992. Astfel. MEMEX propunea un sistem de memorare a informaţiilor în care utilizatorii să aibă posibilitatea să creeze linii (trasee) informaţio nale. Momentul crucial în răspândirea Web a apărut în februarie 1993 când NCSA (National Center for Superconducting Applications) a anunţat prima versiune a programului Mosaic. pentru ca să nu mai fie nevoie să se folosească programe şi protocoale de acces diferite ci unul singur numit browser . anul în care Ted Nelson introduce termenul hypertext.Capitolul 2 29 formulat de Vannevar Bush. Doi ani mai târziu. apare GUIDE. numit iniţial ZOG şi ulterior KMS.mp x. Iar în 1981. care să poată fi stocate şi utilizate ulterior. echipa de la MIT Architecture Machine Group prezintă primul videodisc hypermedia. Doug Engelbart prezintă sistemul numit NLS. iar în 1968. In terminologia actuală. un sistem de tip bază de date gestionând documente hypertext şi înglobând toate informaţiile scrise. La început era vorba doar de afişare în mod text. în 1975. Dar anul de referinţă în istoria Web este considerat în mod unanim 1965. sistemul a fost anunţat-prezentat public în ianuarie 1992. In acelaşi an are loc şi Hypertext '87 Workshop în Carolina de Nord. menu-uri. legături spre documente sau ilustraţii corelate. sistem hypermedia conceput de Norman Meyrowitz şi alţii la Brown University (SUA). Un navigator ceva mai evoluat. primul sistem hypermedia disponibil cu adevărat şi larg răspândit. produs de OWL. dar rapid sistemul a depăşit domeniul cercetărilor de fizică. In 1985 apar Symbolic Document Examiner (produs de Janet Walker) şi Intermedia. Primele demonstraţii de soft de navigare au avut loc în preajma Crăciunului din 1990. în 1986. iar în 1987. firma Apple Computers lansează HyperCard. legăturile fiind marcate prin numere între paranteze drepte şi selectate prin tastarea acelor numere. World Wide Web a fost introdus pentru uz intern în CERN în primăvara lui 1991. care îl va abandona însă în 1992. la acea dată existând în lume primele două calculatoare. Proiectul Xanadu va fi preluat de firma Autodesk în 1989. Ted Nelson imaginează Xanadu 2. un navigator pentru maşinile UNIX rulând în sistemul XWindows şi folosind întreg “arsenalul” mediului Windows (iconiţe. rula pe calculatoare NeXT. debutează primul sistem hypermedia distribuit. Mai întâi au beneficiat alte laboratoare de fizică nucleară din lume. permiţând şi accesul la articolele Usenet şi chiar accesul la bazele de date de pe calculatoarele centrului. Un an mai târziu. Andy van Dam şi alţi colaboratori construiesc primul sistem de editare de hipertexte. Pe calculatoarele Macintosh. Dintru început a exista tendinţa de a realiza un sistem „unificator” care să uşureze şi să simplifice accesul la informaţiile dispersate în Internet.navigator. un navigator prin hipertexte şi imagini. După succesul repurtat rapid în privinţa creării.html . programele fiind oferite public. La CarnegieMellon.au:70/ 0h/faq. distribuirii şi regăsirii lucrărilor ştiinţifice şi a rezultatelor experimentale.

Un an mai târziu au fost estimate 4600 de servere.8 Kbps). întotdeauna va exista un jack. ca parte a calculatorului. Mosaic a fost simultan lansat pe platformele Apple Macintosh. In plus. În plus. La mijlocul lui noiembrie 1993. Deja în august 1994.2 milioane de servere accesibile public dintrun total de 3.800 de mii. va trebui instalat un software pe calculatorul respectiv. Software-ul se găseşte pe cdrom-ul care însoţeşte modemul.).4 Kbps sau 28. instituţiile publice sunt în general conectate la reţea. Modemul poate fi intern. Şcolile. Modalităţile principale de conectare la un ISP sunt următoarele:  Modemuri. ajungând astfel în topul serviciilor.uri. asigurând şi posibilităţi de folosire a sunetului.  ISDN.30 Internet colorate marcând legăturile etc. aflat într -o carcasă separată şi conectat la portul serial al calculatorului printr-un cablu serial. OCLC estima 2. Un modem este un dispozitiv care transformă informaţiile digitale din calculator în semnal analogic (sunet) pentru a fi transmise prin intermediul liniei telefonice. după ce în martie îl depăşise pe cel Gopher. traficul Web prin nodul central Internet din NSF a depăşit traficul de poştă electronică. Modalităţi de conectare la Internet Orice persoană poate accesa Internetul. pe sistemele folosind MS-Windows.  Modemuri de cablu. Mosaic a putut îngloba imaginile color direct în paginile cu text. Viteza modemului este măsurată în kilobiţi pe secundă (Kbps). pentru a putea fi utilizat în calculator. iar instalarea acestuia va fi cerută de sistemul de operare. .0 for X Windows a fost lansat în iunie 1993. Un mo dem aflat la celălalt capăt va transforma semnalul primit în semnal digital. precum şi pe cele UNIX cu X-Windows. Indiferent de tipul de modem. numărul serverelor Web înregistrate la CERN crescuse la 500. mişcării/animaţiei etc. In 1995 se estimau 12 mii de servere. Accesul privat poate fi realizat prin intermediul unui ISP (Internet Service Provider). la care se realizează o conexiune de la calculator prin intermediul unui modem. iar în iunie 1999. De asemenea.6 milioane de servere Web. dar există şi variante mai lente (14. firmele. Încă în octombrie. Cei mai mulţi utilizatori folosesc modemuri pentru a stabili o conexiune la un furnizor de servicii Internet. ca urmare a folosirii Mosaic pentru X-Windows. prin intermediul liniei telefonice. în 1997 . Acestea puneau la dispoziţia publicului peste 300 milioane de pagini Web individuale. NCSA Mosaic 1. sau extern.6 Kbps şi 56Kbps. Majoritatea celor comercializate acum au viteze de 33. se poate beneficia de acces public la Internet din biblioteci sau din Internet Café.  Alte variante. pentru a putea forma un număr de telefon prin intermediul calc ulatorului. pentru conectarea liniei telefonice.

736 Mbps 34. Cu toate că permite o viteză mai ridicată. un serviciu ISDN este costisitor. Este folosită în general de companiile mici şi mijlocii care au traficul de reţea foarte mare. conexiune digitală prin intermediul căreia se transmit date cu o rată de 45 Mbps. Pe lângă acestea. oferind viteze de 64 Kbps (un canal purtător) sau 128 Kbps (două canale purtătoare).244 Gbps 933. Modemurile de cablu permit o conexiune prin intermediul cablului de televiziune.5 Mbps.84 Mbps 44. compania distribuitoare de servicii de televiziune prin cablu trebuie să se transforme şi în furnizor de servicii Internet. Cablu de categoria 5 OC-1.08 Mbps 466. STS-3 CDDI.976 Gbps 2. sunt disponibile următoarele viteze şi lăţimi de bandă pentru conexiuni la Internet şi în reţele: Viteză (bps = biţi pe secundă) 13. Mai există posibilitatea conectării prin linii ADSL sau IDSL (creată pentru a oferi programe video la cerere) şi prin intermediul sistemului de recepţie digitală prin satelit (Digital Satellite System). Alte modalităţi de conectare cuprind liniile T1. o conexiune digitală capabilă să transmită date la 1. un adaptor terminal ISDN (pentru linia telefonică normală) şi un serviciu ISDN din partea furnizorului de servicii Internet. necesitând servicii speciale din partea companiei telefonice. datele fiind transmise la viteze mult mai mici. linii T3. O linie T3 este destul de largă pentru a se putea transmite prin intermediul ei filme şi video în timp real.52 Mbps 100 Mbps 51. telefoane mobile etc.Capitolul 2 31 ISDN este prescurtarea de la Integrated Services Digital Network.12 Mbps 622.866 Gbps 1.488 Gbps 1. Fast Ethernet. Cele mai rapide modemuri de cablu oferă o viteză de 10Mbps pentru primirea datelor şi 768 Kbps pentru trimiterea datelor. La ora actuală. DS-3 în America de Nord E-3 Europa Cablu de categoria 4 . se mai pot realiza conexiuni prin unde radio. Pentru a avea acces la Internet prin cablu. STS-12 OC-9 OC-3. STS-48 OC-36 OC-24 OC-18 OC-12. Este o conexiune Internet cu o viteză relativ ridicată. Prin ISDN se utilizează linia telefonică normală dar se vor transmite semnale digitale în loc de semnale analogice. STS-1 T-3.368 Mbps 20 Mbps Denumire tip de conexiune OC-255 (Optical Carrier – Fibră optică) OC-192 OC-96 OC-48. ridicându-se astfel viteza de transfer a datelor.56 Mbps 155. FDDI. prin linia telefonică.21 Gbps 10 Gbps 4.

prin legarea acestuia la calculator în cazul unui modem extern sau introducerea într-un slot al plăcii de bază.048 Mbps 1.Fast Class Cablu de nivel 1. viteza minimă pentru transfer de date prin cablu modem V.544 Mbps 128 Kbps 64 Kbps 56 Kbps 33. şi recunoaşterea automată de către sistemul de operare sau. DS-1 America de Nord ISDN DS-0. DS-2 America de Nord Descărcare standard prin ADSL Reţele locale de tip Token Ring DS-1c E-1.152 Mbps 2. în cazul în care modemul nu este recunoscut de sistem. T-1.32 Internet 16 Mbps 10 Mbps 8. Legătura se realizează foarte uşor prin utilizarea asistentului New Connection Wizard ( ) din proprietăţile My Network Places. Configurarea conexiunii din Windows XP După instalarea unui modem. fie în mod automat. Robotics x2 56flex.6 Kbps 28. modemul este gata de funcţionare. V. DS-1 Europa ADSL. pulse code modulation 56flex.S.4 Kbps 9600 bps 2400 bps Reţele locale de tip Fast Token Ring Thin Ethernet. model de cablu E-2 Europa T-2.312 Mbps 6. modemuri de tip Rockwell V. Figura 27: Proprietăţile My Network Places.8 Kbps 20 Kbps 14.32bis.448 Mbps 6. prin configurare manuală. rămânînd de realizat doar o legătură către furnizorul de servicii Internet. rată de comunicaţie pentru modem x2 V.144 Mbps 4 Mbps 3.17 fax viteza modemurilor în jurul anilor 1990 Viteza modemurilor în jurul anilor 1980 Tabelul 2: Viteze de acces la Internet.34. cablu de categoria 3. . modemuri U.

Figura 28: Conectarea prin dial-up şi modem. cât şi posibilitatea configurării acceptării de conexiuni prin dial-up şi conexiune directă prin cablu. paralel sau infraroşu. - - paşii următori sunt constituiţi din stabilirea numelui furnizorului de servicii Internet.Capitolul 2 33 Paşii care trebuie urmaţi pentru conectarea la Internet printr-un dispozitiv cunoscut de sistemul de operare se face astfel: . alegerea unui număr de telefon al ISP-ului care se va apela pentru deschiderea conexiunii şi modalitatea de partajare a conexiunii cu alţi utilizatori din reţea. Figura 29: alegerea numelui de utilizator şi al parolei de acces. . pentru broadband (conexiuni de viteză mare. precum şi stabilirea altor opţiuni. sau conectarea la un alt calculator prin portul serial.selectarea opţiunii de conectare la Internet. Sunt disponibile opţiuni pentru modem.pasul al doilea este alegerea modalităţii de conectare. sau prin broadband fără limitare orară. cum ar fi modemuri de cablu sau DSL) care nu este activă tot timpul. . posibilităţi de conectare la o reţea a unei organizaţii prin dial-up sau reţea privată virtuală (Connect to the network at may workplace). Există de asemenea. ultimul pas este constituit de alegerea unui nume de utilizator şi a unei parole pentru autentificarea în reţeaua ISP-ului.

ICF menţine o tabelă cu î ntregul trafic desfăşurat şi din reţeaua internă. Pentru a preveni traficul nesolicitat din partea publicului. ICF este considerat un firewall stateful – care monitorizează toate aspectele comunicaţiilor care se desfăşoară prin intermediul lui.34 Internet Tot în acest pas se poate activa sau dezactiva un firewall (Internet Connection Firewall). ICF menţine o tabelă cu toate comunicaţiile care au pornit de la calculatorul pe care acesta rulează. în spatele unui firewall. interzicând în acelaşi timp traficul nesigur. De asemenea. Un firewall protejează o reţea împotriva atacurilor externe prin permiterea traficului sigur să intre în reţea. Figura 30: Serviciile care pot fi accesate din Internet. Când este utilizat împreună cu Internet Connection Sharing (pentru a partaja o singură conexiune la Internet pentru mai multe calculatoare). se pot configura servicii care să permită trafic nesolicitat din Internet către calculatoarele din reţeaua internă. pentru a dezactiva accesul pe porturile neutilizate din calculator şi pentru a filtra pachetele de intrare şi ieşire. . inspectând adresele sursă şi destinaţie ale fiecărui pachet pe care îl manipulează. Utilizarea unui firewall Un firewall este un sistem de securitate care se comportă ca o graniţă securizată între reţeaua internă şi restul lumii. Tot traficul de intrare din Internet este comparat cu intrările din tabelă şi îi este permis să ajungă la calculatoarele din reţeaua internă numai dacă există o intrare in tabelă care să ateste faptul că schimbul de pachete a fost iniţiat de către calculatoarele din reţeaua internă. Internet Connection Firewall (ICF) din Windows 2000 / XP este un pachet software utilizat pentru a restricţiona tipul trafic ului de intrare sau ieşire în /din reţeaua unei organizaţii.

În realitate plicurile sunt doar simple date adiţionale şi comenzi de control. Din cauza capacităţii unei reţele de a stoca mesajele. ICF creează şi un jurnal în care pot fi depuse atât conexiunile care nu au primit drept de acces cât şi cele solicitate din interior şi la care s-a răspuns. traficul HTTP nesolicitat este permis şi înaintat către calculatorul (identificat prin nume sau adresa IP) pe care rulează serverul Web. fără a fi nevoit sa-l deschidă şi să inspecteze conţinutul. Plicul oferă o „etichetă” pentru mesaj. Tipuri de servere de email Toate mesajele de poştă electronică sunt compuse din mesajul în sine (numit conţinut) şi un plic (figura următoare). Poşta electronică. .Capitolul 2 35 De exemplu. în cazul găzduirii unui server Web. trimise într-un format standard către MTS. informaţiile pot fi transmise la orice oră. Figura următoare ilustrează elementele unul sistem de e-mail şi ale sistemului de transfer de mesaje din Internet. Figura 31: Structura unui mesaj de e-mail. MTS din Internet permite transportul mesajelor prin reţea Internet pe bază de stochează-şi-înaintează sau stochează-şi-descarcă. fără a întrerupe destinatarul din activităţile curente: mesajul este obţinut de către destinatar în momentul în care doreşte. indicând sistemului de transfer de mesaje (Message Transfer System – MTS) unde să transmită mesajul.

Majoritatea serverelor SMTP sunt construite pe baza specificaţiilor din RFC 2821 şi RFC 2822. Agentul utilizator ajută utilizatorul uman să compună mesaje într-o formă standard. Mesajul este transmis către destinaţia finală printr-un număr de agenţi de transfer de mesaje. pot fi utilizate o serie de dispozitive MTA care să re transmită mesajul către un server postmaster destinatar. până când acesta ajunge în mailbox-ul destinatar. Primul MTA din conexiune este de obicei serverul de e-mail asociat cu utilizatorul. Serviciul DNS este utilizat pe ntru a „rezolva” adresa de Internet a serverului de tip „mail exchange” (MX) asociată adresei de e-mail destinaţie. în care se găseşte mailbox-ul destinatarului final (echivalent cu o cutie poştală de la un oficiu poştal). Odată adresa cunoscută. Având pregătit un mesaj cu ajutorul agentului utilizator. Dacă este posibil. fiind utilizat pentru a recepţiona şi transmite mesaje de e-mail între servere. Cele două componente de bază ale sistemului de e-mail sunt agentul de mesaje al utilizatorului (Message User Agent – MUA) şi agentul de transfer de mesaje (Message Transfer Agent – MTA). şi oferind de asemenea un mod de acces la mesajele recepţionate şi transmise anterior. Funcţia de agent de mesaje al utilizatorului este preluată de aplicaţia de e-mail de pe un calculator personal. numite împreună „sistem de transfer de mesaje”. iar agentul de transfer al mesajelor destinatar este numit destinatar-SMTP (sau SMTP-server). Simple Mai Transfer Protocol (SMTP) controlează modalitatea de transport către un server destinaţie. mesajul de e-mail poate fi înaintat către căsuţa poştală destinaţie prin intermediul SMTP. Pot exista şi cazuri în care mesajul poate traversa un număr de agenţi de transfer intermediari:  Agent de transfer de tip relay. Mesajul transferat de la MTA la MTA prin intermediul MTS are loc pas cu pas (stochează-şi-înaintează). potrivită pentru transmisie. utilizatorul uman poate declanşa agentul să transmită mesajul către agentul de transfer local. . unde este stocat.36 Internet Figura 32: Componentele sistemului de e-mail şi ale sistemului de transfer de mesaje. transmiterea se face direct de la agentul de transfer emiţător la agentul de transfer care va face efectiv transmisia. Agentul de transfer al mesajelor emiţător este numit emiţător-SMTP (sau client SMTP). De asemenea.

starea tranzacţie şi starea actualizare. pe calculatorul local (IMAP). Post Office Protocol 3 (POP3) este un protocol standard pentru regăsirea şi descărcarea mesajelor de e-mail. Protocolul POP3 are trei stări principale pentru gestiunea conexiunii între clientul de e-mail şi server: starea de autentificare. numindu-se „filtru de conţinut”. Măsura este una de securitate. Protocolul POP3 controlează o conexiune între un client POP3 şi un server în care sunt stocate mesajele de e-mail. acest lucru putându-se face în două moduri: mesajele pot fi descărcate de pe serverul de e-mail pe calculatorul local (POP3) sau poate exista o căsuţă poştală duplicată. înainte de a permite mesajelor să fie transferate către reţeaua internă. Un agent de transfer de tip mai proxy poate fi găsit deseori în firewall-urile organizaţiilor. având rol de a verifica conţinutul mesajelor de viruşi sau alte materiale maliţioase.  Agent de transfer de tip mai proxy. voicemail etc. Un agent de transfer de tip relay poate fi utilizat în cazul în care agentul de transfer emiţător nu a fost capabil să rezolve adresa IP destinaţie. telex. Un agent de transfer de tip mail gateway poate fi utilizat pentru a converti formatul mesajului de e-mail sau pentru a se conecta la un sistem de e-mail care corespunde altor standarde (de exemplu un sistem de e-mail bazat pe X.Capitolul 2 37  Agent de transfer de tip mail gateway. Figura 33: Operaţiunile sistemului de e -mail. sau pentru a transmite mesajele şi către alte tipuri de reţele (fax. .400). Odată ce mesajul de e-mail a traversat sistemul de transfer de mesaje către căsuţa poştală a destinatarului.). mesajul este pregătit pentru a fi ridicat de către destinatarul uman. offline.

Serviciul POP3 (serverul) este combinat cu serviciul SMTP care permite expedierea de mesaje de e-mail. acestea sunt marcate pentru ştergere şi apoi şterse din depozit. utilizatorul primeşte o eroare. aceasta în cazul în care clientul de e-mail nu este configurat în alt fel. la un moment dat. aceasta va fi ignorată. Starea de actualizare închide conexiunea între client şi server. În cazul în care numele de utilizator sau parola nu se potrivesc. după ce un utilizator a descărcat cu succes mesajele de pe un server. se poate conecta un singur client la depozit. De exemplu. serviciul POP3 blochează acest depozitul.38 Internet În timpul stării de autentificare. În cazul în care numele de utilizator şi parola se potrivesc cu cele aflate în baza de date a serverului. clientul POP3 care este conectat la server trebuie să fie autentificat înainte ca utilizatorii să descarce mesajele. Utilizatorii se pot conecta la un server de e-mail POP3 prin intermediul unui client (de exemplu Microsoft Outlook Express) pentru a descărca mesajele pe calculatorul local. Pentru a preveni neconcordanţa între depozitul de mesaje de pe server după ce clientul a fost autentificat. utilizatorul este autentificat. Figura 34: Diagrama de stare a unui server POP3. In cazul unei comenzi recepţionate de server care nu corespunde protocolului POP3. În timpul stării de tranzacţie. După închiderea conexiunii. depozitul de e-mail este actualizat pentru a reflecta modificările făcute de client în timpul conexiunii la server. clientul primind totuşi un mesaj de eroare. fiind ultima comandă trimisă de client. orice mesaj nou care a fost trimis după acest moment (după autentificare) fiind disponibil pentru descărcare numai după finalizarea conexiunii curente. iar serverul le recepţionează şi răspunde la acestea în concordanţă cu protocolul POP3. clientul trimite comenzi POP3. urmând starea de execuţie a tranzacţiei. nefiind lăsat să se conecteze pentru a continua în faza de tranzacţie. De asemenea. cererile pentru conexiuni adiţionale fiind respinse prin mesaje de eroare. .

Capitolul 2 39 In imaginea următoare este ilustrată modalitatea de transfer a mesajelor între expeditor şi destinatar. Serviciul de e-mail utilizează protocolul şi serviciul SMTP pentru a transmite mesajele între două servicii SMTP.clientul POP3 – este aplicaţia software utilizată pentru a citi. Componentele unui sistem de e-mail bazat pe POP3 sunt următoarele: . acesta este depus în directorul utilizatorului destinatar. . astfel încât acestea să poată fi gestionate. Utilizând un client e-mail. Clientul POP3 este utilizat pentru a descărca mesajele de pe serverul de e-mail pe calculatorul local. expeditorul trimite mesajul. expedia şi gestiona mesaje. Prin utilizarea unei conexiuni între serverul de e-mail şi clientul destinatar. POP3 sau IMAP şi la care utilizatorii se conectează prin intermediul unui client de e-mail pentru a descărca. compune şi gestiona mesajele de e-mail. - SMTP – sistemul de e-mail transferă mesajele de la client către destinatar. . Figura 35: Utilizarea protocolului POP3 pentru preluarea mesajelor.servere de e-mail – un calculator pe care este instalat unul din serviciile SMTP.POP3 – sistemul de descărcare al mesajelor de pe un server de e-mail utilizează protocolul POP3 pentru a controla conexiunea între un client de e mail şi serverul pe care sunt stocate mesajele. care va trimite mesajul prin Internet către destinatar. mesajul este descărcat pe calculatorul acestuia din urmă în conformitate cu protocolul POP3. iar acesta este ridicat şi tratat în conformitate cu protocolul SMTP de serverul e -mail de expediţie. La nivel de organizaţie serviciile de e-mail sunt gestionate pe trei niveluri: . precum şi descărcarea mesajului pe calculatorul clientului prin POP3. Când mesajul ajunge pe serverul destinaţie. Calculatorul expeditorului poate fi conectat la Internet prin intermediul unui Internet Service Provider (ISP).

Pentru creşterea securităţii reţelei se poate implementa protocolul Internet Protocol Security (IPSec) prin intermediul căruia se asigură conexiuni private şi sigure prin reţele IP împreună cu utilizarea de servicii de criptografie. pe măsură ce creşte utilizarea poştei electronice şi a numărului de calculatoare alocate fiecărui utilizator. Abilitatea IMAP de a accesa mesajele. atât pe cele noi cât şi pe cele salvate. această persoană are posibilitatea să citească mesajele. O căsuţă poştală pentru un utilizator corespunde unui director din depozitul de mesaje. de la birou sau de pe un calculator portabil în timpul unei deplasări.căsuţe poştale – o căsuţa poştală corespunde unui utilizator care este membru al unui domeniu de e-mail. se permite unui program de e-mail client să acceseze locul de stocare aflat la distanţă pe un server. Protocoalele POP3 şi SMTP nu sunt criptate. De exemplu. . - Figura 36: Diagrama de stare a unui server IMAP. mesajele de email stocate pe un server IMAP pot fi manipulate de pe calculatorul de acasă. cum este în cazul POP3. de la mai mult de un calculator a devenit extrem de importantă.40 Internet domenii pentru e-mail – trebuie să fie un nume de domeniu înregistrat şi trebuie să corespundă înregistrării Mail eXchanger (MX) creată în DNS. la fel ca şi pe un disc local. În cazul în care cineva doreşte să acceseze reţeaua în care rulează un server POP3. în care vor fi stocate mesajele sub formă de fişiere până la descărcarea pe un calculator. fără a fi necesară transferarea mesajelor între aceste calculatoare. Internet Message Access Protocol Internet Message Access Protocol sau IMAP este o metodă de accesare a mesajelor de poştă electronică care sunt stocate pe un server de e-mail (posibil partajat). . Cu alte cuvinte.

ştergere şi redenumire de căsuţe / foldere. sincronizarea făcându-se în urma reconectărilor succesive). . . o Preluarea părţilor MIME individuale din mesaje.suportul pentru accesul concurent la căsuţe poştale partajate.oferirea de suport pentru moduri de acces online (mesajele sunt lăsate pe server şi manipulate de la distanţă de către programele client). documente etc. La următoarea reconectare se face sincronizarea cu serverul. .Capitolul 2 41 Protocolul POP poate fi utilizat numai cu un singur calculator. o Suport pentru ierarhii de foldere. . în care mesajele sunt descărcate şi şterse de pe server. offline (clientul descarcă mesajele de pe server pe maşina pe care rulează şi apoi le şterge de pe server).permiterea accesului fără a se baza pe protocoale mai puţin eficiente de acces la fişiere. lucrând în mod offline.Suport pentru foldere multiple: o Abilitatea de a manipula mai multe foldere în afară de INBOX.clientul nu trebuie să cunoască formatul de stocare din server etc. . deoarece astfel s-ar descărca şi s-ar împărţi mesajele pe toate calculatoarele utilizate – acest lucru s-ar întâmpla în cazul unui sistem de fişiere comun. o Managementul folderelor de la distanţă (listarea. redenumire). o Posibilitatea de a stabili indicatori standard şi definiţi de utilizatori. Acest mod de acces nu este însă compatibil cu accesul de la mai multe calculatoare. Protocolul include suport pentru operaţiuni de creare. precum MIME. o Notificarea existenţei mesajelor noi. creează un cache al mesajelor selectate şi apoi se deconectează. de exemplu NFS (Network File System). ştergerea permanentă a mesajelor. regăsirea de atribute. creare. o Potrivit şi pentru accesare altor tipuri de date (NetNews.Manipularea de la distanţă a folderelor: o Abilitatea de a adăuga un mesaj la un folder de la distanţă. Printre scopurile IMAP se numără: . . . deconectat (programul client se conectează la serverul de e-mail. ştergerea. o Posibilitatea determinării structurii unui mesaj fără a-l descărca în întregime.Optimizarea performanţei pentru lucrul online. parcurgerea şi căutarea mesajelor în conformitate cu RFC-822 şi MIME. . fiind creat mai ales pentru mesageria offline. setarea şi ştergerea indicatorilor (flag).).permiterea accesării şi managementul mesajelor de la mai mult de un calculator. Acest mod diferă de modul offline prin faptul că mesajele rămân pe server. verificarea existenţei unor mesaje noi. texte şi porţiuni selective din mesaje.să fie pe deplin compatibil cu standardele de mesagerie din Internet. IMAP conţine anumite funcţii care nu sunt disponibile în protocolul POP: .

. Unele din aceste facilităţi sunt importante mai ales pentru conexiunile de mai mică viteză. 3. .sunt protocoale native ale Internet.  semnul @ „at”. bazându-se pe SMTP pentru expediere. . :. Deşi POP şi IMAP nu sunt direct compatibile şi diferă în mod semnificativ. tehnologiile de mesagerie care oferă numai acces offline nu mai sunt adecvate necesităţilor contemporane.permit accesul la mesaje noi de pe o varietate de platforme client. Astfel.ext . Antetul unui mesaj de e-mail conţine următoarele câmpuri: . forma generală fiind: identificator@domeniu. 2. IMAP poate oferi anumite avantaje faţă de protocoalele normale pentru accesul la sistemele de fişiere.. . singurul avant aj al POP este existenţa unui volum mai mare de software bazat pe acesta. Acest identificator poate conţine atât litere cât şi cifre. acestea au anumite caracteristici comune. 4. . În concluzie: 1. } etc. De asemenea. Atenţie..permit accesul la mesajele noi de oriunde din reţea. . ambele: . o adresă de e-mail nu va conţine spaţii. putând fi astfel extins pe măsura necesităţilor. Orice mesaj de e-mail conţine două părţi de bază: antetul şi corpul mesajului.sunt protocoale deschise. ]. virgule sau alte semne speciale între care (.permit numai accesul. IMAP oferă suport online şi deconectat superior POP. definite de RFC-urile Internet.au clienţi pentru toate sistemele de operare existente. . precum cele prin linie telefonică sau fără fir.42 Internet o Căutare şi selectare bazată pe programe care se execută la nivel de server pentru a micşora transferul de date. De asemenea este posibilă utilizarea „_”. ). .au atât implementări comerciale cât şi gratuite. pe lângă suportul pentru modul de acces offline. IMAP permite existenţa unor extensii negociate. . care face legătura între identificatorul utilizatorului şi cel de-al treilea element. Utilizarea e-mail Adresele de e-mail sunt simplu de înţeles. Fiecare adresă de e-mail are în mod necesar trei elemente:  un identificator la persoanei care deţine adresa de e-mail.suportă în întregime modul de lucru offline. [. deoarece IMAP este un superset al POP.  domeniu sau subdomeniu – fiecare adresă de e-mail are un domeniu sau un subdomeniu pentru identificare.suportă identificatori persistenţi ai mesajelor pentru utilizare deconectată. .se bazează pe expedierea mesajelor către un server de e-mail aflat permanent în stare de funcţionare. {.

 CC: sau Carbon Copy – este un câmp care conţine adresele de e-mail ale unor destinatari adiţionali. Acest câmp mai poate fi numit Message To: sau Mail To:. Este completată în mod automat de clientul de e-mail.  From: câmp care conţine adresa de e-mail a expeditorului. Atât în cazul utilizării site intranet sau al utilizării Internetului. aplicaţiile de tip server FTP pot fi găsite ca şi aplicaţii se parate de sistemul de operare. Pentru utilizarea FTP în scopul transmiterii şi recepţionării de fişiere prin Internet. Menţionăm faptul că FTP este un bun exemplu de arhitectură client/server. e-mail şi a grupurilor de dialog pentru sistemul de operare Windows 2003.  Subject: conţine o scurtă descriere a mesajului. În figura următoare se poate observa caseta de dialog a Internet Information Services care este utilizat pentru configurarea şi monitorizarea serverelor Web. principiile prin care se pune la dispoziţie spaţiu pentru încărcarea (upload) şi descărcarea (download) de fişiere prin FTP sunt identice. Servere FTP. . Fişierele se plasează în directoarele serverului FTP astfel încât utilizatorii să poată stabili o conexiune şi transfera fişiere prin intermediul unui client FTP sau browser cu facilităţi FTP. de exemplu. prin utilizarea BCC se poate trimite un mesaj către persoanele din acest câmp fără ca destinatarii din câmpurile To: sau CC: să ştie acest lucru. Corpul mesajului conţine numai textul pe care doriţi să-l vadă destinatarul. Distribuţiile de Linux.  BCC: Blind Carbon Copy – mulţi clienţi de e-mail ascund acest câmp sau nu dau un acces foarte uşor la el.  Attachments: dă posibilitatea de a ataşa fişiere /documente la mesajele de e-mail. la fel ca şi platformele Microsoft Windows Server. FTP. în care aplicaţiile necesare pentru transferul fişierelor sunt împărţite între server şi client. Câmpul mai poate fi numit şi Subject of Message sau Message. avem nevoie de două aplicaţii diferite: un server FTP şi un client FTP. de exemplu Windows 2003. oferă funcţionalitate FTP. Fiecare din aceste sisteme de operare de reţea utilizează diferite instrumente pentru configurarea serviciilor de reţea precum serverele FTP.Capitolul 2 43  To: va conţine adresa de e-mail a persoanei destinatare. De asemenea. FTP anonim şi autentificat File Transfer Protocol (FTP) este în acelaşi timp un protocol al nivelului aplicaţie TCP/IP şi un serviciu care permite schimbul de fişiere prin Internet. Un server FPT poate fi găsit în diferite pachete software sau în pachete de sisteme de operare.

. deoarece utilizatorii pot numai să descarce (în mod implicit) fişierele de pe aceste servere.44 Internet Figura 37: Site-ul FTP implicit în Windows 2003. Aceste tipuri de server au un grad ridicat de securitate. Figura 38: FTP anonim cu Internet Explorer 6. Serverele FTP se pot clasifica în două mari categorii: . - servere FTP private – accesul se face numai pe baza unui nume de utilizator şi al unei parole.servere FTP anonime sau publice – accesul se face pe baza numelui de utilizator anonymous şi pe baza unei adrese de e-mail transmise ca şi parolă. Pentru astfel de site-uri se pot stabili drepturi de acces în funcţie de utilizator.

Deoarece un alias este mai scurt decât calea fizică spre director . deoarece utilizatorii nu vor şti unde sunt localizate fişiere fizice. În cazul în care site-ul FTP conţine fişiere care sunt localizate într-un director oarecare sau pe alte calculatoare din reţea şi nu în directorul rădăcină. fie o resursă partajată din reţea.rfc-editor. împreună cu URL-ul pentru acces: Locaţia fizică C:\Inetpub\ftproot \\Server2\DateStudenti D:\Inetpub\ftproot\Note D:\Inetpub\wwwroot Alias Director rădăcină (nu are nevoie de alias) Studenti Note Web URL (exemplu) ftp://econ. În cazul unui site complex sau pentru a specifica URL-uri pentru diferite părţi din site.ro/Studenti ftp://econ. . după cum se ştie.txt). trebuie create directoare virtuale pentru a include şi acele fişiere în site-ul FTP. este fie o locaţie fizică pe discul serverului care nu rezidă în directorul rădăcină al serverului FTP. În tabelul următor sunt exemplificate legăturile între alias-uri şi directoarele fizice. depinzând de metoda care este specificată de client.ro/Note ftp://econ.ro ftp://econ. Modalităţi de transmisie a datelor prin FTP Un server FTP poate să suporte două moduri de conexiune a clienţilor. Pentru ca un director virtual să fie accesibil din mai multe site-uri. se pot crea directoare virtuale.unitbv. este mai uşor de reţinut şi utilizat.ro/web Pentru un site FTP nu este obligatorie crearea de directoare virtuale datorită faptului că toate fişierele pot fi adăugate sau încărcate în directorul principal al site ului. Pe lângă o cale de acces. în acest fel neputând utiliza informaţia respectivă pentru modificarea fişierelo r.org/rfc/rfc959. iar conexiunea pentru date este determinată de metoda utilizată de client pentru conexiunea la server. Portul implicit utilizat pentru controlul conexiunii este 21.unitbv. acesta trebuie creat în fiecare site.Capitolul 2 45 Directoare virtuale în site-uri FTP Un director virtual (alias). Utilizarea unui director de pe alt calculator trebuie specificată printr-o cale ce trebuie să se conformeze cu Universal Naming Convention (UNC). Spre deosebire de HTTP şi marea majoritate a protocoalelor utilizate pe Internet. Alias-urile fac mai uşoară şi mutarea directoarelor în site: în locul schimbării unui URL pentru un director se poate schimba legătura dintre locaţia fizică şi alias. Modalitatea de transmisie prin FTP este specificată în RFC 959 (http://www. mai trebuie specificat şi un nume şi o parolă pentru acces. Utilizarea de alias-uri este de asemenea o facilitate mai sigură. protocolul FTP utilizează minimum două conexiuni în timpul unei sesiuni: o conexiune de tip half-duplex pentru control şi o conexiune de tip full-duplex pentru transferul datelor.unitbv.unitbv.

utilizând portul TCP specificat de comanda PORT. IETF revizuieşte şi aprobă noi versiuni ale RFC-urilor în mod continuu. Cea mai frecventă problemă întâlnită cu FTP pe Internet priveşte transferul de date prin intermediul unui server proxy. care era publicat şi descărcat prin FTP pentru site-urile conectate. utilizarea unui singur fişiere de tip Hosts a devenit ineficientă. fiecare site Internet îşi actualiza copia fişierului Host. RFC 1034 şi 1035 specifică cele mai multe dintre protocoalele de bază. dar când se încearcă un transfer de date printr-o comandă de tip DIR. GET sau PUT. DNS este un sistem utilizat pentru numirea calculatoarelor şi serviciilor de reţea. pentru localizarea calculatoarelor şi serviciilor prin nume uşor utilizabile. se poate verifica acest lucru prin vizualizarea jurnalelor de respingere a pachetelor. practica mapării numelor calculatoarelor la adresele IP era făcută în principal prin utilizarea de fişiere partajate. La început. pentru a reflecta schimbările intervenite între timp. organizat într-o ierarhie de domenii. Conexiunile FTP pasive sau gestionate de server sunt create prin intermediul comenzii PASV împreună cu un port virtual c are va fi utilizat ca şi port la nivel de server pentru conexiunea de date. Numele DNS sunt utilizate în reţele TCP/IP. clientul FTP se blochează deoarece dispozitivul / aplicaţia de acces în reţea blochează portul pentru transfer de date specificat de client. LS. Serviciul DNS DNS a fost dezvoltat din necesitatea oferirii unui serviciu de mapare de tip nume-adresă pentru calculatoarele din Internet. fiind actualizate de RFC-uri adiţionale trimise către Internet Engineering Task Force (IETF). astfel încât standardul DNS se dezvoltă şi se schimbă pe măsura nevoilor. precum Internetul. firewall sau dispozitiv NAT ( Network Address Translation). Internetul era destul de mic pentru a utiliza un fişier administrat central. cunoscute sub numele de fişiere Hosts (gazde). Pe măsură ce numărul de calculatoare din Internet a crescut. Fişierul a devenit din ce în ce mai mare. serviciile DNS pot rezolva numele în alte informaţii asociate cu acel nume. După stabilirea unei comenzi de către client. În cazul în care dispozitivul sau aplicaţia de reţea suportă jurnalizarea. Înainte ca DNS să fie introdus în 1987. În cele mai multe cazuri aceste dispozitive sau aplicaţii de reţea permit controlul conexiunii prin portul TCP 21 (pentru login în serverul FTP). ceea ce-l făcea mai greu de distribuit şi menţinut în toate site-urile într-o formă curentă şi actualizată. Periodic. . precum adrese IP. DNS a fost dezvoltat pentru a oferi o alternativă la fişierele Host. În momentul în care un utilizator introduce un nume DNS într-o aplicaţie. serverul se conectează la client utilizând portul imediat superior portului pentru controlul conexiunii la nivel de client.46 Internet Conexiunile FTP active sau gestionate de client sunt create prin intermediul unei comenzi PORT date de client către server (prin intermediul conexiunii de control) prin care se cere serverului să stabilească o conexiune de la portul TCP 20 de pe server către client.

ro sa şi nume de domeniu DNS. În practică. . pentru utilizare în cazul în care numele este înregistrat sau rezolvat în spaţiul de nume. O frunză este un nume unic utilizat o singură dată la acel nivel pentru a indica resursa specifică. În figura următoare se poate observa utilizarea de bază a DNS. va răspunde cu datele cerute.unitbv. găsire bazată pe numele acestuia. . Deoarece serverul DNS este capabil să răspundă întrebării utili zînd baza de date locală. Fiecare nivel din arbore poate reprezenta fie o ramură.ro pentru a localiza un calculator precum un server de e-mail sau web într-o reţea. .spaţiului de domeniu DNS. care mapează numele de domenii DNS la tipuri de resurse de informaţii specifice.unitbv. cerând adresa IP a unui calculator configurat să utilizeze econ.adresă IP. şi adresele numerice. utilizate de oameni. fie o frunză din arbore. nume care poate fi învăţat şi amintit mai uşor.clienţi DNS.servere DNS.Capitolul 2 47 De exemplu. care interoghează serverele pentru a căuta şi rezolva nume la tipul de resurse specificat în interogare. de exemplu) care nu sunt indicaţi aici. O ramură este un nivel în care este utilizat unul sau mai multe nume pentru a identifica o colecţie de resurse numite. . care stochează şi răspund la interogări referitoare la înregistrări sursă. inclusiv a: . pentru găsirea adresei IP a unui calculator. Cu toate acestea. Un spaţiu de domenii de nume DNS (figura următoare) este bazat pe conceptul de arbore al domeniilor numite. utilizate de calculatoare. calculatoarele comunică în reţea prin intermediul adreselor numerice. care specifică structura ierarhică a domeniilor utilizate pentru organizarea numelor. numiţi şi rezolvatori. In aceste documente originare ale DNS. Utilizarea DNS creează o legătură între numele calculatoarelor.înregistrări sursă. sunt specificate elementele comune tuturor implementărilor de aplicaţii referitoare la DNS. un calculator client interoghează un server DNS. cei mai mulţi utilizatori preferă nume precum econ. interogările DNS pot include şi paşi adiţionali (contactarea altor servere DNS în cazul în care serverul local nu cunoaşte răspunsul. Figura 39: Utilizarea DNS pentru corespondenţă nume-domeniu . În acest exemplu.

este prefixat printr-un punct (. Pentru delimitarea etichetelor se utilizează semnul pu nct („ . Orice nume de domeniu DNS utilizat în arbore este. fiecare indicând un nou nivel în arbore. deoarece acest nume are două părţi (etichete) care indică faptul că este localizat la două nivele sub rădăcina sau vârful arborelui. Cele mai multe discuţii referitoare la DNS identifică numele într-unul din cele cinci moduri.) pentru a desemna faptul că numele este localizat la cel mai înalt nivel din ierarhia de domenii.” care indică o valoare nulă.unitbv. din punct de vedere tehnic. „econ. De exemplu. Pe lângă domeniile secundare mai sunt utilizaţi şi alţi termeni pentru a descrie numele de domenii DNS. după cum se poate observa în tabelul următor: Tip nume Domeniul rădăcină Descriere Exemplu Este vârful arborelui şi reprezintă un Un singur punct utilizat la nivel fără nume. bazat pe nivelul şi modul în care este utilizat un nume. ”).48 Internet Figura 40: Ierarhia DNS. În . Este indicat uneori sfârşitul numelui. Cele mai multe nume de domenii DNS au două sau mai multe etichete. precum sub forma a două ghilimele (" "). numele de domeniu DNS înregistrat pentru Universitatea Transilvania din Braşov (unitbv. un domeniu.ro.ro) este un nivel secundar. Când este utilizat într-un nume de domeniu DNS.

ro. în funcţie de tipul organizaţiei sau regiunea în care este utilizat numele.ro”. Subdomeniu „econ. Un nume din două. domeniu secundar înregistrat pentru Universitatea Transilvania din Braşov de către registrul DNS Internet.unitbv. Nume care reprezintă frunzele din arborele DNS şi indică o anumită resursă. Aceste nume sunt întotdeauna bazate pe domenii principale.”. el interoghează serverele DNS pentru a rezolva acest nume. Numele astfel declarate sunt numite nume de domenii calificate în întregime (Fully Qualified Domain Names FQDN). În mod normal.ro” este numele de domeniu pentru Facultatea de Ştiinţe Economice Gazda sau numele resursei „econ2. Exemplu Domeniu principal „. Aceste nume cuprind numele adăugate pentru a creşte arborele DNS şi pentru a-l diviza în departamente sau locaţii geografice. Tabelul 3: Componente ale numelui DNS. numele de domeniu DNS este considerat a fi întreg şi punctează către o locaţie exactă în arborele de nume. Nume de lungime variabilă înregistrate pentru o anumită persoană sau organizaţie pentru utilizare pe Internet. în care prima etichetă („econ2”) este numele gazdei DNS pentru un anumit calculator din reţea. trei sau patru litere utilizat pentru a indica ţara /regiunea sau tipul organizaţiei care utilizează numele.unitbv. indică numele ţării Domeniu secundar „unitbv. Cum funcţionează DNS În momentul în care un client trebuie să caute un nume utilizat într-un program. Nume adiţionale create de organizaţie.Capitolul 2 49 Tip nume Descriere acest caz. Fiecare mesaj de .econ.”. prima etichetă din stânga identifica un anumit calculator din reţea.ro. derivate din domeniul secundar.

Un client poate uneori să răspundă la o interogare prin utilizarea informaţiilor din cache. De exemplu.ro”.un tip specificat de interogare care poate specifica fie o înregistrare sursă în funcţie de tip. fie un anumit tip de interogare. interogarea DNS are loc în doi timpi: . specificând întrebarea la care serverul trebuie să răspundă: . iar tipul de interogare poate fi de specificat să caute tipul adresă (A). În general.unitbv.începutul unei interogări are loc pe un calculator client. Acest tip de interogare aşteaptă ca rezultat o adresă IP a resursei trimise în interogare. . . În acest scop. numele specificat poate fi al unui calculator precum „econ2. serviciul client DNS. obţinute printr -o interogare precedentă.când o interogare nu poate fi rezolvată local. Figura 41: Zona Lookup din Windows 2003. Procesul este cunoscut sub numele de iteraţie. trimiţând apoi rezultatul către client.o clasă specifică pentru numele de domeniul DNS. stocat sub formă de adresă sursă (de tip A). Serverul DNS poate să-şi utilizeze propriul cache pentru interogare sau poate contacta un alt server DNS în beneficiul clientului pentru a rezolva numele cerul de client. .un nume de domeniu DNS specificat sub forma FQDN. . clientul utilizează interogări separate bazate pe răspunsurile precedente ale serverelor. Interogarea este trecută mai apoi unui serviciu de rezolvare. Pe lângă acestea.econ. Cei mai mulţi clienţi DNS execută o cerere de tip căutare normală (lookup). clientul însuşi poate să contacteze servere DNS adiţionale pentru a rezolva numele. Interogările DNS rezolvă interogările în mai multe feluri. această parte din interogare ar trebui să fie întotdeauna clasa Internet (IN). Pentru Serverele DNS de tip Windows. în care căutarea este făcută pe baza numelui de domeniu DNS care este cunoscut. se pot interoga servere DNS pentru a rezolva numele.50 Internet interogare trimis de client conţine trei informaţii. Acest proces este cunoscut sub numele de recursivitate.

precum şi ordinea în care ar trebui contactate serverele de e-mail. De exemplu înregistrările SRV ar putea identifica toate calculatoarele pe care există controllere de domenii dintr-o reţea. Name Server – o înregistrare creată pentru fiecare server de nume asociat unui domeniu. alte informaţii despre hardware sau software). fiind prima înregistrare din baza de date cu zone. . Host – oferă maparea numele gazdei – adresă IP într-o zonă de căutare de tip forward. În tabelul următor se pot observa principalele tipuri de înregistrări suportate de DNS: SOA Start of Authority – identifică serverul de nume care este autoritatea datelor din domeniu. Service – acest tip de înregistrare arată care servicii rulează pe o anumită gazdă. Figura 42: Zona Reverse Lookup di n Windows 2003. Acest lucru permite existenţa mai multor nume de domenii pentru o singură adresă IP. Pointer – acest tip de înregistrare este inversul înregistrării de tip A. Se găseşte în zona de căutare inversă (reverse).Capitolul 2 51 Interogarea inversă (reverse lookup) are loc în momentul în care clientul cunoaşte adresa IP şi caută un nume de calculator bazat pe această adresă. HINFO Host information – acest tip de înregistrare poate fi utilizată pentru a afla (dacă sunt disponibile) informaţii despre serverul DNS (procesor. sistem de operare. NS A PTR SRV MX CNAME Canonical Name sau Alias – acest tip de înregistrare este utilizat pentru a crea un alias pentru o înregistrare existentă. Este creat automat odată cu crearea primului server de nume pentru un domeniu. oferind o mapare de tip IP – nume gazdă. Mail Exchanger – acest tip de înregistrare identifică serverele de e-mail din reţea. conducînd către gazdă.

există multe situaţii în care e -mail-ul nu este cel mai potrivit. Pentru distribuirea mesajelor şi a altor tipuri de informaţie prin intermediul inter-reţelelor a fost creat un sistem de mesagerie numit Usenet (user’s network – reţeaua utilizatorilor) sau Network News. care. Mesajul se va propaga în cele din urmă în întreaga lume. fiind exemplul clasic de dezvoltare al unui sistem intr-o manieră „ad-hoc”. Funcţia cea mai importantă a NNTP este de . Acest lucru face Usenet-ul foarte util pentru schimbul de informaţii recente. de exempl u. Puterea reală a Usenet constă în faptul că după citirea unui mesaj. Usenet a fost una din primele aplicaţii utilizate pentru comunicarea largă de grup bazată pe inter -reţele. la rândul lor. În practică. răspuns care va fi propagat la fel ca şi mesajul original. discuţii sociale sau obţinerea de asistenţă în anumite probleme. Acest sistem este asemănător e -mail-ului în ceea ce priveşte scrierea şi citirea mesajelor. pot răspunde mesajelor scrise de alţi utilizatori. spre exemplu. Usenet-ul începe în momentul în care un utilizator scrie un mesaj pentru distribuire. dar acestea servesc mai mult ca documente istorice decât ca standarde obligatorii. dar aceasta este creată doar pentru comunicarea într-un grup relativ restrâns de utilizatori. concentrându-se pe partajarea şi feedback-ul public. Serviciul NNTP Mesageria electronică sau e-mail este principalul mijloc de transfer al mesajelor din Internetul modern. care descrie formatul mesajelor din Usenet). În Usenet oricine poate scrie un mesaj care poate fi citit de către orice număr de destinatari. Protocolul NNTP este utilizat în toţi paşii de transfer în procesul de comunicaţie al Usenet-ului modern. un exemplu clasic fiind partajarea ştirilor: astfel.52 Internet WINS WINS – oferă DNS capacitatea de a utiliza WINS pentru a rezolva numele gazdelor. devenind una din cele mai mari comunităţi din întreaga lume. Ceea ce este interesant despre Usenet este faptul că acesta nu este formalizat în nici un fel şi nu este bazat pe nici un standard definit formal. doreşte să o facă pentru toţi utilizatorii interesaţi şi nu către o anumită mulţime specifi că de destinatari. orice utilizator poate să răspundă în acelaşi grup. dar a fost creat pe baza unui model diferit faţă de e-mail. fiind utilizată pentru partajarea informaţiilor. Există şi anumite standarde pentru codificarea lucrului în Usenet (vezi RFC 1036. persoana care doreşte să ofere ştirile. Printre aceste situaţii se numără cazurile în care informaţia trebuie partajată către un număr mare de participanţi care nu se cunosc între ei. chiar dacă NNTP este de cele mai mult ori asociat cu propagarea articolelor de ştiri din Usenet. punerea de întrebări sau discutarea a mii de subiecte. După ce mesajul este transmis către un grup despre TCP/IP. unde oricine doreşte să citească grupul de dialog despre TCP/IP. acesta este stocat pe serverul local de ştiri iar un software special îl va copia în mai multe servere de ştiri inter-conectate. poate citi mesajele.

site-urile Usenet se pot găsi peste tot în Internet şi. cu mii de servere şi gigabytes de articole postate în fiecare zi. Teoretic. ceea ce cere funcţionarea unei structuri mai organizate decât cea teoretică. cu legături foarte puternice la Internet.Capitolul 2 53 a oferi un mijloc eficient pentru copierea unor volume mari de articole din Usenet de la un server la altul. Pentru a putea observa cum funcţionează NNTP. Cu toate acestea Usenet-ul modern are un volum foarte mare. Cu toate acestea. Astfel. Această structura ierarhică înseamnă şi că cele mai multe servere Usenet menţin doar o conexiune directă cu cel mai apropiat vecin de pe nivelul superior şi mai multe conexiuni cu site-urile de pe nivelurile inferioare. Un server recepţionează articole de ştiri pe conexiunea cu superiorul său şi propagă articolele către toate serverele de pe nivelul imediat inferior. ar fi deosebit de costisitor ca. Reţeaua logică ar putea fi amorfă şi fără nici o structură formală cât timp fiecare site poate forma o cale printr-o secvenţă de servere intermediare. chiar şi în era Internet. din punct de vedere teoretic. un server să contacteze toate celelalte servere NNTP. reţeaua logică modernă a Usenet este structurată într-o ierarhie: câţiva mari distribuitori de servicii Internet (ISP) şi companii mari. sunt considerate vârful ierarhiei. sau a ceea ce se numeşte coloana vertebrală a Usenet. condiţia esenţială a existenţei structurii Usenet este ca fiecare site să fie conectat cu cel puţin un alt site. reţeaua logică a Usenet continuă să fie foarte importantă. trebuie să înţelegem mai întâi modul în care este organizat Usenet-ul modern. Figura 43: Exemplu de ierarhie Usenet. pentru transmiterea unui articol de ştiri. . De aceea. Din acest motiv. orice server NNTP poate contacta un alt server pentru a recepţiona şi transmite articole.

. de dimensiuni şi mai mici (C). odată cu stabilirea unei relaţii cu un server de nivel superior. administratorul unui server NNTP. Acest lucru are şi un avantaj: economiseşte traficul necesar întrebărilor de genul “există ceva nou?”. după stabilirea conexiunii cu serverul. acesta va fi plasat pe server imediat. iar schimbul de articole potrivit acestui document se realizează conform imaginii următoare. va transmite către client acest fapt (răspuns 435). după un timp. În momentul în care un articol nou soseşte la serverul superior şi se găseşte în lista de grupuri a serverului de nivel inferior. dar tehnica de “împingere” este cea mai utilizată pentru comunicarea ştirilor. acesta este transmis automat către serverul inferior. aceştia cerând în schimb o listă de mesaje în care să se găsească ultimele mesaje actualizate de la ultima lor conexiune. care oferă servicii către un alt server. În acest fel toate serverele primesc în cele din urmă o copie a mesajului. chiar dacă serverul B se conectează doar cu încă două servere în mod direct. Presupunând că un utilizator transmite un articol către serverul B. Tot uşi. Pe nivelul imediat inferior se găseşte un alt server (B) al unei alte organizaţii. presupunem faptul că o organizaţie deţine un server de ştiri (A) legat la coloana vertebrală a Usenet.54 Internet De exemplu. iar. articolele se pot propaga folosind două tehnici:  “împingerea” (push) articolelor: în momentul în care un server recepţionează un mesaj nou. pentru a fi citit de utilizatori. urmând ca clientul să transmită mesajul Usenet. va transmite articolul şi către serverul A. În cazul în care serverul are deja mesajul. Marele avantaj al acestei tehnici este acela că serverului nu îi este trimisă o dublură a mesajului deja existent. comunică vecinilor de pe nivelul superior şi de pe cel inferior acest lucru. Pentru acest lucru. clientul transmite comanda IHAVE urmată de ID-ul mesajului. Serverul B va transmite articolul către serverul C. din cauza timpului mai scurt în care ştirile/articolele ajung să se propage. RFC 977 descrie protocolul clasic NNTP.  “tragerea” (pull) articolelor: presupune faptul că un server pe care se află articole noi nu comunică acest lucru vecinilor. întrebând dacă doresc o copie. furnizează acestuia o listă de grupuri de dialog pe care serverul de nivel inferior doreşte să le menţină. Există atât avantaje cât şi dezavantaje ale ambelor tehnici. iar în cazul în care doreşte mesajul va transmite 335. În această imagine clientul NNTP (care poate fi de fapt şi un server NNTP) are două mesaje noi de distribuit către server. există şi un dezavantaj – faptul că serverul trebuie să răspundă cu comanda IHAVE înainte de mesaj sau înainte ca următoarea comandă să fie transmisă de către client. Pentru ca această tehnică să funcţioneze. Între serverele NNTP. care va face distribuirea lui către celelalte servere legate direct la coloana vertebrală.

Capitolul 2 55 Figura 44: Schimbul de articole între două servere conform RFC 977. .

Acesta este lansat pe server şi implemente ază procesarea interogărilor care sunt transmise de către clienţi. serverul poate cere să fie introduse un identificator şi o parolă pentru utilizator.56 Serviciul HTTP. Documentele web recepţionate de browser de la serverul web sunt reprezentate de fişiere text scrise într-un limbaj special. Opera (Opera) şi FireFox (Open Source). 3. În cazul în care clientul doreşte acces la informaţii protejate de pe serverul web. şi presupune că toate mesajele transmise către acest port sunt destinate serverului web. În plus faţă de limbajul de marcare. interacţiunea dintre clienţii web şi serverul web fiind îndeplinită pe baza regulilor stabilite de protocolul HTTP (HyperText Transfer Protocol). Procesul schimbului de informaţii utilizat în tehnologia Web nu diferă de procesul implementat de arhitectura standard client/server. este cel cu numărul 80. acesta începe să „asculte” sau să controleze un port logic din reţea. serverul web acţionează ca un program server principal. aceste documente web protejate fiind astfel accesibile doar utilizatorilor cu drepturile de acces potrivite. În momentul pornirii serverului web. Aplicaţii Web. . programele de navigare web au fost create pentru acces multiprotocol. controlează de asemenea cum vor fi afişate legăturile către alte obiecte sau către grafice. încă de la început.  Acces prin meniuri la resursele calculatoarelor de la distanţă (Gopher).Aplicaţii Web. care definesc formatarea. în mod standard pentru acestea. care se găsesc de obicei pe staţiile de lucru sub forma aplicaţiilor auxiliare. în documentul HTML pot fi inserate programe scrise în JavaScript şi VBScript. numit HTML (HyperText Markup Language). pe post de clienţi. limbaj care constă într-un set de „înţelegeri” care definesc formatarea textului şi cum va arăta acesta în cadrul ferestrei navigatorului web. Accesul la aceste funcţii speciale este posibil ţinând cont de faptul că. In zilele noastre. cea mai utilizată metodă de a interacţiona cu un server Web este aceea a arhitecturii client/server bazată pe tehnologie Web. Browser -ele web sunt utilizate pentru vizualizarea şi interpretarea imediată a documentelor web s tocate pe server. precum:  Copierea de fişiere de pe servere FTP (client FTP). cele mai cunoscute navigatoare web sunt Internet Explorer (Microsoft). ca şi pentru acces la alte servicii speciale. programe care vor fi interpretate doar de către browserul web în momentul în care documentul web va fi încărcat şi afişat. La ora actuală. În momentul recepţionării unei interogări de la clientul web. Marcajele. care.  Oferirea de sesiuni virtuale la server (Telnet). serverul web stabileşte o conexiune prin utilizarea TCP/IP şi începe să schimbe informaţii cu clientul prin protocolul HTTP. programele client sunt executate în programe de navigare web. Serviciul HTTP. În cadrul procesului de schimb de informaţii utilizat de tehnologiile web. În cadrul schemei de interacţiune cu tehnologiile web. în care programul server gestionează procesarea interogărilor recepţionate de la programele clienţi. pentru a oferi o interfaţă unică pentru acces la mai multe resurse din reţea.

sau chiar pe o maşină diferită. Chiar dacă în realitate datele rezidă pe un disc diferit. serverul web va căuta în realitate şi va trimite fişierul C:\Inetpub\wwwroot\studenti\grupe\abcd\note. root directory. Acest termen mai este utilizat şi sub formă de home directory.html.html el va căuta şi va trimite către browser fişierul E:\StiriLocale\default.html şi nu C:\Inetpub\wwwroot\stiri\default.html .Capitolul 3 57 Funcţionarea serverelor HTTP Este greu de imaginat cazul în care administratorul unui server ar dori să facă disponibil pentru toată lumea sistemul de fişiere al serverului Web. Folderele virtuale reprezintă rezolvarea dilemei de mai sus. De exemplu. HTTP root. iar serverul a primit o cerere de tip GET /studenti/grupe/abcd/note. prin apariţia logică a unui folder din afara directorului rădăcină a serverului web ca parte din el. serverele web atribuie un director rădăcină (root folder) ca punct de plecare pentru toate cererile GET. un site care ţine anunţurile locale într-un folder la E:\StiriLocale. home folder. Modalitatea de a vedea datele ca parte a folderului rădăcină din serverul web este foarte utilă. Un motiv pentru crearea de foldere virtuale este securitatea. Administratorul serverului Web poate să definească un folder virtual numit /stiri care să reprezinte calea E:\StiriLocale. Multe servere web utilizează folderele virtuale pentru a implementa permisii de acces la nivel de folder. . document root sau home root. iar serverul web are rădăcina în C:\Inetpub\wwwroot.html. Dec i. pentru managementul spaţiului. Când serverul Web recepţionează cererea GET /stiri/default. În cazul în care serverul rădăcină este C:\Inetpub\wwwroot.

Interogările sunt făcute de obicei utilizînd comanda HTTP Get. el acţionează pe de -o parte ca şi server web pentru clientul care a transmis interogarea. returnând clientului atenţionarea de rigoare. iar dacă aceste drepturi nu au fost încălcate. fiecare browser trebuie configurat să poată: a. acestea cuprinzând inclusiv o posibilă relocare în reţea. dacă serverul we b suportă un arbore virtual construit din alte servere web. serverul determină informaţia despre resursă din fişierele de configuraţie. dar a fost redirectată temporar către o altă locaţie. 3. 5. Acesta este un simplu agent de retransmisie care regăseşte şi stochează în cache pagini web pentru persoanele din interior dar care nu permite accesul vizitatorilor la resursele interne. cerând anumite resurse. în cazul în care resurse nu se găseşte pe serverul web. căutarea va fi redirecţionată către resursele necesare. Această interogare este transmisă în format HTTP. să includă întregul URL. 6. serverul informează clientul despre acest fapt.58 Serviciul HTTP. Dacă resursa a fost alocată serverului. dacă serverul web este utilizat ca şi server proxy. 8. browserul web sau alt client web trimite către serverul web o interogare. inclusiv numele serverului şi portul în cererea GET. Pentru a utiliza un server proxy. trimite toate cererile GET către serverul proxy şi nu către gazda specificată în URL. Procesarea unei interogări de la client În cele ce urmează vom considera o secvenţă completă de paşi executaţi de serverul web pentru procesarea unei interogări recepţionate de la clientul web: 1. iar pe de altă parte ca şi client web pentru a interoga un alt server web. în cazul în care drepturile de acces au fost încălcate. b. după returnarea informaţiilor către client. în timp ce adresa resursei cerute este specificată în format Uniform Resource Locator (URL). în cazul în care resursa este disponibilă. serverul web respinge interogarea. . 7.Aplicaţii Web. serverul web determină existenţa resursei în cadrul resurselor controlate de serverul respectiv. serverul închide conexiune cu acesta. 2. serverul web determină drepturile de acces. 4. returnează către client conţinutul resursei dorite. după recepţionarea interogării de la client.

ce limbă preferă (engleză). În cererea următoare. În mod normal. sistemul de operare al vizitatorului şi tipul de procesor. */* Accept-Language: en UA-pixels: 1024x768 UA-color: color16 UA-OS: Windows 2000 . Figura 46: Server web pe post de agent de retransmisie (proxy). prin examinarea marcajului. mărimea şi adâncimea de culoare pentru ecranul vizitatorului. image/jpg. browserul. Sarcina de asamblare a fişierelor regăsite şi formatarea paginii revine browser-ului în întregime. de exemplu.Capitolul 3 59 Figura 45: Interacţiunile dintre client şi server.1 Accept: image/gif. browser-ul le regăseşte prin alte comenzi GET. Serverul web tratează toate cererile GET în mod identic. indiferent de tipul fişierului. image/jpeg. browser-ele mai trimit pe lângă cererea GET şi diferite anteturi care includ informaţii adiţionale despre conexiune. image/x-xbitmap. În cazul în care resursa obţinută de la server este un fişier HTML. numele şi versiunea de browser. numele calculatorului pe care vizitatorul încearcă să-l acceseze şi un indicator prin care browser-ul arată că doreşte să utilizeze aceeaşi conexiune pentru mai multe transferuri şi nu să deschidă o nouă conexiune pentru fiecare fişier: GET / HTTP/1. poate determina cereri pentru alte fişiere. În acest caz. browser-ul indică ce fel de fişiere poate să accepte.

de exemplu). 19 Oct 2002 22:41:10 GMT Content-Type: text/html Accept-Ranges: bytes Last-Modified: Mon.Aplicaţii Web.unitbv. Serverele web moderne pot fi utilizate pentru rezolvarea unei clase mai largi de probleme. dorinţa de a reutiliza conexiunea. serverul răspunde cu un antet pentru fiecare pagină în care sunt indicate: un cod de stare (200 OK. schimb de numere de cărţi de credit.0 (compatible. posibilitatea de a oferi o porţiune de bytes a unei pagini. 05 Nov 2002 03:50:15 GMT Content-Length: 5574 Paginile web ce conţin formulare utilizează şi al doilea tip de cerere numită POST. ambele părţi ale unei astfel de tranzacţii doresc criptarea informaţiilor astfel încât nimeni să nu poată interveni în comunicaţie să modifice sau să duplice tranzacţia. În aceste cazuri. tipul fişierului (text/html). sau să captureze datele pentru uz fraudulos. De exemplu. mai ales pentru activităţile care necesită transfer de bani. între care enumerăm:  suport pentru o bază de date de documente ierarhice. numele şi versiunea serverului web.ro Connection: Keep-Alive În răspuns la această cerere. Windows 2000) Host: econ.0. HTTPS. Explicarea completă a anteturilor HTTP nu constituie scopul acestei lucrări. HTTP/1. procesarea interogărilor şi controlul accesului la informaţii pentru programele client-side. informaţiile oferite de browser-e pot fi utilizate de servere pentru a răspunde în mod diferit de la browser la browser. .  interacţiune cu alte programe externet şi alte servere (motoare de căutare.  pre-procesarea datelor înainte de a răspunde interogării. Secure Sockets Layer Securitatea este întotdeauna o problemă pe Web. UA-CPU: x86 Visitor-Agent: Mozilla/4. oferind în acest fel o mai mare flexibilitate şi capacitate de manipulare a datelor decât utilizarea metodei GET împreună cu query string. dar autorii de pagini web trebuie să fie conştienţi de faptul că browser-ele şi serverele web schimbă între ele o varietate de informaţii despre ele însele. data şi ora. data ultimei modificări a paginii returnate şi lungimea paginii returnate în bytes. MSIE 6.60 Serviciul HTTP.0 Connection: keep-alive Date: Sat. numere de conturi bancare sau alte tranzacţii financiare. Metoda POST utilizează anteturi HTTP adiţionale pentru a transmite numele şi valorile câmpurilor dintr-un formular.0 200 OK Server: Microsoft-IIS/6.

Browser-ele sau clienţii în general.Capitolul 3 61 Secure Sockets Layer (SSL) oferă un astfel de criptare pentru Web. 4. făcând puţin probabil faptul ca alt calculator să ghicească sau să obţină cheia respectivă. intern. serviciul SSL decriptează transmisia şi o înaintează. vizitatorul Web trimite un URL având ca protocol de identificare https. c. îl criptează şi îl transmite către browser. d. iar serverul . toate comunicaţiile. pot să iniţieze întotdeauna o conexiune SSL. browser-ul trimite datele criptate către serviciul SSL pe portul 443. 3. browser-ul contactează serverul Web pe portul 443 (portul 80 este implicit pentru trafic normal). SSL este utilizat în felul următor: 1. serverul SSL primeşte răspunsul serverului Web. serverul web trebuie să fie corect configurat în ceea ce priveşte conexiunile criptate. după care: a. către serverul şi portul cerut. Figura 47: Interacţiunea între client şi server prin SSL. browser-ul face decriptarea şi afişează rezultatele. HTTP – protocol fără stare Cea mai mare limitate a HTTP este faptul că nu are stare. inclusi v URL-urile https sunt criptate cu cheia respectivă. dar pentru ca aceasta să funcţioneze. browser-ul şi serverul negociază o cheie de criptare pentru sesiunea curentă. Acest lucru semnifică faptul că o conexiune este închisă imediat după ce este transmisă o pagină. Această cheie cuprinde factori specifici pentru calculatorul vizitatorului. după stabilirea cheii de criptare. b. 2. precum adresa IP.

vizitatorii aşteaptă acest lucru.<nume-site>. nu există nici o lege specifică pentru aceasta. iar browser-ul să le transmită înapoi cu fiecare tranzacţie. Pentru site-urile Web mari. Server HTTP virtuale Contrar credinţei potrivit căreia toate site-urile încep cu www şi se termină întrun nume de domeniu principal. dar cookie-urile dintrun site nu pot fi văzute de altul. de asemenea. creând probleme atât pentru site -urile mari cât şi pentru cele mai mici. Acest fapt devine de -a dreptul supărător când o singură tranzacţie necesită câteva pagini Web pentru a fi finalizată. chiar dacă numărul de vizitatori pe zi este mic sau moderat.<nume-site>. .62 Serviciul HTTP. chiar dacă proprietarii de site-uri doresc nume precum www.serverul trebuie să scrie toate datele referitoare la o tranzacţie pe fiecare pagină web. transmite anumite informaţii şi apoi el obţine al doilea ecran pentru introducerea altor date.<provider>. o pagină web poate preciza faptul ca un cookie să fie salvat în mod persistent. query string sau cookie-uri. Soluţia normală este instalarea mai multor site-uri web pe aceeaşi maşină server. Cookie-urile sunt câmpuri de date pe care browser-ele şi serverele le schimbă între ele prin intermediul anteturilor HTTP speciale. Soluţia este upgrade-ul software şi hardware sau setarea de servere adiţionale pentru diferite nivele ale meniurilor din paginile web. În mod implicit cookie-urile rezidă în memoria browser-ului şi sunt şterse în momentul în care vizitatorul îl închide. chiar dacă cererile specifică aceeaşi adresă IP. Pentru această dilemă există trei soluţii: .Aplicaţii Web. Pentru site-urile web mici. . şi s isteme care să distribuie în mod aleator cererile primite către unul sau mai multe servere configurate în mod identic.serverul Web să menţină datele tranzacţiei într-un fişier sau bază de date special concepută pentru acest lucru. Acest lucru presupune utilizarea de câmpuri ascunse de tip formular pentru fiecare articol. serverul nu mai ştie ce date s-au trimis în prima pagină. nu reţine informaţii folositoare despre acest lucru. problema este costul construirii serverelor web separate. folder sau site. până la expirarea cookieului. într-un fişier special de pe discul vizitatorului.ro/<nume-site>. Cu toate acestea. Cu toate acestea. Cât timp cookie-ul există pentru o anumită pagină Web.com în loc de www. Presupunând că un vizitator aduce pe ecran prima pagină Web. Pentru regăsirea datelor se transmite un identificator de tranzacţie către şi de la server prin câmpuri ascunse.serverul şi browser-ul să schimbe date referitoare la tranzacţii sub formă de cookie-uri. . Cookie-urile pot fi aplicate unei pagini sau unui site. problema apare în momentul în care se doreşte construirea de servere suficient de puternice ca să răspundă la sute sau mii de cereri pe secundă. browser-ul îl transmite către server odată cu fiecare cerere.ro sau www. Când vizitatorul trimite cea de-a doua pagină. Serverul specifică de fiecare dată o dată de expirare pentru acel cookie. Există.

în funcţie de adresa IP specificată de cererea vizitatorului. O scurtă trecere în revistă a programării la nivel de server web Trimiterea de pagini gata create către client este o funcţie utilă. Utilizarea oricărei combinaţii de anteturi.Capitolul 3 63 Serverele virtuale oferă o soluţie elegantă la această problemă.<nume-site>. conservarea spaţiului şi reducerea costurilor pentru energie. Nu este în general recomandată utilizarea de porturi TCP nestandard. pentru fiecare site trebuie configurată o identitate unică. se poate specifica un director rădăcină pentru fiecare site în parte. atât pe serverul local cât şi pe resurse partajate din reţea. Pentru a se asigura faptul că fiecare utilizator va atinge destinaţia dorită. deoarece conexiunile (majorităţii) utilizatorilor sunt blocate prin intermediul firewall-urilor. Prin setarea de anteturi diferite pentru fiecare site. Identificator site web Nume pentru antet (host header) Adresă IP unică Port TCP nestandard Utilizare Recomandată pentru cele mai multe situaţii. Utilizarea unei metode unice standard per server îmbunătăţeşte performanţa prin optimizarea cache-ului şi a căutării rutelor pentru adresare. „din zbor” oferă o flexibilitate considerabil mai mare. De asemenea. dar generarea de pagini dinamice. În cele din urmă administratorul configurează serverul web să acceseze foldere rădăcină diferite. o adresă IP sau un număr de port TCP. Tabelul 4: Modalităţi de i denti ficare a site-urilor web.ro sau www. Prin schimbarea unuia din aceşti identificatori se pot crea identităţi unice pentru site-uri web multiple fără instalarea unui server dedicat pentru fiecare site. configurând software ul de reţea al maşinii să răspundă la mai multe astfel de adrese. Consolidarea site-urilor web are ca avantaje economisirea resurselor hardware. se poate utiliza o adresă IP unică şi acelaşi port pentru mai multe servere virtuale. Generarea de . Porturile nestandard pot fi folosite atât pentru dezvoltarea de site-uri Web private cât şi pentru testarea. fiecare site web trebuie distins de altul prin cel puţin una din modalităţile unice de identificare: un nume pentru antetul gazdei. Deci. Un administrator setează nume DNS şi adrese IP diferite pentru fiecare site Web. Standardizarea unei metode pentru identificarea unică a unui site web la nivel de server (maşină) este de preferinţă făcută prin intermediul anteturilor unice.<nume-site>. În acest fel site -uri cu nume precum www. dar mai puţin pentru producţie. Utilizată în principal pentru serviciile Web care necesită utilizare HTTPS (Secure Socket Layer) pe serverul local. adrese unice IP şi porturi nestandard conduce la degradarea performanţei tuturor site-urilor web de pe un server.com pot accesa foldere rădăcină diferite în aceeaşi maşina fizică.

tipul browser-ului. Serverul Web interpretează şi execută codul programului şi trimite către browser rezultatul acestei execuţii. în funcţie de dată. În contrast. Majoritatea serverelor HTTP oferă şi facilităţi de programare server-side care precum facilităţi de căutare în text sau procesarea datelor trimise pe server prin intermediul formularelor. Active Server Pages (ASP) – spre deosebire de CGI şi ISAPI.ASP. applet-uri Java sau alte obiecte. interacţiunea cu utilizatorul sau orice alte informaţii disponibile pe serverul de web. . Astfel. .PHP. ASP. aplicaţiile CGI sunt fişiere executabile (EXE) care trebuie încărcate.64 Serviciul HTTP.asp.Perl. Aceste programe primesc. de obicei. enumerăm câteva dintre cele mai populare modalităţi de creare de pagini cu conţinut dinamic: . oră.Active Server Pages (ASP). . dar înseamnă şi faptul că acelaşi URL poate produce rezultate diferite. împreună cu un set de controale ASP.NET. se pot trimite mesaje e-mail sau se pot executa alte acţiuni necesare.NET constau din programe scrise în diferite limbaje de programare care se execută la nivel de server web. controale ActiveX. programele ISAPI sunt biblioteci cu încărcare dinamică (DLL) pe care sistemul de operare trebuie să le încarce numai o singură dată. Pentru execuţia unei aplicaţii de tip ISAPI.NET la nivel de server şi controale HTML care pot fi controlate la nivel de . Programatorii utilizează de obicei pentru paginile ASP cod creat utilizând limbajul Microsoft VBScript şi JavaScript. date de intrare din formularele HTML sau datele adăugate la sfârşitul unui URL şi generează HTML care va fi trimis căt re browser pentru afişare. iniţializate. vizitatorul va trimite către server o cerere sub forma unui URL ce conţine numele unei biblioteci cu încărcare dinamică. executate şi descărcate din memorie la fiecare cerere.Common Gateway Interface (CGI).NET – paginile ASP. dar este implementată în mod diferit. . URL asociat nu identifică un fişier de pe server care trebuie transmis către browser ci un program pe care trebuie să-l execute serverul de web. Pagina web care conţine script la nivel de server (server-side) şi este creată prin această modalitate are extensia . . . Common Gateway Interface (CGI) – în momentul în care un vizitator al unei pagini utilizează un hyperlink. pentru orice număr de execuţii.Internet Server Application Programming Interface (ISAPI).Java Server Pages. Aceste limbaje pot invoca servicii integrate în funcţiile serverului web. pagini cu conţinut dinamic necesită programare. Aceeaşi tehnologie este utilizată pentru a procesa intrările din formulare (datele care sunt trimise pe server) şi pentru a afişa datele din bazele de date. Internet Server Application Programming Interface (ISAPI) – această modalitate de creare de pagini HTML dinamice este similară CGI în ceea ce priveşte funcţiile îndeplinite.Aplicaţii Web. În continuare. paginile ASP constau din cod HTML amestecat cu codul unui limbaj de programare. Prin intermediul acestor programe care se execută pe server se pot actualiza baze de date de pe server.

. Macromedia etc. ca răspuns la cererea acută de programe orientate înspre utilizare în mediul de reţea şi integrate cu tehnologia Web. Ca rezultat. VRML.Capitolul 3 65 server. executate la nivel de staţie de lucru. etc). Faptul că există o astfel de varietate de programe mobile poate fi explicată atât prin capacităţile şi funcţionalităţile diferite cât şi prin competiţia dintre marile companii dezvoltatoare de aplicaţii (Sun Microsystems. pot nu numai să vizualizeze pagini we b şi să execute tranziţia către alte resurse. Programele de navigare web. Pentru a se reduce complexitatea programării şi numărul de erori din codul final. Java este un limbaj de programare simplu. ducând astfel la o performanţă deosebită în comparaţie cu scripturile ASP. Tehnologia Java Java a fost creată de Sun Microsystems la începutul anilor 1990. funcţiile exemplifică metodele unor obiecte. dar pot şi să activeze programe la nivel de server. Aceste programe sunt transferate împreună cu documentul web c urent de pe serverul web. Există trei tipuri mari de programe care pot fi asociate unui document web şi transferate către o staţie de lucru în vederea execuţiei:  Applet-uri Java. să le interpreteze şi să le lanseze în execuţie. Forţa conducătoare din spatele tehnologiei Java constă în combinarea cererii de mobilitate şi independenţă de hardware şi sisteme de operare. după cum cere documentul web care este deschis. orientat-obiect. în timp ce tipizarea strictă a unităţilor de informaţie permite determinarea erorilor conectată cu incompatibilitatea tipurilor de date încă din stagiul compilării. în Java a fost introdusă programarea strict orientată pe obiecte şi tipizarea strictă a datelor.). din care au fost eliminate unele facilităţi care nu au fost considerate necesare.  Programe scrise în diverse limbaje de scripting (JavaScript. iar tehnologia integrată care presupune crearea şi utilizarea de programe mobile este cunoscută sub denumirea de tehnologie Java. VBScript. Acest tip de procesare distribuită a informaţiilor asigură concentrarea întregului sistem al aplicaţiei la nivel de server web. legate de tehnologia ActiveX. a fost dezvoltat limbajul Java. care să ofere sigura nţă şi eficienţă pentru calcula distribuit. Toate elementele de date sunt cuprinse în obiecte. Procesarea distribuită a informaţiilor pe baza programelor mobile Una din facilităţile cheie ale arhitecturii Internet este distribuirea procesării informaţiei pe baza programelor mobile. Diferenţa esenţială faţă de versiunea anterioară (ASP) constă în compilarea paginii în momentul primei execuţii (pagina poate fi compilată şi anterior execuţiei).  Componente ActiveX. Multe din aceste facilităţi au fost împrumutate din limbajele Objective C şi Smalltalk. cu siguranţa şi eficienţa procesării informaţiei. Microsoft. în timp ce au fost adăugate altele. pregătite şi executate de tehnologia Java. construit pe baza limbajului C++.

În timpul dezvoltării maşinii virtuale Java. fiecare applet reprezintă un mic program în care trebuie specificate anumite funcţii în mod obligatoriu. Programele de tip Java byte-code au următoarele facilităţi:  acestea pot fi interpretate şi compilate „on the fly” sau „din zbor”. Figura 48: Transferul şi execuţia applet-urilor Java.  mărimea comenzii din byte-code este redusă la minimum prin reducerea complexităţii şi mărimii applet-urilor Java. setul standard de biblioteci poate fi oricând suplimentat cu funcţii noi importante. ci sunt stocate în fişiere separate pe server. tipurile de date şi regiştrii care pot fi utilizaţi. De asemenea. Applet-ul este încărcat de pe server prin reţea şi executat în mediul de lucru al browser-lui. în consecinţă. Java cuprinde o serie de biblioteci utile. fiind descărcate numai dacă documentele web au specificate tag-uri speciale pentru acest lucru (tag-ul <APPLET>). Codul sursă al programelor în Java este compilat într-un cod independent de maşină. Pe lângă elementele standard de limbaj. care este interpretat de un procesor abstract şi executat de acesta. conform figurii următoare. de asemenea. în comparaţie cu orice alte programe. Procesorul virtual Java oferă un mediu complet pentru execuţia programelor Java. toate programele Java trebuie să îndeplinească specificaţiile acestui procesor abstract. Independenţa byte-code a Java de platforme hardware şi software este posibilă prin implementarea unei aplicaţii numite „procesor virtual Java”. care determină setul de instrucţiuni independente de maşină. . În concordanţă cu natura sa proprie. a fost obţinută independenţa de hardware şi de sistemele de operare actuale.Aplicaţii Web. care execută programele Java prin interpretare. sau applet-uri. din care se pot construi aplicaţii de orice complexitate. parte di n aceasta. creat pentru interpretarea applet-urilor pe fiecare din aceste platforme. implementată în limbaj cât şi simplitatea însăşi a limbajului permit nu numai dezvoltarea rapidă de noi programe. ci şi actualizarea aplicaţiilor scrise şi testate anterior în Java. Siguranţa şi eficienţa procesării informaţiilor fac.66 Serviciul HTTP. Atât dezvoltarea modulară a programelor. numit „byte code”. Applet-urile nu sunt cuprinse în documentele web. direct în cod-maşină pentru orice platformă hardware existentă. Programele Java create pentru execuţia pe staţii de lucru în mediul de execuţie al unui browser web sunt numite applet-uri Java.

permiţând testarea în vederea siguranţei execuţiei. Procesorul virtual Java conţine o serie de regiştrii şi o arhitectură pe bază de stivă. Rezultatul este că lungimea unei comenzi Java este de la unu pînă la opt bytes. aceste programe pot fi executate ca şi programe native. sunt pierdute anumite măsuri luate pentru siguranţa procesării informaţiilor. Ciclul software a Java este acelaşi ca şi al altor programe scrise în alt e limbaje. .  controlul şi blocarea operaţiilor periculoase în timpul interpretării byte code-ului. cunoscută şi sub numele de compilare dinamică. chiar înainte de execuţie. Managerul de securitate accesează fişiere şi unităţi periferice prin applet-uri şi execută de asemenea funcţii de sistem. la care pot fi adăugate o serie de operaţii. Menţionăm că lungimea medie a comenzilor unui procesor RISC clasic este de aproximativ patru bytes. Java byte-code a fost dezvoltat pentru reducerea lungimii programelor cât mai mult posibil. Această compilare dinamică utilizează un compilator specializat în locul unei maşini virtuale. componentele cerute pot fi transmise de reţea. După conversie. în timpul editării comunicării externe. conform figurii următoare: Figura 49: Pregătirea şi executarea applet-urilor. Procesul execuţiei unui applet diferă foarte mult de procesul altor programe. accelerând viteza de execuţie a applet-urilor. Singura diferenţă este că. Cu toate acestea.Capitolul 3 67  fiecare byte-code al programelor conţine informaţii complete despre program. realizate de către managerul de securitate al procesorului virtual Java. se referă la conversia applet-urilor Java în codul maşină nativ de execuţie al staţiei de lucru. de aceea compilarea dinamică a applet-urilor Java în interiorul browser-elor web nu se practică. dacă este necesar. Există două funcţii importante pentru siguranţa şi eficienţa execuţiei appleturilor Java:  verificarea byte-code-ului pentru a asigura integritatea şi regularitatea instrucţiunilor înainte de execuţie (realizate de verificatorul de byte code). de aceea majoritatea comenzilor ocupă un singur byte. Compilarea „din zbor”. precum alocarea memoriei.

JavaScript a fost dezvoltat iniţial de Netscape şi a apărut pentru prima dată în browser-ul web Netscape Navigator 2. ele pot fi numite doar rude îndepărtate.  Virtual Reality Modeling Language (VRML). adică aplicaţiile mobile. facilitează depanarea şi dezvoltarea programelor scrise cu ele. ci şi aplicaţii statice. dar sunt stocate separat de acestea. pot fi scrise în limbajul Java. Astăzi există o mulţime de instrumente de dezvoltare pentru crearea atât a applet-urilor Java. Applet-urile constau din obiecte descrise cu ajutorul claselor şi moştenirii Applet-urile sunt apelate de către paginile web. Natura limbajelor de scripting. JavaScript nu este un limbaj derivat din Java şi. Sun Microsystems Java Workshop etc. Pentru a obţine un nivel mai înalt de performanţă. bazată pe text Bazat pe obiecte. După începerea colaborării cuSun Microsystem şi apropierea sau trecerea sub influenţa Java.68 Serviciul HTTP. ceea ce nu face necesară compilarea în byte-code. ci în cod dependent de maşină.  VBScript. Nu numai applet-urile. dezvoltat de Silicon Graphics. Printre acestea se numără Microsoft Visual J++. realizat de Macromedia pentru realizarea interactivităţii cu obiectele Flash. codul sursă al programelor se compilează nu în byet-code. Acest lucru garantează. utilizarea permanentă a celor mai recente versiuni ale programelor. în schimb. dezvoltate în colaborare de Netscape şi Sun Microsystems. Cea mai importantă diferenţă între tehnologiile sau limbajele de scripting şi Java este interpretarea comandă-cu-comandă a sursei programelor de scripting. numite de asemenea şi macro-limbaje. Pe măsură ce applet-urile şi alte părţi ale aplicaţiei sistem sunt stocate pe server.0 sub denumirea de LiveScript. în vederea execuţiei. Tehnologii bazate pe utilizarea limbajelor de scripting Tehnologiile pentru dezvoltarea programelor mobile bazate pe utilizarea limbajelor de scripting au apărut şi s-au dezvoltat în paralel cu tehnologia Java. Printre principalele limbaje de scripting create în vederea dezvoltării de programe mobile se numără:  JavaScript. funcţia de interpretare a codului este realizată de către browser-ul web. dezvoltat de Microsoft pentru utilizarea în Internet Explorer. Nu există clase pentru mecanismul de moştenire Programele sunt apelate de către paginile web şi pot fi construite atât direct în . JavaScript Programul este interpretat la nivel de client în forma iniţială. În acest caz. care permite execuţia directă de către procesor.  Flash ActionScript.Aplicaţii Web. limbajul s-a numit JavaScript. O comparaţie între Java şi JavaScript se poate observa şi în tabelul următor: Java Programul trebuie compilat în byte-code pentru a se putea executa la nivelde client Este orientat obiect. suportul de sistem şi administrarea sunt facilitate în schimbul centralizării. cu toate că au în comun unele atribute. cât şi a aplicaţiilor Java. Borland Jbuilder.

Un program scris în JavaScript nu poate. de exemplu. Având o mulţime de funcţii la dispoziţie. apăsarea unui obiect din pagină. . aceste discrepanţe putând avea ca rezultat incompatibilitatea utilizării programelor realizate pentru Nescape în Internet Explorer şi invers. Legăturile dintre obiecte trebuie să existe în momentul compilării Applet-urile nu pot scrie pe disc sau executa funcţii sistem JavaScript documentele web cât şi separat de acestea Tipurile de date şi variabilele nu trebuie declarate Legare dinamică. Legăturile dintre obiecte sunt verificate în timpul execuţiei Applet-urile nu pot scrie pe disc sau executa funcţii sistem Tabelul 5: Comparaţie între Java şi JavaScript. datorată naturii interpretate a limbajului.Capitolul 3 69 Java în fişiere individuale Toate tipurile de date şi variabilele trebuie declarate înainte de utilizare Legare statică. Comenzile JavaScript sunt scrise direct în pagina web şi sunt executate de către browser în timpul încărcării acesteia sau în timpul operaţiilor specifice executate de utilizator în timpul interacţiunii cu pagina web (de exemplu. să deschidă un port TCP/IP şi este capabil numai să încarce obiectele la adresele indicate şi să formeze datele care vor fi transferate către server. Principalul dezavantaj al JavaScript este rata mică de execuţie. siguranţa procesării informaţiilor este prioritară. JavaScript. produce noi documente. JavaScript este un limbaj simplificat. întruneşte cele mai multe cerinţe prin ne-includerea în limbaj a unor funcţii care ar fi dus la vulnerabilităţi. Natura orientată-obiect se manifestă prin abilitatea de a opera cu fereastra browserului. poziţionarea cursorului de mouse pe un anumit obiect sau introducerea de date în formulare). deşi nu este considerat a fi un limbaj cu un grad înalt de securitate. JavaScript nu este atât de bogat ca şi limbajul Java. JavaScript poate lucra cu ferestre de dialog. La fel ca şi applet-urile Java. astfel încât programele scrise în JavaScript să se concentreze numai asupra unui interval îngust de informaţii. Pentru a elimina aceste neplăceri. cu bara de stare sau cu alte unităţi ale interfeţei browser-ului web sau cu alte obiecte din ierarhie. bazat pe funcţii orientate obiect. Simplitatea i se datorează lipsei rigidităţii arhitecturii de tipuri şi a semanticii. JavaScript şi-a cîştigat popularitatea prin faptul că programele se pot dezvolta rapid. este necesar să se verifice facilităţile oferite de diverse programe de tip browser web. La fel ca şi în orice alt limbaj. dar este mult mai uşor şi mai eficient în realizarea unor sarcini legate de procesarea documentelor Web sau pentru interacţiunea cu utilizatorul în momentul vizualizării paginilor. executa calcule matematice. acestea sunt mici şi oferă acces simplificat la funcţiile oferite de către browser ul web. Browser-ele moderne permit utilizatorilor să seteze diferite niveluri de securitate. gestiona apăsarea pe butoanele din ferestre etc. programele scrise cu JavaScript nu pot executa operaţiuni cu fişiere şi nu suportă funcţii de reţea. Iar tot cu ajutorul JavaScript se pot seta o serie de atribute şi proprietăţi ale modulelor (plug-in-urilor) care sunt utilizate de către browser-ul web. interpretat. Trebuie să notăm faptul că Netscape şi Microsoft au implementat JavaScript în mod diferit.

Mai mult. Cu VBScript se pot utiliza obiecte diverse. Tehnologiile ActiveX ActiveX reprezintă un set de tehnologii de la Microsoft care se concentrează asupra integrării şi unificării metodelor de reprezentare şi procesare a informaţiilor din reţele de calculatoare. în care tehnologia web a fost selectată ca bază pentru unificarea acestor mijloace de acces. limbajul VRML a fost creat special pentru simularea lumilor virtuale tridimensionale.Aplicaţii Web. VBScript (Visual Basic Script) este similar cu Java în multe privinţe. Potrivit filosofiei ActiveX. interpretoarele VRML fiind ataşate browser-elor sub formă de plug-in-uri. inclusiv obiecte scrise în alte limbaje. construite în concordanţă cu arhitectura web. permiţând utilizatorului să „se plimbe” printr-un fragment de realitate virtuală. Acest concept a fost implementat în browser-ul Microsoft Internet Explorer încă de la versiunea 4. Figura 50: Acces uniform la resursele din reţea. VBScript este un subset al Visual Basic. Utilizarea unui asemenea link are ca rezultat deschiderea unei ferestre separate. browser-ul web ar trebui să devină parte integrantă a sistemului de operare. Spre deosebire de JavaScript şi VBScript. metodele de obţinere a accesului la orice infor maţii din calculator.70 Serviciul HTTP. Codul sursă al programelor scrise în limbajul VRML se găseşte în fişiere VRML şi sunt apelate prin link-uri de către browser în momentul vizualizării unui document web. fiind de asemenea orientat pentru programarea paginilor web la nivel de client. tehnologiile ActiveX reprezintă o alternativă la tehnologiile Java şi JavaScript. fiind în acelaşi timp şi o modalitate de . Ideea principală a tehnologiei ActiveX constă în mijloacele identice de a accesa informaţii din reţea. din reţeaua locală sau din Internet. ar trebui să fie absolut identice şi transparente pentru utilizator. Din punct de vedere al mobilităţii programelor. de pe serverul local.

Controalele ActiveX diferă de applet-urile Java astfel:  Controalele ActiveX conţi n cod executabil care depinde de platforma hardware şi de sistemul de operare. ActiveX oferă nu numai posibilitatea dezvoltării şi execuţiei de programe mobile. apelarea unor funcţii pentru vizualizarea şi editarea documentelor Word. pot conţine apeluri către funcţii ActiveX în vederea oferirii unui număr de servicii. făcând posibilă. Excel. Componentele ActiveX.  Deschiderea şi editarea documentelor electronice. ci există în fişiere separate.  Programe scrise în limbaje de scripting precum JavaScript. La fel ca şi applet urile Java. Figura 51: Migrarea programelor prin utilizarea tehnologiei ActiveX. de exemplu.Capitolul 3 71 suplimentare a acestora din urmă. prin apelarea aplicaţiilor care suportă standardul Object Linking and Embedding (OLE). VBScript sau VRML. . sub controlul unui manager de securitate. Controalele ActiveX reprezintă de fapt programe executabile care pot fi încărcate de pe server pentru execuţie la nivelul staţiei de lucru. Un exemplu poate fi editarea documentelor Microsoft Office direct în browser. programe care pot fi ataşate documentelor web şi transmise către staţiile de lucru pentru execuţie:  Controale ActiveX. în timp ce applet-urile Java trebuie încărcate la fiecare cerere. ele nu sunt incluse direct în documentul web. ci implementează şi un număr de posibilităţi alternative. PowerPoint direct din mediul de lucru al browser-ului. printre care:  Crearea de efecte multimedia de înaltă calitate. acestea pot obţine acces la fişierele de staţia client şi pot executa funcţii tipice pentru aplicaţiile convenţionale.  Applet-uri Java. la fel ca şi aplicaţiile scrise în JavaScript şi VBScript.  Unităţile ActiveX încărcate la nivel de client rămân în sistemul client. ActiveX suportă următoarele tipuri de programe mobile.  Deoarece controalele ActiveX nu funcţionează la fel ca şi applet-urile Java. în timp ce applet-urile Java constau din cod independent de maşină.

tehnologiile ActiveX au atât avantaje. în ciuda declaraţiilor Microsoft că Acti veX oferă suport multi-platformă pentru Machintosh. să luăm în considerare faptul că toate controalele ActiveX rămân în sistemul client. fiind dezvoltate în principal pentru utilizarea funcţiilor oferite de aceste sisteme de operare. Totuşi. nu exista control asupra modalităţii de aşezare a texului şi a imaginilor şi înainte ca paginile să fie . spre deosebire de applet-urile Java. cu condiţia luării măsurilor de securitate potrivite (de exemplu. Pe lângă aceasta. Din punct de vedere al hardware şi sistemului de operare. schema de protecţie a ActiveX poate deveni ineficientă în momentul în care utilizatorul încarcă o componentă ActiveX de pe Internet. Din punct de vedere al performanţelor. Dynamic HTML Dynamic HTML (DHTML) este doar HTML simplu în care au fost adăugate cîteva elemente împreună cu modalitatea de acces la ele prin intermediul limbajelor de scripting. componente ActiveX şi alte programe instalate la nivelul staţiei de lucru client. Componentele ActiveX încărcate la nivel de client pot accesa orice parte a sistemului. în vederea optimizării parametrilor de execuţie a programelor obţinute de la server. acest lucru fiind un avantaj esenţial pentru reţelele organizaţionale. de asemenea. ActiveX. Pe de altă parte applet -urile Java sunt foarte compacte şi se încarcă mai repede.  Access la sistemul de operare. Microsoft a implementat în tehnologiile ActiveX protecţia confidenţialităţii bazată pe certificate digitale. tehnologiile Java primează. în timp ce applet-urile Java trebuie încărcate de fiecare dată. Windows şi Unix. acordarea de drepturi pentru încărcarea controalelor ActiveX numai de pe serverele organizaţiei). tehnologia ActiveX cooperează cel mai bine cu sistemele Windows. în cod nativ. între care applet-uri Java. în timp ce noul model obiectual permite manipularea acestor elemente prin intermediul scripturilor client/server şi server/side. mai ales dacă sunt din surse necunoscute. În acelaşi timp. Noile elemente permit control precis al layout-ului paginii. În comparaţie cu Java. nefiind sub nici o formă o confirmare a securităţii. deoarece applet-urile Java sunt executate de o maşină virtuală la nivelul clientului. Trebuie. în mod similar cu aplicaţiile desktop. Printre dezavantaje se numără nivelul scăzut de securitate în ceea ce priveşte procesarea informaţiilor distribuite.72 Serviciul HTTP. permiţând lucrul sub forma unui spaţiu de lucru web integrat. componentele ActiveX permit implementarea de funcţii apropiate celor utilizate în programe normale (desktop). în timp ce controalele ActiveX se descarcă mai încet din cauza dimensiunilor mai mari.Aplicaţii Web. cât şi dezavantaje. Acestea oferă confirmarea autenticităţii componentelor programului încărcat din reţea. Acest lucru este un dezavantaj din punct de vedere al securităţii sistemului care utilizează controale ActiveX. acestea au o viteză de execuţie mult mai mică decât a controalelor. Programele scrise în macro-limbajele JavaScript şi VBScript pot automatiza interacţiunea dintre multe obiecte. Deoarece HTML a fost creat pentru layout-uri „curgătoare”.

precum imagini sau a câmpurilor din formulare. caută pe Internet sau „selectează” părţi din Internet. care permite manipularea prin programare a elementelor paginii. reţin un index al cuvintelor pe care le găsesc şi a locului acestora. 3. pe baza cuvintelor importante. create pentru a ajuta oamenii să găsească informaţii stocate în alte site-uri. Mai târziu au fost adăugate tag-urile <table> şi <font> care au permis un control mai riguros asupra aşezării în pagină şi a stilurilor de afişare. prin utilizarea limbajelor de scripting putându-se modifica în mod dinamic conţinutul paginii (de exemplu pot fi aplicate diferite schimbări în funcţie de tipul de browser utilizat sau în funcţie de acţiunile utilizatorului). este că există miliarde de pagini disponibile. Elementele se pot suprapune.  poziţionarea conţinutului: permite determinarea cu exactitate a poziţionării elementelor de conţinut în fereastra browser-ului. Totuşi. mărimea marginilor. cele mai multe dintre ele denumite în funcţie de dorinţa autorului. fonturi etc. Chiar şi JavaScript. Motoarele de căutare pe Internet sunt site-uri web specializate. pot fi ascunse sau pot fi mutate în mod dinamic.Capitolul 3 73 vizualizate pe o mulţime de platforme şi maşini diferite. Document Object Model (DOM) defineşte atât proprietăţile diferitelor elemente ale paginii. DHTML a adăugat elemente care permit controlul precis al layout-ului paginii:  foile de stiluri: permit definirea de stiluri diferite pentru prezentarea texului. dar şi acestea au limitările lor. cât şi metodele de utilizare pentru modificarea acestora. Motoare de căutare Vestea bună despre Internet şi despre componenta sa vizibilă. acesta utilizează un motor de căutare pe Internet. World Wide Web-ul. toate pe servere cu nume criptice sau protejate. chiar dacă fontul nu este disponibil pe maşina client. dar acesta diferă de la browser la browser. precum culori. 2. pagini care aşteaptă să fie vizitate pentru a oferi informaţii despre o miriadă de subiecte. dar acestea execută în general aceleaşi trei sarcini de bază: 1. . Ce ea ce este mai puţin bun este că există milioane de pagini disponibile. are anumite limitări.  fonturi descărcabile: presupun că va fi utilizat fontul care este ales pentru text. Există multe diferenţe în modul în care lucrează diferitele motoare de căutare. în momentul în care un utilizator doreşte să acceseze un anumit subiect. care să aibă ecrane şi fonturi de tipuri diferite. permit utilizatorilor să caute cuvinte sau combinaţii de cuvinte găsite în acest index. Trebuie să notăm faptul că toate companiile producătoare de software de navigare pe Internet oferă suport pentru DHTML.

existau şi alt fel de motoare de căutare. înainte ca web-ul să devină partea proeminentă a Internetului. Astăzi cei mai mulţi utilizatori îşi limitează căutările la serverele web. se vorbeşte în general despre motoare de căutare pe World Wide Web. Astăzi. Astfel. Motoarele de căutare iniţiale deţineau un index cu câteva sute de mii de pagini şi documente. acesta trebuie să caute printr-o mulţime de pagini. Înainte ca un motor de căutare să poate spună utilizatorilor unde se găsesc anumite documente. reducând în mod semnificativ timpul necesar găsirii programelor sau documentelor. există şi astăzi. Figura 52: Un "Spider" obţine conţinutul unei pagini web şi creează o listă de cuvinte cheie care permit utilizatorilor să găsească informaţiile pe care le doresc. dar se utilizează foarte puţin. pentru a construi o listă de cuvinte găsite în paginile web. şi recepţionau şi serveau cam două mii de cereri pe zi. numită „robot de căutare” sau „spider”. care permiteau utilizatorilor să găsească informaţii în Internet. Pentru a găsi informaţii din miliardele de pagini web. „Archie”. un motor de căutare de vârf indexează sute de milioane sau chiar miliarde de pagini şi răspunde la zeci de milioane de interogări pe zi. „Veronica” etc. Procesul prin care un spider îşi construieşte lista se numeşte „web crawling”. programe precum „gopher” sau „Archie”. care ţineau indexuri de fişiere stocate pe serverele conectate le Internet. Totuşi.74 Serviciul HTTP. un motor de căutare foloseşte o aplicaţie specială. În continuare vom vedea modalitatea în care sunt executate aceste sarcini şi cum motoarele de căutare de pe Internet alătură date separate pentru ca utilizatorul să găsească ceea ce are nevoie. acestea trebuie să fie mai întâi găsite. Când se vorbeşte despre motoare de căutare pe Internet. utilizarea la maximum a Internetului însemna utilizarea programelor „gopher”. iar pentru ca un motor de căutare/spider să construiască o listă eficientă de cuvinte. .Aplicaţii Web. La sfârşitul anilor 1980. ftp sau de grupuri de dialog.

merg în altă direcţie. respingând tag-urile care nu se potrivesc cu cuvintele din pagină. La cea mai ridicată performanţă. fiecare spider putând să ţină deschise 300 de conexiuni către pagini web la un moment dat. spider-ul a fost construit pentru a indexa toate cuvintele semnificative din pagină. subtitlu. spider-ilor să opereze mai rapid sau să permită utilizatorilor să caute mai eficient sau ambele. trei de obicei.com. mai ales prin utilizarea meta-tag-urilor. inclusiv toate cuvintele de legătură sau „nesemnificative”. subtitlu şi legături. folosind patru spider-i. Acest lucru poate fi folositor în cazul în care cuvintele din pagină pot avea două sau mai multe semnificaţii. În momentul în care un spider Google vizita o pagină HTML. permiţând. precum AltaVista. Sergey Brin şi Lawrence Page au exemplificat c ât de repede poate să lucreze un spider. spider -ii corelează de obicei conţinutul paginii cu meta-tag-urile. Google avea de asemenea şi propriul server DNS. meta-tagurile ghidând motorul de căutare în alegerea celei mai corecte semnificaţii pentru cuvintele respective.com iniţial avea un server dedicat pentru a oferi URL-uri spider-ilor. Menţinerea unui sistem rapid însemna de asemenea construirea unui sistem care să alimenteze spider-ii cu informaţii. Spider-ul va începe cu un site popular. Google. indexând toate cuvintele din pagină. Alţi spider-i folosesc alte procedee pentru indexare. În lucrarea care descrie modalitatea de construire a acestuia. fără ca acestea să aibă nimic cu conţinutul în sine al paginii. Această împingere către completitudine are şi alte modalităţi de funcţionare.com a început ca un motor de căutare academic. metatag-uri şi alte poziţii de importanţă relativă erau notate cu o semnificaţie specială în timpul căutărilor iniţiate de utilizatori. Există de asemenea şi anumite pericole în utilizarea acestor taguri. ajungând în acest fel să traverseze şi să indexeze partea cea mai utilizată a web-ului. indexând cuvintele din pagini şi urmând toate legăturile găsite în site -ul respectiv. Pentru o protecţie împotriva acestei practici. Astfel. Se pare că Lycos utilizează această modalitate de indexare a conţinutului paginilor web. De asemenea. micşorând în acelaşi timp şi întârzierile datorate reţelelor. generând 600 kilobytes de date în fiecare secundă. translatarea numelor în adrese fiind semnificativ mai rapidă. De exemplu. Meta-tag-urile permit proprietarului unei pagini să specifice cuvintele cheie şi conceptele sub care va fi indexată pagina respectivă. Astfel. lăsând la o parte cuvintele de legătură. Cuvintele găsite în titlu. Alte sisteme. . unii spider-i menţin o listă de cuvinte din titlu. deoarece un proprietar neatent sau fără scrupule ar putea adăuga meta-tag-uri care să se potrivească celor mai populare subiecte. Google. sistemul putea căuta în peste 100 pagini pe secundă. spre exemplu.Capitolul 3 75 Un spider îşi începe căutarea prin web pornind de obicei de la o listă cu servere intens utilizate şi cu pagini web foarte populare. acesta ţinea cont de două lucruri:  cuvintele găsite în pagină. împreună cu cele mai utilizate 100 de cuvinte din pagină şi fiecare cuvânt din primele 20 de linii de text. sistemul a fost construit pentru a utiliza mai mulţi spider-i.  poziţia acestor cuvinte în pagină.

fiecare din 8 biţi. mărimea fontului. comunică robotului de căutare să nu indexeze pagina şi/sau să nu urmărească nici unul din linkurile din pagina respectivă. După ce informaţia este compactată/condată. După ce spider-ii au terminat sarcina de găsire a informaţiilor în paginile web (trebuie să notăm faptul că această sarcină nu se termină niciodată . având ca rezultat stocarea unui volum mare de informaţii într-un spaţiu foarte compact. Pentru a crea şi afişa cele mai utile rezulte. acest lucru ar face dintr-un motor de căutare unul cu utilizări limitate. legături. pentru a economisi spaţiul de stocare. De exemplu. datele vor fi stocate în mod codat.  metoda în care este indexată informaţia. Toate cele de mai sus presupun faptul că proprietarul paginii sau site-ului doreşte ca pagina/site-ul să fie inclus în rezultatele activităţii motoarelor de căutare. deoarece nu ar exista nici o modalitate de a spune dacă acel cuvânt a fost utilizat într-un context important sau unul trivial în pagina respectivă. În cel mai simplu caz.com utiliza 2 bytes. formula fiind construită pentru a . sau dacă pagina conţine legături către alte pagini cu acel cuvânt. Cu alte cuvinte. putând de asemenea să asigneze câte o „greutate” fiecărei intrări. meta-tag-uri sau titlul paginii.76 Serviciul HTTP. un motor de căutare doar va stoca cuvintele şi URL-ul unde au fost găsite. chiar dacă sunt indexate aceleaşi pagini. în subtitluri. Pentru acest lucru a fost dezvoltat protocolul de excludere al roboţilor (robot exclusion protocol). aceasta este gata de indexare. Prin hashing. spider-ii indexează pagini în permanenţă). nici dacă acel cuvânt a fost utilizat o singură dată sau de mai multe ori. implementat în secţiunea de meta-tag-uri de la începutul unei pagini web. Acest protocol. cu valori mai mari ataşate cuvintelor care apar către începutul documentului. În realitate. poziţia sau alte informaţii necesare clasificării. Acesta este unul din motivele pentru care o căutare după acelaşi cuvânt în motoare de căutare diferite va produce liste de rezultate diferite. Există mai multe modalităţi de a construi un index. Fiecare motor de căutare comercial are diferite formule sau modalităţi pentru asignarea greutăţii pentru cuvintele din index. Un motor ar putea stoca numărul de apariţii al cuvântului în pagină. Există astfel două componente care fac datele adunate accesibile utilizatorilor:  informaţia stocată cu datele.din cauza naturii mereu schimbătoare a web-ului. dar una din cele mai eficiente modalităţi este utilizarea unui tabel hash (hash table). Fiecare factor putea lua 2 sau 3 biţi în cei 2 bytes. De multe ori proprietarii nu doresc includerea într-un motor de căutare major sau nu doresc indexarea anumitor pagini dintr-un site. nu ar fi nici o posibilitate de a construi un clasament care ar încerca să prezinte cele mai utile pagini la începutul listei de rezultate.Aplicaţii Web. cu paginile prezentate în ordini diferite. motorul de căutare trebuie să stocheze informaţiile adunate într-o modalitate utilizabilă. cele mai multe motoare de căutare stochează mult mai multe date decât cuvântul şi URL-ul în care a fost găsit. se aplică o formulă matematică pentru ataşarea unei valori numerice fiecărui cuvânt. documentul original de prezentare al Google. pentru a stoca informaţii referitoare la greutate: cuvântul era scris c u litere mari. Un index are un singur scop: permite găsirea foarte rapidă a informaţiei. Fără a ţine cont de combinaţia precisă de informaţii adiţionale stocate de un motor de căutare.

care permit rafinarea şi extinderea căutării. Interogarea poate fi simplă.  FOLLOWED BY – unul din termeni trebuie să fie urmat în mod direct de către altul.  NEAR – unul din termeni trebuie să fie la o distanţă specificată în cuvinte de celălalt termen. Căutările definite prin operatorii booleeni sunt căutări „literale”. dar ar fi mai util ca motorul de căutare să realizeze acest lucru în mod automat. Distribuţia numerică este diferită de distribuţia cuvintelor din alfabet. Alte domenii de cercetare privesc interogările bazate pe limbaj natural. Prin hashing se elimină această diferenţă şi se reduce timpul mediu pentru a găsi o intrare. una din ariile de cercetare în domeniul motoarelor de căutare este cel al „căutării bazate pe concepte”.  Ghilimele – cuvintele dintre ghilimele sunt tratate sub formă de frază. alcătuită din minim un cuvânt sau mai complexă.Capitolul 3 77 distribui în mod egal intrările de-a lungul unui număr predeteminat de diviziuni. Căutarea printr-un index presupune construirea unei interogări de către utilizator şi transmiterea ei către motorul de căutare. există unele litere cu care încep cele mai multe cuvinte. Astfel. Unele motoare de căutare pot folosi „+” în loc de „AND”. Operatorii booleeni cei mai des utilizaţi sunt următorii:  AND – toţi termenii separaţi prin „AND” trebuie să apară în pagină sau în document. în timp ce alte litere sunt la începutul a mai puţine cuvinte (comparaţi litera „M” din dicţionar cu litera „X”). de exemplu.  OR – cel puţin unul din termenii separaţi prin „OR” trebuie să apară în pagină sau document. putând astfel fi introduse interogări la fel ca întrebările puse oamenilor. Unele motoare de căutare pot folosi „-” în locul cuvîntului „NOT”. Tabela hash conţine numărul hash împreună cu un pointer către datele efective. Acest lucru poate fi o problemă în cazul cuvintelor cu mai multe înţelesuri. aceasta fiind cheia eficienţei unui tabel hash. Tot prin hashing se separă cuvintele de indecşii în sine. în care motorul caută cuvintele sau frazele exact cum sunt introduse. Această inegalitate înseamnă că găsirea unui cuvânt care începe cu o literă mai „populară” ar putea lua mai mult timp decât găsirea unui cuvânt care începe cu o literă mai puţin utilizată la începutul cuvintelor. pentru a găsi alte pagini în care utilizatorul ar putea fi interesat. În limba engleză. date care pot fi sortate în orice direcţie. Unele din aceste cercetări presupun utilizarea analizei statistice în pagini care conţin cuvintele sau frazele care sunt căutate.  NOT – termenul sau termenii care urmează după „NOT” nu trebuie să apară în document. În cazul în care utilizatorul este interesat doar în găsirea paginilor care conţin doar unul din sensuri. necesitând operator booleeni. fără a mai fi nevoie de . chiar dacă utilizatorul creează o interogare complexă. se pot astfel de interogări. Combinaţia de indexare şi stocare eficientă face posibilă obţinerea rapidă a rezultatelor. iar acea frază trebuie să fie găsită în interiorul documentului sau paginii.

yahoo.teoma. “. AND este implicit între cuvine. Paginile neindexate sunt afişate în cazul în care interogarea se potriveşte cu titlul sau cu alte pagini care conduc la ele. Utilizează “ “. În tabelul următor se poate observa o comparaţie între trei motoare de căutare foarte populare. AND este implicit între cuvine. Clasificarea rangurilor Prescurtările permit este făcută cu acces rapid la dicţionar. Utilizează “ “. Utilizează “ “. acţiuni. pe care le aplică mai apoi indexului de site-uri construit. 10 cuvinte pe căutare.“ pentru excludere.html Peste 8 miliarde pagini.78 Serviciul HTTP. Utilizează şi cuvinte de oprire în frază. . Parţială. toate scrise cu litere mari.com/ http://www.Aplicaţii Web. enciclopedie etc. Facilităţi şi limitări Rang în funcţie de Subject-Specific Popularity™. Da. excluzînd OR. OR. operatori booleeni sau structuri de interogări complexe. OR trebuie scris cu litere mari. care parsează interogările pentru a găsi cuvintele cheie. Da. Peste 3 miliarde de Aproximativ 25% nu sunt pagini.com/he lp/us/ysearch/basics/basi cs-04.“ pentru excludere. . “. PageRank™. Parţială. Cel mai important motor de căutare care foloseşte limbajul natural este AskJeeves.excludere + permite găsirea cuvintelor de oprire (ex: +in) Adăugare de termeni.wc. Da. OR trebuie scris cu litere mari.html Yahoo! Search search.com/h elp/index.com lucrează cel mai bine cu interogări simple. Utilizează şi cuvinte de oprire în frază.yahoo.com http://help. (). REFINE sugrează subsubiecte în rezultate Căutare după frază Logică booleană +Necesită / Excludere Sub-căutare . Limitare la sinonime. AskJeeves.uri în rezultate. Indexează primii 101 KB din pagini web şi 120 KB din documente PDF. .uri pentru ajutor Mărime (mărimea variază de la o zi la alta) Google http://google. dar există o competiţie deosebită în acest sens.excludere + permite găsirea cuvintelor comune "+in truth" Adăugare de termeni Teoma http://www. indexate şi indexate pe deplin (nu interogabile în întregime.google.com/ http://static. patente.excludere + permite găsirea cuvintelor de oprire (ex: +in) La sfîrşitul paginii de rezultat există “Search within results" pentru a Acceptă AND. Nu permite paranteze sau imbricare.teoma.html Pretinde că are 1 miliard de pagini indexabile şi interogabile în întregime şi încă 1 miliard indexate parţial.co m/docs/teoma/about/sear chtips.com. AND NOT. Nu permite paranteze sau imbricare. trafic. Sugerează pagini cu multe link. pot fi căutate cuvinte în interior). Sugerează termini în rezultat pentru a-l rafina. Motor de căutare Link. NOT.

afişînd către utilizatori rezultatele tuturor căutărilor. care pot să nu fie cele mai recente. Bazat pe Subject-Specific Popularity™. transmiţînd interogările către bazele de date deţinute de companiile care deţin motoare de căutare. Căutare cu variante de terminaţii şi sinonime separate prin OR: airline OR airlines Nu.html#Fu zzyAnd . Meta-motoarele de căutare transmit interogarea tastată de utilizator către mai multe motoare de căutare în acelaşi timp.lib. In “Advanced Search” şi cu daterange: Da. Din/în Engleză din/în limbi majore internaţionale şi chineză.coreană.berkeley. Căutare cu variante de terminaţii şi sinonime separate prin OR: airline OR airlines Nu. Acest tip de motoare de căutare nu deţine propria bază de date cu pagini indexate. Da. link: site: intitle: inurl: url: hostname: Nu. In “Advanced Search” Da. Este implicat şi FuzzyAND 3 . în “Advanced Search”. în toate motoarele de căutare.edu/TeachingLib/ Guides/Internet/Glossary. legături către o pagină de la pagini înrudite. Totuşi. Rang şi pe baza paginilor din cache. Utilizare cu lang: In “Advanced Search” Tabelul 6: Comparaţie între trei motoare de căutare populare. intitle: inurl: site: geoloc: Nu.Capitolul 3 79 Clasificarea rezultatelor Limitarea cîmpurilor Trunchiere Diferenţă literă mare/literă mică Limbă Limitare după data documentului Traducere introduce mai mulţi termini Bazată pe popularitatea paginii măsurată în legături către ea de la alte pagini: rang înalt dacă multe alte pagini se leagă la ea.japoneză FuzzyAND automat. din ce în ce mai puţine meta-motoare de căutare permit găsirea de date în cele mai utile baze de date. ele găsindu-şi rezultatele din motoare de căutare gratuite 3 http://www. Căutare cu variante de terminaţii şi sinonime separate prin OR: airline OR airlines Nu. Da. Da. Nu. link: site: allintitle: intitle: allinurl: inurl: Se găsesc şi în opţiunea “Advanced Search”.

aca demicinfo . Implicit între cuvinte este AND.com/ În ce caută Interogări complexe Acceptă " ".80 Serviciul HTTP. com/dirhp Yahoo! dir.com dogpile.surfwa x. l Directoar e de subiecte Librarians Infomine ' Index infomine.com Google Directory http://ww w.google. Interogări complexe Acceptă şi translatează căutările complexe cu operatori booleeni şi limitări de cîmp. Teoma. Trebuie descărcat şi instalat.yahoo.vivissi mo.motoare de căutare Vivisimo http://www. Academic Info www. +/-.abo ut.Aplicaţii Web.coperni dintr-o listă de c. Tabelul 7: Meta-motoare de căutare. Meta. Afişare rezultate Un set de motoare de căutare mai bune decît media.com Caută în Google. Afişare rezultate Rezultatele sunt însoţite de subdiviziuni ale subiectului bazat pe cuvintele din rezultate. Permit şi vizualizarea separată a rezultatelor fiecărui motor de căutare.co m www. dînd de obicei temele majore rezultate. ranguri cumpărate.com/en/index. Acceptă logică booleană.net About. Yahoo. sau de dimensiuni mici ca şi din directoare (de subiecte) mici şi cu un intens caracter comercial.com/ In ce caută Caută într-un număr de motoare de căutare redus şi de o calitate îndoielnică. com . Metacrawler & Dogpile metacrawler.edu rg ALL. ANY.o ucr. operatori booleeni etc. mai ales în modurile de căutare avansată. Overture. LookSmart.htm motoare de căutare.lii. fără să menţioneze exemplicit. Include. Copernic Agent Se poate selecta http://www. FindWhat. frază. Click pe link-ul sursă pentru a vedea întregul set de rezultate de căutare. Aplicaţii pentru meta-căutare: Aplicaţii pentru meta-căutare SurfWax http://www. www.

Acceptă OR. Peste 120000. Aproxima tiv 2 milioane. Aproxima tiv 1. Nu. uneori inconsiste nt. Necesită găsire exactă AND este implicit între cuvinte. NOT. Acceptă AND. ( ) Da. ( ) OR implicit între cuvinte. Acceptă OR. la fel ca şi în motorul de căutare. utilizează * Poate limita căutarea la cuvinte cheie. cu “ “ Da.5 milioane paginie selectate de Open Directory Project şi îmbunătăţ ite prin Google search şi clasificare . Utilizează *. Nu. compilate de bibliotecil e publice. cu “ Logică booleană AND este implicit între cuvinte. Adnotări scurte. Adnotări folositoar e. Folositor mai ales pentru subiectele populare şi comercial e. tip Peste 14000. Căutare după cîmp Nu. la fel ca şi în motorul de căutare. cu litere mari. Trunchier e Da.Capitolul 3 81 Mărime. de colegii şi bibliolteci publice. La fel ca şi în motorul de căutare Google. Nu. Adnotări bune create de “ghizi” cu diverse niveluri de experienţă . cu “ “ “ Da. NOT. Nu. cu “ “ Da. Peste 1 milion. Nu. Căutare pe bază de fraze Da. Adnotări folositoar e. Nu. Da. Recoman dă AND între cuvinte. Nu. subiect. Compilat de biblioteci academic e. NOT şi ( ). Secţiune bogată de aproximat iv 25000 pagini selectate ca şi “resurse pentru colegii şi pentru cercetare” orientate către “nivel student sau absovent” . Da. titlu. Adnotări şi descrieri scurte. cu “ “. utilizează * Căutarea avansată permite căutarea în subiect. . OR.

de exemplu). descriere etc. roboţii nu o pot „vedea”. autor.82 Serviciul HTTP. Ce este web-ul invizibil? Partea vizibilă a web-ului este ceea ce se poate obţine în rezultatele motoarelor de căutare sau în directoarele de subiecte. fiind mai mult o chestiune de selectare includerii sau neincluderii în baze de date deja uriaşe şi a căror interogare produce un venit nesemnificativ. motoarele de căutare nu pot face acest lucru. motive tehnice care interzic accesul şi 2.  Paginile excluse: există anumite tipuri de pagini care sunt excluse din rezultatele motoarelor de căutare din cauza politicilor. Toate site-urile care necesită autentificare sunt închise motoarelor de căutare. De ce sunt unele pagini invizibile ? Există două motive pentru care un motor de căutare nu conţine o pagină: 1. decizia de a exclude. Paginile generate dinamic pot să nu fie de asemenea incluse în rezultate. roboţii nu pot alege una s au mai multe opţiuni înainte de a parcurge o pagină. titlu. deoarece roboţii ar avea nevoie de ceva necunoscut (username/parolă. Web-ul invizibil este acea parte din web care nu se poate obţine în rezultatele căutării precum şi alte link-uri conţinute în aceste tipuri de pagini. fiind mai ieftin şi mai rapid de generat în mod dinamic răspunsul fiecărei interogări decât de stocat toate paginile posibile conţinând toate răspunsurile posibile la întrebările sau interogările diverşilor utilizatori. Dacă singura modalitate de a accesa o pagină web este de a scrie ceva sau de a selecta o combinaţie de opţiuni. De asemenea. adnotare. având conţinut unic. Nu există nici un motiv tehnic ca aceste pagini să nu fie incluse în rezultat. Asemenea pagini nu sunt stocate nicăieri. Explicaţia este că roboţii de căutare traversează web-ul pe baza legăturilor dintre pagini. în cazul în care nu există nici o legătură către o pagină.  Baze de date : cea mai mare parte a web-ului invizibil este alcătuită din conţinutul al mii de baze de date specializate care pot fi căutate prin web.Aplicaţii Web. Există milioane de astfel de . Rezultatele căutării în multe din aceste baze de date sunt transmise către utilizatorul final sub formă de pagini web care sunt generate doar ca răspuns la interogarea utilizatorului. 1.  Necesitatea autentificării. generat la fiecare cerere. tipul resursei etc. deoarece aceste pagini nu sunt stocate. Barierele tehnice pot fi împărţite în două categorii:  Este necesară scrierea sau inteligenţa.

2. Există şi excepţii de la regula de mai sus. De asemenea. DOC. deoarece nu există text care să fie inclus în index. Google.Capitolul 3 83 site-uri care necesită autentificare. paginile care conţin numai imagini sunt deseori omise. poate să indexeze documentele PDF.  Politicile motoarelor de căutare se pot schimba în ceea ce priveşte includerea/excluderea din index. deoarece conţinutul acestora nu este gratuit sau au impus altfel de restricţii. Nu există nici un motiv tehnic pentru a le exclude ci doar o politică a companiei deţinătoare a motorului de căutare. De asemenea. PPT. Motivul este următorul: bazele de date ale motoarelor de căutare şi roboţii de căutare sunt optimizate pentru a citi HTML. Alte tipuri de limbaje pot conţine coduri sau necesităţi de formatare incompatibile cu HTML. existând la mijloc câţiva factori:  Ce site-uri îşi replică o parte din conţinut în pagini statice (hibrid de web vizibil şi invizibil). Motoarele de căutare pot să nu includă în index pagini deoarece formatul acestora sau al documentelor este accesat rar sau nu poate fi indexat în mod corespunzător. . Excluderea intenţionată a paginilor. de exemplu. Din cele de mai sus se poate deduce că este dificil de pre zis ce site-uri sau tipuri de site-uri sau părţi din site-uri nu fac parte din web-ul invizibil. de exemplu. Altavista şi alte motoare de căutare au directoare sau motoare de căutare specializate în indexarea /căutarea imaginilor.  Ce site-uri îşi replică tot conţinutul în pagini statice. Google.  Ce site-uri nu îşi replică deloc conţinutul şi trebuie interogate în mod direct (total invizibile).com.

fiind mai mici. să schimbe grafice. În realitate. Managementul informaţiilor la nivelul organizaţiei Intranet si Extranet Un intranet este o reţea din interiorul unei organizaţii care leagă utilizatori multipli prin intermediul tehnologiilor Internet.84 Managementul informaţiilor la nivelul organizaţiei 4. În plus. intraneturile pot fi create şi special pentru anumite organizaţii. Cu alte cuvinte. Astfel. Diferenţa principală între serviciile cu acces general şi intranetul organizaţiei rezidă în structură şi scopul utilizării. să stocheze şi să caute arhive de documente. De exemplu. În acest context. depinzând de modul de construcţie al intranetului. Aceste reţele au la bază World Wide Web-ul. Îmbunătăţirile în ceea ce priveşte eficienţa pot fi identificate în mod rapid şi măsurate din punct de vedere cantitativ. imagini. să colaboreze pentru crearea unor documente. documente audio şi video şi nu în ultimul rând. Eficacitatea presupune impactul organizaţional asupra colaborării îmbunătăţite şi asupra luării deciziilor. eficienţa reprezintă îmbunătăţirea mecanismelor de schimb al informaţiei înlăturând obstacolele logistice pentru a aduna şi/sau distribui informaţia necesară în timpul cerut (corespunzător). intranetul unei organizaţii se concentrează asupra unui grup de persoane care necesită o gamă specifică de facilităţi pentru a îndeplini anumite scopuri. Intranetul funcţionează pe baza tehnologiilor Internet. În plus. mai particularizabile şi mai sofisticate în termeni de facilităţi oferite faţă de serviciile comerciale de scară largă. să converseze în timp real prin intermediul chat-ului. Acest lucru permite mai multor persoane să interacţioneze în timp real. cele mai utilizate aplicaţii ale Internetului precum Bulletin Board Systems (BBS) sau America OnLine (AOL) sunt intraneturi pe scară largă care grupează utilizatorii ce accesează Internetul şi îl identifică prin diverse mecanisme de recunoaştere a utilizatorilor. stabilind sectoare cu acces controlat în care utilizatorii pot să comunice şi să interacţioneze în mod liber. în timp ce se rviciile comerciale de masă tind să ofere „de toate pentru toţi”. fără să facă vreo diferenţă între accesul de pe intranet spre Internet. dar în interiorul unei organizaţii. multe organizaţii în care s -au implementat sisteme intranet au raportat scăderi semnificative ale cheltuielilor precum . Intraneturile oferă o gamă largă de beneficii care se încadrează în două mari categorii: eficienţă şi eficacitate. utilizatorii pot să navigheze pe Internet. In contrast cu serviciile comerciale. Pe de altă parte. intraneturile limitează teritoriul nelimitat al Internetului. sistemele permit furnizorilor de servicii comerciale să urmărească utilizatorii şi să menţină informaţiile de facturare. permiţând utilizatorilor comunicarea între platforme diferite în timp real. Intraneturile nu reprezintă o idee nouă. deoarece intraneturile reprezintă şi un mediu propice pentru comunicare în interiorul organizaţiei. acestea tind să aibă integrate mecanisme din ce în ce mai sofisticate de securitate.

aglomeraţiile de trafic – descurajează utilizarea intranetului. departamentele de marketing ale organizaţiilor pot să stabilească un sector din intranet special pentru clienţi. . din punct de vedere geografic şi organizaţional. De asemenea. Alte reduceri de cheltuieli provin din scăderea cheltuielilor pentru producerea de manuale. Unul dintre cei mai importanţi factori dintr-un intranet este conţinutul. Comis-voiajorii pot accesa informaţii complementare on-line despre produsele companiei din biroul clientului în locul notelor tipărite. o serie de principii se pot aplica asupra oricărui tip de conţinut iar atât organizaţia cât şi utilizatorii din interiorul acesteia sunt de acord că informaţiile de pe site trebuie să cuprindă următoarele caracteristici: .un calendar central afişează întâlnirile programate împreună cu sarcinile de îndeplinit. .actualizări frecvente – multe site-uri publice şi private suferă din cauza conţinutului static. Fiecare intranet de succes oferă informaţii şi conţinut care sunt valorificate de utilizatori. . trebuie remarcat faptul că intraneturile sunt bazate pe utilizatori. conţinutul variază în mod considerabil. Intraneturile oferă facilitatea de a actualiza în mod consistent informaţiile în schimbare – o facilitate care trebuie exploatată prin automatizare precum şi prin alte facilităţi. Mult mai puţin tangibilă decât eficienţa. Angajaţii organizaţiilor pot utiliza intranetul şi pentru relaţiile cu clienţii. Organizaţiile care utilizează un intranet în calitate de forum pasiv pot fi dezamăgite de investiţia făcută.relevanţă – aceasta este ceea ce contează pentru utilizatori.Capitolul 4 85 poştă. Cu toate acestea. notificarea şi programarea întâlnirilor poate fi gestionată prin intranet . Gestionate în mod corespunzător. utilizatorii revenind la modurile de comunicaţie tradiţională în cazul în care mesajele de e-mail sau forumurile de discuţii sunt lente. care să-l acceseze prin intermediul unui sistem de autentificare şi autorizare pentru a vedea ultimele noutăţi. şi eficacitatea poate fi îmbunătăţită prin utilizarea unui intranet. Intranetul constă tocmai în puterea de a face informaţia disponibilă. iar design-ul site-ului ar trebui să utilizeze motoarele de căutare şi alte facilităţi care îmbunătăţesc accesul utilizatorilor. Cum este şi normal. aceste schimburi pot deveni sursă de colaborare pentru sectoarele anterior fragmentate ale organizaţiei. în acest caz scăzând interesul şi utilizarea. Intraneturile. prin definiţie. prin promovarea interacţiunilor coordonate. Deoarece conţinutul este o problemă foarte importantă în ceea ce priveşte intranetul. . Pentru anumite produse mai sofisticate. De asemenea. telefoane pe distanţe mari etc. acestea fiind distribuite în mod electronic. depinzând de grupurile de utilizatori şi de priorităţi. o utilizare creativă a unui intranet poate transforma structura de lucru top-down a organizaţie într-una interdisciplinară. broşuri sau materiale pentru clienţi. încurajează schimbul de informaţii dincolo de limitele tradiţionale. iar nevoile şi preferinţele acestora trebuie întotdeauna să primeze în construcţia lui.accesibilitate – cel mai bun conţinut al oricărui site de pe Internet nu are nici cea mai mică valoare în cazul în care utilizatorii nu pot ajunge la el în mod rapid şi uşor.

criteriile pentru desemnarea utilităţii unui intranet sunt atât obiective cât şi subiective. Flexibilitatea intraneturilor permite organizaţiilor să pornească de la un nivel simplu şi să crească facilităţile intranetului pe măsura cererii. nivelurile unu şi doi fiind numai mijloace de a ajunge la nivelul trei. un intranet funcţionează ca un depozit privat de informaţie. poate beneficia în mod semnificativ de implementarea unui intranet [39]. nu are nevoie de puterea şi eficienţa unui intranet. iar pe lângă acestea datele prognozate referitoare la toate aspectele organizaţiei. stocuri etc. intraneturile sunt mai utile pentru organizaţii care: . accesibil membrilor organizaţiei şi nu numai (angajaţi.sunt dispersate din punct de vedere geografic. Multe organizaţii în care s-au implementat intraneturi utilizează acest mediu numai pentru a disemina informaţii în interiorul organizaţiei. O companie mică. Unul din punctele cele mai importante ale intranetului este posibilitatea de a crea o singură viziune în componente organizaţionale diferite. . prin utilizarea bazelor de date. fiecare organizaţie menţine date în continuă schimbare – date referitoare la producţie. o companie cu puncte de vânzare multiple sau divizii operaţionale aflate în locaţii diferite etc. Informaţia făcută disponibilă membrilor poate lua multe forme. .. Ca o reg ulă foarte generală. Pe lângă publicarea datelor relativ statice (nivelul unu). Trebuie notat că nu toate companiile au nevoie de un intranet. partajarea datelor. intraneturile pot ajuta organizaţiile în managementul acestor date care se modifică frecvent. ce operează într-o singură locaţie de exemplu. membri asociaţi. iar majoritatea acestor forme pot fi adoptate pentru utilizare pe intranet. Apoi.86 Managementul informaţiilor la nivelul organizaţiei Utilizatorii de Intraneturi Determinantul unui intranet este nevoia organizaţiei de informaţie. La nivelul de bază. 3. întâlniri sau prin alte metode.partajează obiective de afaceri comune. clienţi. La nivelul doi. probabil. poate schimba informaţii mai eficient prin note scrise. comunicaţii interactive. logistice şi culturale. pentru ca un intranet să fie relevant trebuie să reflecte un punct central – cel mai adesea o afacere comună sau obiective organizaţionale partajate de diverşi indivizi sau grupuri.valorizează colaborarea. învestind individul. În schimb. afişarea informaţiilor generale. acesta este un concept revoluţionar: atingerea scopului colectiv prin distribuirea puterii şi nu prin centralizarea ei. Organizaţiile mai ambiţioase încearcă să atingă nivelul trei încă de la început. vânzări. acţionari etc.au nevoi de informare comune. Pentru evaluarea potenţialelor utilizări şi beneficii ale unui intranet.). . se pot considera trei nivele de funcţionalitate: 1. . După cum se poate observa din lista de mai sus. voluntari. Pentru multe organizaţii. O astfel de organizaţie poate utiliza Internetul pentru a aduna resurse şi informaţii dar. 2.

 afişarea cărţii de telefon şi a catalogului de personal.  afişarea ştirilor din organizaţie şi din afara acesteia. Angajaţii care se ocupă cu design-ul şi programarea la nivel de server de web vor crea şi vor rafina aplicaţia web dorită . Modelul centralizat În acest model.  plasarea on-line a manualelor organizaţiei. Administrarea serverului cade în sarcina unui individ sau grup. pentru:  afişarea scopului organizaţiei.  mutarea pe intranet a aplicaţiilor actuale.  afişarea articolelor scrise de parteneri. printre altele.  crearea de calendare cu evenimentele din organizaţie şi personale.  crearea unor motoare de căutare centrale pentru documentele organizaţiei.mixt – care utilizează elemente din ambele modele anterioare. dacă departamentul Personal doreşte să pună pe intranet informaţiile legate de angajaţi.  afişarea listei clienţilor şi a bazelor de date cu informaţii de contact.Capitolul 4 87 In nivelul trei.  crearea de forumuri interne şi aviziere (bulletin boards). Toate paginile Web (documente. se pot lua în considerare următoarele modele [41]: . . formulare etc. stocheze şi modifice informaţii de tip text.  afişarea planificării cursurilor pentru pregătirea personalului. toate serviciile oferite de serverele Web sunt centralizate. audio şi video.  listarea informaţiilor de marketing şi preţ ale produselor împreună cu catalogul acestora. .  crearea unor bănci şi sisteme de afişare pentru posturile şi sarcinile interne. acesta oferă colaborare în timp real şi crearea unei platforme securizate pentru comunicare interactivă în interiorul organizaţiei. de exemplu.  listarea anunţurilor de mică publicitate.descentralizat – în care fiecare poate să-şi creeze şi administreze propriul server Web împreună cu resursele dorite. un singur calculator din organizaţie rulând un server Web. administrat de un anumit departament din organizaţie. va face o cerere formală în care se vor preciza şi conţinutul şi modelul de design cerut. Modele organizaţionale pentru Intraneturi În funcţie de tipul de responsabilitate asignat publicării şi luării deciziilor pe un intranet. Un intranet poate fi utilizat. la cererea unor clienţi (alte departamente din organizaţie). cel mai dinamic al unui intranet. astfel încât acestea să fie disponibile din mai multe locaţii diferite.centralizat – utilizează un singur server Web. Astfel. Tehnologiile disponibile astăzi permit utilizatorilor să schimbe.) sunt create în mod centralizat.

toate actualizările pot fi făcute într-un singur pas. marele avantaj este că se permite partajarea efectivă a informaţiei în mod rapid şi cu un minimum de efort. În acelaşi timp. spre deosebire de acest model în care oricine poate să pună la dispoziţia oricui. Cel mai important argument al acestui model poate fi acela că utilizatorul care doreşte să-şi seteze propriul server Web este cel mai în măsură să decidă acest lucru. orice informaţii. prin atribuirea administrării serverului Web. Ca şi în modelul centralizat. Astfel. Primul. design-ului paginilor şi a producţiei unei singure persoane sau grup de persoane. Astfel. Există anumite motive pentru a utiliza acest model centralizat pentru design-ul unui intranet. aceştia sunt cei mai în măsură să decidă ce planuri. Cu toate acestea. Modelul descentralizat La celălalt capăt al spectrului se găseşte modelul descentralizat.88 Managementul informaţiilor la nivelul organizaţiei împreună cu departamentul Personal. pe propriul calculator sau pe calculatorul departamentului. în prim planul partajării de informaţii se găseşte negocierea standardelor şi a aplicaţiei care face acest lucru. Această politică necesită formularea unei alegeri între un timp de cădere (până la reluarea activităţii) posibil foarte scump datorită costurilor ridicate cauzate de plasare tuturor aplicaţiilor pe acelaşi calculator. majoritatea editoarelor de text sau de calcul tabelar pot exporta documentele direct în HTML sau în combinaţia HTML + XML. făcând-o disponibilă pe server în momentul finalizării. în care fiecare pagină va fi încadrată de design-ul. Cu alte cuvinte. schiţe sau alte documente se pot partaja şi pot fi utile şi altora. deoarece modelul centralizat plasează toate informaţiile pe un singur calculator. Alt motiv în favoarea acestui model centralizat este simplificarea setării şi administrării Intranetului. există puncte tari şi puncte slabe. În modelul centralizat. De asemenea. Deoarece numai un calculator rulează serverul web. în care utilizatorii pun în Intranetul organizaţiei pagini mai mult sau mai puţin legate din punct de vedere al conţinutului. Acest lucru reprezintă însă şi marele dezavantaj: crearea şi administrarea uşoară a unui server Web pe (aproape) fiecare calculator dintr-un departament sau organizaţie conduce la o mică anarhie. şi cel mai important este acela că. există şi motive pentru care acest model nu este prea des întâlnit în practică. . securitatea este mai simplificată pe un singur calculator. Utilizatorii vor vedea astfel un Intranet coerent. se va crea un Intranet consistent din punct de vedere al design-ului. Se pot dezvolta pentru aceasta şabloane pentru a asigura consistenţa. dacă un inginer sau un departament doreşte să partajeze anumite schiţe sau planuri cu colegii. precum şi un set uniform de imagini care să fie încadrate în barele de navigaţie. şi existenţa altui calculator (cluster) gata să preia sarcinile în cazul în care calculatorul principal se defectează. aşezarea în pagină şi conţinutul standard. în care serverele Web rulează pe calculatoarele personale sau la nivel de departament. Serverul este relativ uşor de instalat şi se găseşte atât în versiuni gratuite cât şi comerciale. riscul în cazul unui defect hardware este maxim. cumpărate odată cu sistemul de operare.

Capitolul 4

89

Modelul descentralizat poate ajuta organizaţia în funcţie de natura acesteia. Modelul mixt Undeva între cele două extreme se pot crea cele mai multe şi mai utile Intraneturi. De exemplu, în cazul în care se foloseşte o politică mai largă prin care se decide aplecarea spre pentru un anumit subiect de interes, toate informaţiile consistente referitoare la acel subiect sunt permise. În acest caz, modelul de bază va fi unul centralizat, în care se dictează direcţia şi scopul Intranetului, dar aspectele de detaliu vor utiliza un model descentralizat, deoarece informaţiile de publicat vor fi la discreţia clienţilor (persoanele care utilizează Intranetul). În mod inevitabil, vor mai fi şi zone „gri” de violare a politicii generale de utilizare a Intraneturilor, dar acestea se pot trata de la caz la caz, ca şi problemă de management. Extranet = Intranet şi pentru alţii O căutare rapidă pe Google pentru termenul “extranet” va returna aproximativ 5 milioane de rezultate. Pare mult, dar, î n schimb, o căutare după termenul “intranet” şi respective “web site” va returna aproximativ 18.5 milioane pagini şi respectiv 60 milioane pagini. Deci, extraneturile nu sunt atât de larg discutate precum intraneturile sau site-urile web publice. Indiferent de cât de apreciate sunt în rezultatele motoarelor de căutare, extraneturile joacă un rol din ce în ce mai important în companiile pe care le conectează cu clienţii, partenerii, furnizorii şi distribuitorii acestora. Cu toate acestea, există o oarecare confuzie cu privire la ce sunt extraneturile, la scopul pe care-l servesc precum şi la modul în care acestea sunt instalate efectiv. Ce este un extranet? Într-o definiţie scurtă am putea spune că este un site Web cu acces controlat, în care o parte din vizitatori provin din afara organizaţiei. Extraneturile sunt utilizate pentru multe tipuri de aplicaţii de afaceri. De exemplu, extraneturile de vânzări permit organizaţiilor să publice conţinut special pentru clienţii importanţi sau pentru cei care prospectează piaţa. Există de asemenea extraneturi B2B sau de comerţ electronic în care sunt desfăşurate „magazine” virtuale pentru partenerii de afaceri calificaţi, în vederea selectării produselor/achiziţiei. Extraneturile pentru managementul proiectelor sau extraneturile colaborative permit schimbul de documente, planificări şi bunuri electronice asociate unui anumit proiect sau unui partener. Extranetul, de fapt, foloseşte facilităţile şi scopul unui intranet, în acelaşi timp extinzându-le dincolo de graniţele unei organizaţii. În cazul în care un extranet este implementat cu succes acesta poate permite organizaţiilor care-l utilizează să:  partajeze documente actualizate, fişiere sau imagini cu furnizori, parteneri sau clienţi aflaţi în locaţii disparate;  lucreze în colaborare prin disponibilizarea către editare, revizuire, actualizare, versionare şi stocare a documentelor şi a bunurilor digitale;

90

Managementul informaţiilor la nivelul organizaţiei

 gestioneze proiecte într-un spaţiu de lucru centralizat precum şi să urmărească toţi paşii desfăşuraţi;  ofere versiuni curente ale documentelor actualizate în mod frecvent, precum rapoarte de vânzări, sumare ale stocurilor, specificaţii de produs, documente de design, planificări ale producţiei etc;  ofere acces la funcţiile back-office precum managementul stocului, informaţii despre garanţii, date ale produselor noi, rapoarte de vânzări partajate etc. Diferenţe între Intranet şi Extranet Diferenţele între un Intranet şi un Extranet sunt deosebit de semnificative. Un intranet este, precum am menţionat mai sus, creat pentru a fi utilizat doar în interiorul unei organizaţii, servind în acelaşi timp unui scop mai larg. Un extranet este un site web cu acces restricţionat care nu este folosit intern de către o organizaţie şi serveşte unui scop specific sau unui anumit grup de utilizatori. Pentru elucidarea punctelor de diferenţă între cele două tehnologii putem enumera următoarele:  extraneturile sunt create mai ales pentru audienţă externă unei organizaţii;  extraneturile pot avea cerinţe de autentificare şi autorizare a utilizatorilor care vor fi gestionate în afara infrastructurii interne a unei organizaţii;  extraneturile au niveluri de permisii diferite pentru utilizatori sau conţinut diferit pentru diferite categorii de utilizatori;  extraneturile au de obicei o durată de viaţă limitată la îndeplinirea scopului pentru care au fost create;  la nivelul unei organizaţii pot exista mai multe extraneturi, create cu diferiţi parteneri de afaceri, existând în schimb un singur Intranet;  o căutare după cuvinte cheie are de obicei loc în interiorul întregului intranet, dar este de obicei izolată în mod discret în interiorul extranetului;  extraneturile pot avea conţinut oferit/distribuit către oricine (public), intraneturile nu;  un intranet interacţionează de obicei cu aplicaţiile back-office, obţinând în acelaşi timp conţinut din mai multe surse;  extraneturi diferite pot avea caracteristici de design diferite, în funcţie de partenerii de afaceri, vânzătorii sau clienţii care îl utilizează;  extraneturile pot fi „clonate” pentru un nou client sau o nouă echipă. Am stabilit mai sus faptul că intraneturile şi extraneturile sunt diferite. Cu toate acestea, elementele care stau la baza creării acestor aplicaţii sunt foarte similare. Diferă doar modalitatea de asamblare a acestor componente. Componentele necesare pentru construirea unui intranet/extranet pot fi următoarele: 1. echipament, sistem de operare şi server Web. Se pot utiliza, (în majoritatea cazurilor) şi alte aplicaţii precum baze de date, servere de aplicaţii etc; 2. design grafic precum şi o modalitate de aşezare în pagină a site-ului;

Capitolul 4

91

3. design pentru o structură de navigaţie în site şi pentru o arhitectură informaţională; 4. un software de tip Web Content Management System (WCM), necesar doar în cazul în care conţinutul se modifică frecvent sau există un mare număr de contributori/ autori de informaţii; 5. software de tip Portal şi/sau server de aplicaţii (Plumtree, Oracle, WebSphere, BEA, SharePoint etc.), necesare pentru conectarea la aplicaţii de tip backoffice. Un software de tip portal sau un server de aplicaţii poate acţiona şi pe post de manager al utilizatorilor, controlul accesului, sistem pentru managementul permisiilor sau personalizare. Multe servere de aplicaţii au, de asemenea, şi o versiune de tip portal. Pentru un extranet se po ate implementa atât un portal, cât şi un Web Content Management System, fiecare cu avantajele lui; 6. perioadă de training pentru utilizarea Web Content Management şi/sau a portalului (desfăşurat permanent, din cauza mobilităţii personalului); 7. metodă de gestionare şi autentificare a vizitatorilor site-ului. Pentru un extranet, aceasta poate necesita, de exemplu, o bază de date şi anumite aplicaţii pentru autentificarea unui vizitator al site-ului împreună cu o parolă. Sistemul trebuie, de asemenea, să permită administratorilor să vizualizeze lista de utilizatori, să adauge sau să modifice conturi şi să permită utilizatorilor autentificaţi să-şi gestioneze propriile conturi. În cazul în care pentru tipuri de utilizatori diferite se va afişa conţinut diferit, sistemul trebuie să gestioneze permisiile sau să facă autorizarea utilizatorilor. Pentru intraneturi, controlul accesului poate fi realizat prin depozite de date existente precum LDAP/Active Directory. Pentru extraneturi, sistemul independent poate fi conectat la un sistem intern care menţine lista utilizatorilor autorizaţi din interiorul organizaţiei; 8. un plan al conţinutului, precum şi conţinutul în sine, care va fi pus la dispoziţia utilizatorilor; 9. personal pentru gestionarea Web Content Management System, a portalului sau a oricărei aplicaţii care necesită controlul accesului utilizatorilor. Acelaşi lucru este valabil şi pentru serverul web. 10. facilitate de căutare: un extranet poate să nu aibă nevoie de o asemenea funcţie în cazul în care conţinutul este limitat. O asemenea funcţie nu poate lipsi dintrun intranet; 11. utilitare pentru utilizatori: calendar, directoare cu angajaţi/echipe, forumuri de discuţii sau sisteme de tip blog, sisteme pentru statistici, sisteme pentru urmărirea execuţiei sarcinilor – sunt numai câteva din utilitarele care ar trebui să existe în intranet/extranet; Unele Content Management System sau aplicaţii de tip portal au asemenea funcţii, iar altele trebuiesc construite/achiziţionate şi instalate separat.

92

Managementul informaţiilor la nivelul organizaţiei

Rolul Web Content Management System şi al software-ului de tip Portal Un sistem de tip WCM este de obicei obligatoriu de utilizat pentru un intranet (în afara cazului în care este utilizat un produs de tip portal cu funcţionalitate WCM integrată). Pentru un extranet, în schimb, un WCM este o un necesar dor în cazul în care există o mulţime de creatori de conţinut sau se adaugă noi site -uri în mod continuu. Totuşi, dacă scopul extranetului este de a expune conţinut din aplicaţiile back-office, proiectul este mai degrabă unul asemănător unui portal şi ar avea nevoie de o astfel de aplicaţie sau un server de aplicaţii. Un WCM bine implementat va oferi organizaţiilor un cadru de lucru şi de gestiune atât pentru managementul site-ului cât şi pentru administrare. Autorii de conţinut şi editorii documentelor vor putea gestiona şi menţine conţinut relevant, în timp util, care să fie accesibil numai utilizatorilor autorizaţi, indiferent de locaţie, toate acestea într-o manieră uşor de întreţinut şi eficientă din punct de vedere al costului. În plus, sistemul WCM controlează structura extranetului precum şi interfaţa grafică, asigurând în acest fel că nici un utilizator nu poate trece dincolo de structura de navigaţie şi schema de afişare, oferind în acelaşi timp posibilitatea utilizatorilor ne tehnici de a crea noi secţiuni sau chiar noi site-uri (extraneturi) în mod uşor şi eficient. Toate acestea conduc la uşurinţa în utilizare şi de aici la uşurinţa cu care se poate crea un nou conţinut. Iar în cazul în care conţinutul nu este util şi nu este accesibil uşor, utilizatorii nu se vor întoarce, ceea ce va duce la o decădere a utilizării în timp şi chiar a încetării utilizării aplicaţiei. Managementul Intraneturilor Emergenţa intraneturilor schimbă în mod dramatic modalitatea de accesare a informaţiei, atât în interiorul organizaţiei cât şi în afara acesteia. Componentele unui intranet, precum servere, reţele sau browsere sunt bine-cunoscute şi se pot gestiona foarte bine în mod individual. Dar gestionarea lor sub formă integrată, ca şi intranet uri, generează o serie de provocări managerilor IT. Astfel, atât managementul conţinutului, al serverelor, al reţelelor cât şi al browser-elor este considerat ca un factor critic pentru îndeplinirea scopului unui Intranet. În cazul în care nu se acordă suficientă atenţie unuia din aceşti factori se va produce o dereglare sau chiar o cădere în managementului unui Intranet. Managementul intranetului semnifică instalarea şi coordonarea resurselor în vederea design-ului, planificării, administrării, analizării, operării şi creşterii intranetului pentru a îndeplini obiectivele cerute în permanenţă, cu un cost rezonabil şi cu o capacitate optimă de resurse alocate. În managementul intraneturilor, factorii de succes critici sunt [6]: - procesele de management - care pot fi grupate în management al configuraţiei, performanţei, securităţii şi al conturilor; - uneltele de management – sunt cele responsabile pentru suportul proceselor de management şi sunt în general asignate resurselor umane;

Capitolul 4

93

resursele umane ale echipei de management, împreună cu abilităţile şi experienţa în ceea ce priveşte administrarea reţelelor; Instrumentarea managementului intranetului prezintă similarităţi cu managementul altor reţele. Arhitectura unui intranet se poate observa în figura următoare. Cadrul de lucru al managementului este central, acesta fiind responsabil pentru consolidarea, procesarea, afişarea şi distribuirea informaţiilor către persoanele autorizate. Cadrul de lucru este echipat cu facilităţi web care să îndeplinească cerinţele majorităţii utilizatorilor, acest lucru semnificând faptul că toate rapoartele şi aplicaţiile trebuie să ştie să utilizeze şi prelucreze HTML.

-

Figura 53: Cadrul de lucru pentru managementul intranet-urilor.

Browser-ele web au devenit aplicaţia cea mai utilizată în vederea accesului la documentare şi informare. Există câteva implicaţii importante ale acestui trend, şi anume: - toată informaţia poate fi vizualizată sub formă de conţinut Web, accesibil direct printr-un browser Web, un plug-in sau un o parte dinamică de cod care este descărcată în mod automat (Java, de exemplu) de către browser. Acest conţinut poate exista atât sub forma unor pagini web statice, a unor scripturi interpretate de tip CGI (CGI, Active Server Pages, Perl, PHP etc.) sau a unor programe compilate (ISAPI, ASP.NET, JSP) care accesează aplicaţii de tip baze de date, generând astfel în mod dinamic HTML, cât şi sub forma unor noi medii, sub formă de stream-uri audio sau video; - modelul de acces la informaţie s-a schimbat de la cel în care este necesară o configuraţie specială pentru client pentru a accesa

.modalitate uşoară de selectare a paginilor de descărcat sau imprimat.satisfacerea aşteptărilor din punct de vedere al conţinutului pentru vizitatorii externi.raţionalizarea distribuirii informaţiei către clienţii (vizitatorii) interni.satisfacerea standardelor de securitate.gestionarea eficientă a resurselor intranetului. .satisfacerea scopurilor organizaţiei prin utilizarea tehnologiilor Intranetului. .managementul schimbării paginilor în întregul site.94 Managementul informaţiilor la nivelul organizaţiei - - informaţia. macheta sau proiectarea paginii poate să difere considerabil. .machete şi aspecte de pagină care să conţină text şi grafică.navigare uşoară între pagini. Depinzând de conţinutul dorit de vizitatorii ţintă. în cazul unui conţinut care generează trafic ridicat. Vedem rezolvarea acestor probleme prin crearea de machete standardizate pentru diferite tipuri de pagină şi diferite tipuri de întrebuinţări ale paginilor respective. se impune managementul eficient al resurselor Web. în afara cazurilor în care există anumite politici care să împiedice acest lucru. . . în vederea oferirii unei calităţi acceptabile a serviciilor de acces bazate pe Web. Managementul conţinutului Toată informaţia poate fi vizualizată sub formă de conţinut.vizualizarea structurii site-ului.posibilitatea de a crea extraneturi pentru legături cu partenerii de afaceri. . . Aceştia aşteaptă: . . . .desenarea (încărcarea) rapidă a paginilor. . Atât conţinutul paginilor cât şi legăturile din interiorul acestora pot să afecteze satisfacţia vizitatorilor. la cel în care accesul este întotdeauna disponibil. compresia (software) în timp real a paginilor web sau generarea dinamică a structurii site -ului în cazul în care acesta este construit folosind baze de date. bazate pe vârfuri măsurate şi încărcări medii nu mai corespund realităţii.satisfacerea aşteptărilor de performanţă pentru vizitatorii externi. tehnicile tradiţionale de design pentru reţele.întoarcere uşoară la pagina principală. . Între scopurile şi interesele organizaţiilor care oferă informaţii pe pagina principală se numără: . .starea paginilor să fie actualizată. informaţia accesată prin serverele Web conţine majoritatea (80%) traficului de pe Intranet. utilizarea de servere speciale pentru gestionarea conţinutului.legături eficiente către servicii interactive. În consecinţă. al lăţimii de bandă şi al traficului. iar modalitatea de structurare şi aranjare a acestuia va determina succesul sau insuccesul acestuia. .

Cei mai mulţi utilizatori sunt provocaţi de crearea. Aceste activităţi necesită un timp mai îndelungat.distribuţia cererilor de conţinut – în momentul în care există mai multe instanţe de conţinut în reţea. Deşi îmbunătăţirile performanţelor serverelor Web sunt parte a soluţiilor de optimizare.dispună de un proces de aprobare a conţinutului care să gestioneze controlul reviziilor documentelor. elementele de reţea trebuie să coopereze în mod direct pentru a satisface în mod optim cererea. . mai ales pentru documentele partajate. Serverele de cache sunt exemple de elemente de reţea care pot să faciliteze replicarea dinamică a conţinutului.revizuirea conţinutului. - . în orice moment. switch-urile. Internetul şi intraneturile pot să rezolve singure această problemă a managementului informaţiei numai în cazul în care sunt implementate soluţii care să adreseze în mod direct nevoia de gestionare a documentelor. numită crearea şi instalarea conţinutului (content authoring and deploying) cuprinde sarcini printre care: .distribuţia şi replicarea conţinutului – împingerea conţinutului mai aproape de punctele de acces ale utilizatorilor reduce lăţimea de bandă necesară magistralelor şi îmbunătăţeşte timpul de răspuns necesar pentru îndeplinirea cererilor de pagini. gestionarea şi diseminarea informaţiei.Capitolul 4 95 monitorizarea comportamentului vizitatorilor pentru a face schimbări rapide în vederea creşterii satisfacţiei utilizatorilor. . lăţimea de bandă pentru uplink. În mod necesar există trei arii critice de dezvoltare: .măsurarea resurselor pentru fermele Web de conţinut – un server sau cache într-o fermă de server va satisface în orice moment o cerere de conţinut.modificarea conţinutului. . Îmbunătăţirile în managementul conţinutului vor avea un impact pozitiv asupra performanţei generale. .instalarea sau desfăşurarea conţinutului. pentru a avea un impact semnificativ asupra scalabilităţii performanţei site-ului Intranet. . .crearea conţinutului.aibă capacitatea de a adăuga şi actualiza periodic conţinutul. sau alte resurse preţioase îndeplinirii cererilor. fiind de aceea şi mai dificil de controlat. Acest lucru necesită un nivel crescut de „inteligenţă a conţinutului” în însăşi elementele de reţea. utilizatorii trebuie să: . . . Noua disciplină astfel rezultată. Conţinutul poate fi replicat în mod activ în reţea sub controlul unui operator sau replicat în mod dinamic de către elementele de reţea. trebuie gestionate în mod corespunzător serverele locale.aprobarea conţinutului. Pentru a fi îndeplinite aceste sarcini. Pentru aceasta.aibă capacitatea de a-şi proteja paginile de modificări făcute de alţi utilizatori. ele trebuie însoţite de îmbunătăţiri în tehnologiile de management al reţelelor şi al conţinutului.

În momentul în care sunt utilizate tehnologiile Web pentru a suporta traficul de sistem şi de management al reţelei. în cazurile de gestiune periodică a distribuţiei rapoartelor şi a întreruperilor majore de sistem sau reţea. . În consecinţă. iar redirectarea clientului (în funcţie de numele directorului sau al numelui DNS) către serverul cu cea mai bună potrivire a conţinutului va avea avantaje semnificative din punct de vedere al performanţei pentru traficul Web. traficul Web diferă în mod semnificativ de traficul generat într-o paradigmă client/server prin următoarele caracteristici unice: . pentru a se asigura faptul că acestea sunt implementate şi urmate în mod corespunzător. Managementul serverelor Web Traficul Web ridică o serie de provocări infrastructurii Internet sau intranet existente. creânduse astfel cereri instantanee pentru conţinut nou. a butoanelor sau graficelor precum şi a dimensiunilor şi modalităţilor de înlănţuire a paginilor. în consecinţă. Astfel. traficul HTTP tinde să crească sau să scadă în mod radical . se pot crea anumite stiluri sau anumiţi ghizi de stiluri (stylesheet templates). existând mai puţine pachete TCP în comparaţie cu operaţiunile în lot de tip transfer de fişiere. Pe lângă aceasta. Acest lucru implică faptul că optimizarea traficului serverclient (prin crearea de directoare şi de servere virtuale distribuite pe mai multe calculatoare) va avea un impact semnificativ pe un intranet. Pentru uşurarea design-ului şi pentru crearea unui model consistent pentru pagini. caching-ului şi schemele de replicare trebuie să se ocupe de . în sensul că un eveniment unic de pe un site Web poate cauza scăderi sau ridicări bruşte de trafic în perioade foarte scurte de timp.96 Managementul informaţiilor la nivelul organizaţiei Pe măsura formulării politicilor şi procedurilor legate de gestiunea conţinutului. managementul resurselor trebuie să se ocupe de cele mai multe ori de aceste fluxuri. care să indice localizarea (uniformă) icon-urilor standard. căile de transport vor fi partajate între traficul de producţie şi traficul de management al reţelei. care se va transforma în congestii de reţea sau de server. mult mai sensibil la gâtuiri în reţea. chiar dacă HTTP suportă conexiuni persistente.mărimea medie a transferului pentru documente Web este mică ( 5 – 10 kb). de exemplu. este important ca anumite sarcini să fie asignate anumitor persoane. cele mai multe sesiuni Web au o viaţă scurtă. . O altă parte a acestui ghid de stil poate consta în crearea de şabloane pentru pagini web – fişiere HTML utilizate ca puncte de plecare pentru orice persoană doritoare să creeze pagini Web sau conţinut pentru intranet. Deşi Web-ul este o platformă de tip client/server. acest lucru implicând faptul că fluxurile Web sunt de cele mai multe ori fluxuri cu viaţă scurtă. Acest lucru sugerează faptul că selecţia. Traficul Web este de asemenea foarte mobil.cantitatea de date trimisă de la server este semnificativ mai mare (5:1) [6] decât cantitatea de date trimisă de la client.10% din fişierele de pe un server Web sunt accesate 90% din timp şi ocupă 90% din cantitatea de date transferate.

iar pentru paginile cu conţinut dinamic se pot crea module care să compreseze fluxul de ieşiere. în anumite cazuri. De asemenea. În plus. O posibilă rezolvare poate fi optimizarea din punct de vedere al browser-elor (pentru intraneturi. Pentru a gestiona în mod corespunzător ambele timpuri de aplicaţii web (în timp real şi cele clasice). 10% din fişierele serverului Web sunt accesate în proporţie de 90% din timp şi măsoară 90% din traficul pentru . într-un site web tipic. Acest lucru sugerează faptul că strategiile de management a resurselor care se concentrează asupra unei populaţii specifice de clienţi poate conduce la anumite rezultate pozitive. strategiile de management a resurselor site-ului web trebuie să ia în considerare o cerere în continuă creştere pentru suport pentru aplicaţii în timp real. Traficul în timp real devine şi el o parte semnificativă a traficului Web actual. In afara urmăririi liniilor generice pentru conformare cu mărimea site-urilor şi a serverelor. Astfel. precum transferul de voce. Calitatea serviciilor conţinutului şi managementul resurselor După cum am mai menţionat. unde populaţia poate fi controlată) propunând în acest sens caching-ul în funcţie de adrese IP. Hardware-ul serverelor Web este în general asemănător cu cel al altor servere. În cazul în care cererea de resurse este mai mare decât capacitatea serverului. În cele mai multe cazuri software-ul (aplicaţia de server web şi altele) este divizat între Unix/Linux şi Windows NT/2000/2003.Capitolul 4 97 aceste fişiere pentru a obţine cel mai mare câştig. soluţie care ar satisface cererea de resurse în continuă creştere. parametrii din formulare sau din QueryString. se observă o reducere a performanţei din cauza invalidării frecvente a cache-ului pentru obiectele cu trafic ridicat. Din această cauză.un procent semnificativ (15-40%) de fişiere sunt accesate o singură dată. din cauza fragmentării memoriei. se pot combina mai multe servere într-o fermă de servere. serverele suferă degradări de performanţă în momentul existenţei unei variaţii de mărime. mai trebuie luate în considerare şi anumite criterii specifice determinate de analiza modelelor traficului Web. cât şi cache-ul serverului. . nume de domenii.gazdele din mai multe reţele accesează serverele Web. învăţământul la distanţă şi stream-uri media. aceste strategii trebuie să cuprindă componente de alocare a buffer-erlor şi a lăţimii de bandă. O altă tehnică de optimizarea poate fi compresia paginilor web – cele statice se pot compresa o singură dată. dar numai 10% din reţele sunt responsabile pentru mai mult de 75% din utilizare. totuşi acest lucru necesită de asemenea atenţie sporită în controlul alocării şi fluxurilor către serverele din fermă. înainte de a fi transmis către browser. . mărimea acestuia. adică un număr mic de fişiere de mărime mare consumă o cantitate disproporţionată a lăţimii de bandă şi a timpului procesor din server. cât şi fişiere cu trafic scăzut. pe serverele pe care există atât fişiere cu trafic ridicat. etc. pentru a îmbunătăţii în mod semnificativ performanţele serverului. se impune o strategie de selecţie a serverelor care să ia în calcul conţinutul.

iar acest lucru este complicat şi prin faptul că traficul de răspuns din partea serverelor este. de exemplu. fermă de servere care să conţină resursa solicitată. care să fie cea mai apropiată de locaţia vizitatorului. prin sondarea activă a serverelor sau prin definiţii administrative. de până la cinci ori mai mare decât traficul de intrare. pe măsura procesării cererilor şi răspunsurilor. pentru a conecta un client la cel mai potrivit server dintr-o anumită locaţie sau dintr-o fermă de servere. În plus. de obicei. Este foarte puţin probabil ca o reţea locală să cauzeze gâtuiri. Distribuirea şi echilibrarea încărcării Pentru a satisface aşteptările de performanţă ale vizitatorilor unui site web. Această destinaţie „potrivită” poate consta într-o: 1. Celălalt factor este supraîncărcarea legăturii la Internet dintre servere şi clienţi prin combinarea traficului de sosire cu cel de răspuns. 2. În consecinţă. al reţelei şi al resurselor pentru lăţimea de bandă necesită. Doi factori contribuie cel mai adesea la congestia unei ferme de servere. . cunoştinţe despre mărimea conţinutului şi a necesităţii implementării serviciilor de calitate. Aceste reţele inteligente permit apariţia modelelor de afaceri bazate pe replicarea conţinutului în centre de date distribuite. după cum am menţionat mai sus. Acest lucru necesită ca însăşi reţeaua (aplicaţiile de acces) să realizeze ce conţinut este mai „cald” şi ce servere pot să-l ofere clienţilor. de asemenea. Toate ace ste informaţii pot fi menţinute într-o bază de date de conţinut care să ofere o funcţie analogă unei tabele de rutare dintr-un router sau switch. Unul dintre aceştia este faptul că unul dintre servere nu este capabil să răspundă cererilor de trafic. Organizaţiile mai mari pot utiliza mai multe ferme de servere aflate în diferite locaţii. tehnicile care optimizează performanţa pentru acele fişiere vor avea un impact mai mare în performanţa totală a site-ului Web. care să aibă facilităţi de a răspunde cererilor şi în caz de încărcare majoră sau de defect hardware. aplicaţiile de acces inteligente trebuie să „înveţe” despre conţinutul mai des accesat din urmărirea jurnalelor. Deoarece conţinutul de pe un site este accesat în mod diferit. trebuie analizate şi monitorizate atât traficul cât şi paginile de referinţă. fermă de servere cu cea mai mică încărcare. Ac este atribute ale conţinutului pot fi culese prin procesarea fluxurilor active. 3. un utilizator poate să realizeze cu succes o conexiune TCP/HTTP numai pentru a afla că serverul nu poate aloca lăţimea de bandă necesară pentru a trimite cererea de conţinut. Un management eficient al serverelor unui site Web. hardware -ul şi software-ul instalat trebuie să analizeze cererile şi să redirecţioneze traficul către destinaţia „potrivită”.98 Managementul informaţiilor la nivelul organizaţiei acel site. este important de urmărit performanţa serverelor raportată la anumite părţi de conţinut. Astfel. Iar ca rezultat. De obicei serverele sunt consolidate într-o fermă de servere care utilizează infrastructura unei reţele locale. Pentru a optimiza alocarea conţinutului. trebuie gestionate în mod corespunzător atât lăţimea de bandă cât şi reţelele de intrare. Switch-urile inteligente pot să ia apoi o decizie de routare bazată pe informaţiile conţinute în baza de date. fermă de servere. în diferite locaţii din reţea.

de exemplu) pot să partajeze o linie de tip radio sau T3 prin rafale printr-o linie de mare viteză (legătură/port Gigabit.traficul de intrare este asigurat printr-un dispozitiv de acces rapid (placă de reţea) în timp ce traficul de ieşire este asigurat printr-o linie mai lentă (linii T1.numărul de cereri pierdute datorită situaţiei încărcării. Nepotriviri se pot ivi şi în cazurile în care există un dispozitiv de reţea ca punct de demarcaţie între Internetul public şi ferma de server. a frecvenţei accesului. Chiar şi aplicaţii precum FTP sau RealAudio. 3 sau 4 au facilităţi puţine de a influenţa comportamentul traficului Web. Pornind de aici. dar poate exista un schimb între (2) şi (3).numărul de fluxuri trimise în acelaşi timp către acelaşi port poate să varieze în mod semnificativ de la un moment la altul. Este estimat faptul că peste 80% din traficul Internet este legat de trafic TCP/HTTP.numărul de referiri la ferma de servere. Bineînţeles că uneltele diferă. Informaţiile despre utilizarea paginilor Web. T3. Acest lucru creează probleme de scalabilitate pe măsura creşterii site-ului Web. . Pentru măsurătorile în cazul distribuirii încărcării se pot utiliza următoarele: . . dar trebuie utilizate cele care folosesc tehnologiile de colectare. a utilizării resurselor şi a volumului de trafic pot fi colectate în reţea sau la nivel de interfaţă de reţea. Putem exemplifica prin: . Deoarece HTTP este protocolul aplicaţie care rulează peste TCP. Deşi congestiile pot apărea oriunde în Internet pe calea dintre client şi server. s -a ajuns la concluzia că sunt necesare unelte pentru balansarea/echilibrarea încărcării. legătura de tip uplink sau accesul de la distanţă al unui utilizator este uneori sever limitată. în funcţie de traficul de reţea. cele mai frecvente se întâlnesc în conexiunile WAN dintre client şi Internet şi între conexiunile WAN dintre fermele de servere şi Internet. Această funcţie este lăsată serverelor Web care gestionează conexiunile TCP/HTTP. În acest caz. de exemplu). Acţiunile prin care se asigură faptul că lăţimea de bandă nu este suprautilizată vor îmbunătăţi performanţele end-to-end.numărul de cereri cu un timp de răspuns inacceptabil. . . având în anumite cazuri şi funcţia de a distribui cererile către servere dintr-o fermă de server. a utilizatorilor. rolul planificatorului de reţea trebuie redefinit. . de raportare şi au performanţele cele mai potrivite în raport cu costul alocat. acest lucru necesitând reglarea admisiei fluxului în linia mai lentă din surse de viteză mai mare. în multe cazuri.Capitolul 4 99 În ceea ce priveşte conţinutul (1) nu poate exista nici un compromis. xDSL etc. În Internet şi intranet.un număr de surse de trafic (de ieşire. Cu toate acestea. Emergenţa calculului Web şi a traficului Web prin Internet sau intraneturi a creat noi probleme unice. marginile între uneltele şi tehnicile de pe server şi din segmentele de reţea nefiind clar definite. managementul lăţimii de bandă este un factor critic de succes. Internetul actual poate fi descris utilizând un model în care lăţimea de bandă există în cantităţi suficiente în cazul unei LAN aflată la marginea Internetului. care rulează prin TCP şi UDP utilizează HTTP pentru a stabili transferul.). switch-urile şi router-ele de tip Layer 2. pe măsura alocării lăţimii de bandă pentru trafic în timp real şi trafic normal.

Class-based queuing (CBQ) a fost dezvoltat de către Network Research Group al Lawrence Berkley Laboratory ca o modalitate de îmbunătăţire a tehnicilor existente de management a lăţimii de bandă. Planificarea prin hardware este critică din punct de vedere al scalabilităţii într-o fermă de servere Web. Cozile de prioritate oferă o modalitate de a prioritiza cererile pe baza tipului de precedenţă. este de dorit existenţa unui model de replicare care să nu necesite oglindirea în întregime a conţinutului între serverele dintr-o fermă de servere. Managementul inteligent al legăturilor către conţinut (Content Smart Link Management) împrumută concepte din CBQ. bazate pe tehnicile de clasificare a nivelelor 3 şi 4 (Layer 3 şi 4). dar unde CBQ operează la nivel de pachete. putând avea în acelaşi timp şi caracteristici proprii. Modelul în sine este independent de tehnicile de planificare ce rulează sub el. Echilibrarea inteligentă a încărcării conţinutului Tehnicile simple de balansare a încărcării. Fluxurile moştenesc caracteristicile fluxului din clasa părinte din arbore. CBQ propune un model în care traficul este împărţit în ierarhii de clase. deci implementările pot să difere în funcţie de arhitectură. De exemplu. „weighted round robin” sau „cele mai puţine conexiuni – least connections” nu sunt adecvate traficului Web. prin care se permite selectarea unui server indiferent de încărcarea serverului datorată situaţiei conţinutului sau integrităţii tranzacţiilor. de atributele acestuia precum şi de politicile de configurare. precum „round robin”. Managementul inteligent al legăturilor către conţinut (CSLM) Această tehnică asigură faptul că nu vor fi admise mai multe fluxuri (ca medie) decât pot fi gestionate printr-un switch sau legătură de tip uplink. CSLM clasifică fluxurile la intrare în funcţie de conţinutul cerut.100 Managementul informaţiilor la nivelul organizaţiei - numărul de conexiuni defectate din cauza problemelor reţelei. pentru a asigura cea mai bună calitate a serviciilor pentru fluxurile Web. un factor critic este şi gestiunea rafalelor de trafic şi a congestiilor temporare prin aceste legături. astfel încât acestea primesc o lăţime de bandă partajată convenabilă („fair”) sau echilibrată („weighted fair”). CBQ oferă un control mai granular asupra lăţimii de bandă pe care o distribuie claselor de fluxuri în concordanţă cu politicile de alocare. aplicaţiile de balansare a traficului Web trebuie să suporte conexiuni „la întâmplare”. Acest lucru înseamnă că o tehnică de balansare a . Din cauza ratei disproporţionate (1:10) de fişiere accesate mai des. Planificarea efectivă a fluxurilor este gestionată de un planificator hardware care suportă fluxuri de lăţime de bandă garantate. De asemenea. Fluxurile sunt identificate pe baza adreselor IP şi pe baza atributelor din antetul şi încărcarea IP. Cozile de tip „fair queuing” şi de tip „weighted queuing” îmbunătăţesc schema de prioritate prin rezolvarea problemei traficului cu prioritate redusă prin crearea de scheme care separă traficul în fluxuri bine identificate. fluxuri împărţite pe priorităţi şi fluxuri de tip „cel mai bun efort”.

pentru a putea păstra în cache fişierele accesate mai frecvent. pot fi gestionate prin distribuirea lor către serverele eligibile care au servit conţinut sub un anumit procent pentru o perioadă de timp. aceste fluxuri trebuie separate de cele cu viaţă scurtă din perspectiva balansării resurselor. . performanţa serverului nu este uniformă pentru tot conţinutul.durata fluxurilor Web – cele mai multe fluxuri Web sunt de scurtă durată.sunt mai bune aplicaţiile software sau hardware pentru balansare? . Soluţia simplă este . Adică. În acelaşi timp. un număr de fluxuri mai puţin frecvente şi cu viaţă lungă au un impact mai important asupra lăţimii de bandă şi resurselor consumate. înainte de a face selecţia pentru răspuns. soluţiile har dware ar trebui preferate. De exemplu. Alte servere pot să răspundă mai bine la anumite tipuri de conţinut. Cu toate acestea. Din acest motiv. router-ele şi firewall-urile se pot întâlni în orice reţea de acces la Internet sau într-un intranet. Balansarea inteligentă a conţinutului ia în considerare anumiţi factori care au un impact semnificativ asupra performanţei generale şi a costului total al unei ferme de servere: . se asigură faptul că procentul de hit-uri din cache reduce latenţa accesului la disc pentru conţinutul accesat cel mai frecvent. . Soluţiile integrate ar putea conţine şi un monitor pentru schiţarea încărcării în timp real. În concluzie. este important ca acele fişiere mai puţin accesate să nu invalideze cache-ul server-ului.se poate utiliza o combinaţie dintre cele de mai sus? În primul caz. dar un interval de până la 5% pare rezonabil. Switch-urile. luând în considerare volumele mari de trafic necesare unui intranet.Capitolul 4 101 încărcării trebuie să fie destul de inteligentă pentru a recunoaşte dacă un conţinut este disponibil pe un anumit server. soluţiile software putând încetini procesele şi performanţele în anumite situaţii cu încărcare critică. dar trebuie luate în calcul următoarele întrebări: .trebuie preferate soluţiile integrate sau de sine-stătătoare? .măsurarea performanţelor serverului din punct de vedere al conţinutului – măsurarea actuală a încărcării poate fi testată prin examinarea intervalului de timp cerere / răspuns. nu există direcţii clare pentru încărcare tolerabilă. informaţiile de performanţă pentru server trebuie calificate în funcţie de conţinut. dar ar genera încărcare adiţională. un fişier accesat mai rar trebuie invalidat rapid de către cache-ul serverului. . în rafală. Integrarea controlului de trafic nu ar mai necesita componente adiţionale. Balansarea încărcării poate fi întâlnită sub diferite forme. Deoarece un procent semnificativ de fişiere (15-40%) sunt accesate numai o singură dată şi 90% din fişiere sunt accesate numai o singură dată sau deloc. Această măsurătoare este mai semnificativă în cazul unei conexiuni directe între server şi switch.distribuirea rafalelor – fluxurile cu viaţă scurtă. În plus. aplicaţiile de calcul intensiv pot să fie executate mai bine de un server decât de altul.server cache hit rate – prin redirectarea cererilor de conţinut „fierbinte” către un server care a recepţionat de curând acest conţinut.

Mai mult.  management centralizat.  soluţie sensibilă din punct de vedere al defectelor.102 Managementul informaţiilor la nivelul organizaţiei sensibilă din punct de vedere al defectelor. . .  cuprinde funcţii şi servicii speciale. o dezavantaje:  performanţele pot fi afectate de funcţiile de management.utilizarea „traffic shapers” cu balansarea încărcării: o avantaje:  balansarea încărcării este efectuată printr-un dispozitiv care este prezent în cele mai multe reţele. ci al distribuitorilor de servicii Internet (ISP). Lăţimea de bandă critică trebuie gestionată cu grijă deoarece satisfacţia utilizatorilor şi . Capacităţi de acces pentru reţele Experienţa arată faptul că.  soluţie sensibilă din punct de vedere al defectelor.  oportunitate pentru controlul şi garantarea calităţii serviciilor. În evaluarea alternativelor se pot lua în considerare următoarele atribute: . de cele mai multe ori.  performanţele depind de configuraţia hardware şi a sistemului de operare. dar ar oferi trafic şi gestionarea încărcării fără trafic adiţional.  management centralizat.  management centralizat.utilizarea switch-urilor cu balansarea încărcării o avantaje:  balansarea încărcării este efectuată printr-un dispozitiv care oricum este necesar în reţea. pe lângă accesul la server.  oferă modelarea traficului şi balansare pentru accesul la Internet şi intranet. o dezavantaje:  switch-urile sunt încă necesare.utilizarea firewall-urilor cu balansarea încărcării: o avantaje:  balansarea încărcării este efectuată printr-un dispozitiv care este prezent în cele mai multe reţele. o sezavantaje:  în cele mai multe cazuri.  soluţie sensibilă din punct de vedere al defectelor. precum managementul traficului şi balansarea încărcării bazată pe aplicaţii. aceste părţi ale intraneturilor sunt inadecvate sau nu sunt sub controlul utilizatorilor. switch-urile şi firewall-urile sunt necesare. reţelele de acces pentru intraneturi cauzează congestii.

editare sau retransmisie. .312 44. o rată de transfer. iar reţelele de tip „frame relay” profită de acest lucru prin eliminarea verificărilor de eroare şi corecţie. conectori fizici. iar dacă sunt îndeplinite cerinţele de performanţă. Este utilizată în principal ca şi tehnologie de transmisie a datelor. provocarea constă în selectarea tehnologiilor şi a reţelelor de acces pentru intranet. coduri de transmisie. Design-ul acestui tip de reţea este bazat pe faptul că sisteme de transmisie a datelor din prezent conţin mult mai puţine erori decât conţineau în trecut. Ratele de transfer tipice sunt: DS1 DS2 DS3 DS4 T1 T2 T3 T4 1. poate fi utilizată şi în tranzacţii financiare. Implementările iniţiale au digitizat semnalele de voce pentru a beneficia pe deplin de tehnologia digitală.Frame relay – scopul unei reţele de tip „frame relay” este de a oferi utilizatorilor finali o reţea privată virtuală (VPN) capabilă să suporte aplicaţii care necesită rate de transfer mari. Una din următoarele tehnologii va fi aleasă cu siguranţă de utilizatori sau de ISP: .176 Mbit/s Mbit/s Mbit/s Mbit/s Europa şi Japonia folosesc rate de transfer diferite. În cazul în care utilizatorii deţin controlul.Capitolul 4 103 cheltuielile operaţionale pentru aceasta sunt direct proporţionale. fiind implementată ca o tehnologie evoluată a reţelelor de telefonie digitală. Stream-urile de date de download şi de upload pot fi împărţite pentru diferite lăţimi de bandă. Un termen mai concis este DS1.ISDN – scopul iniţial al ISDN a fost de a oferi o interfaţă digitală între un utilizator şi un nod de reţea pentru transportul digital de voce şi imagini.736 274. putând de asemenea să facă diferenţa între ratele de bază şi primare care satisfac necesităţile de upstream şi downstream. Multe tehnici digitale suportate de T1 şi E1 sunt utilizate şi de ISDN: rate de semnalizare. care nu sunt necesare astăzi. Termenul T1 a fost utilizat de companiile de telefonie pentru a descrie un echipame nt purtător specific. In momentul de faţă este utilizat pentru o gamă largă de servicii – toate tipurile de comunicaţii sunt suportate de ISDN. . care descrie un semnal digital multiplexat care este purtat de un purtător de tip T. date şi video. .circuite dedicate de tip T – sistemele purtătoare T1/E1 sunt reţele de mare capacitate create pentru transmisia digitală de voce. Astăzi termenul este utilizat pentru a defini un sistem purtător general. Această tehnologie utilizează un număr diferit de multiplii de lăţime de bandă de 64Kbps.544 6. precum şi diverse convenţii. dar acest lucru nu schimbă caracteristicile de bază pentru această tehnologie.

fiecare potrivit pentru aplicaţii diferite. Din punct de vedere practic nu există limitări pentru lăţimea de bandă. Toate tehnologiile DSL rulează pe linii de cupru şi utilizează modulaţii speciale pentru creşterea ratei de transfer. ATM segmentează şi multiplexează traficul în unităţi mici şi de mărime fixă numite celule. video etc.). ADSL asigură lăţimi de bandă diferite pentru downstream (de la 1.Cablu – distribuitorii de servicii prin cablu au intrat prin această tehnologie în competiţia pentru transferul de voce şi date. convertindu-le conţinutul în HTML şi XML. Fiecare celulă este identificată prin identificatori de circuite virtuale conţinuţi în fiecare antet. Prin modem-urile de cablu se asigură transformarea comunicaţiei în sens unic într-o comunicaţie în dublu sens. cu 5 octeţi rezervaţi pentru antet. deci performanţa transmisiei de date nu este afectată. se potriveşte foarte bine în filosofia Internet. - . prin antet putând fi executate puţine operaţii. ATM oferă operaţii limitate de detecţie a erorilor. Intraneturile utilizează aceleaşi componente de reţea ca şi orice altă reţea standard de tip client /server. O reţea ATM utilizează aceşti identificatori pentru a transmite traficul prin switch-uri de mare viteză între echipamentele de emisie şi recepţie (Customer Premises Equipment – CPE).5 Mbit/s până la 8Mbit/s) şi pentru upstream (între 16 şi 640 Kbit/s). .xDSL (Digital Subscriber Line) – este o tehnologie care permite amestecarea datelor. Există diferite tipuri de DSL. precum cele de baze de date sau de aplicaţii. ADSL furnizează trei canale de informaţii – două pentru date şi unul pentru voce. În acelaşi timp. iar datorită faptului că natura acestei tehnologii este distribuţia (downstream). în care clienţii sunt browser-ele care oferă acces unificat la informaţiile menţinute pe serverele Web. în funcţie de calitatea liniei şi distanţă. În tabelul următor se poate observa o comparaţie a facilităţilor oferite de tehnologiile de mai sus. Rezervarea lăţimii de bandă poate să fie diferită pentru downstream şi upstream. . Asymmetric Digital Subscriber Line (ADSL) este cea mai mediatizată schemă DSL şi este utilizată ca mijloc de transport pentru legarea diferitelor locaţii care necesită viteze mari pentru acces la Internet / intranet. care să suporte orice fel de trafic (date. voce. cu întârziere mică. Serverele web facilitează accesul la alte tipuri de server. vocii şi a fluxurilor video prin linii telefonice. O celulă are 53 octeţi.104 Managementul informaţiilor la nivelul organizaţiei ATM (Asynchronous Transfer Mode) – scopul ATM este de a oferi o reţea de viteză mare. Intenţia acestei tehnologii este de a implementa o reţea care să fie destul de rapidă pentru a suporta rate de transfer multi-megabit. nu oferă servicii de retransmisie.

existând o confuzie din ce în ce mai ridicată în ceea ce priveşte segmentul de produse dedicat managementului informaţiilor. Aplicaţiile din această categorie sunt potrivite pentru managementul conţinutului multimedia şi. Astfel. .Digital Asset Management (DAM). .Capitolul 4 105 Criteriu Potrivire Maturitate Scalabilitate Limitare distanţă Costuri Circuite T Mediu Mare Mare Nici una Mari ISDN Mare Mare Medie Nici una Mici Frame Relay Mare Mare Medie Nici una Medii ATM Excelent Medie Excelent Nici una Mari Cablu Excelent Mică Medie Unele Mici Tabelul 8: Facilităţi oferite de di verse tehnologii de transmisie a datelor.Software Configuration Management (SCM). Soluţii pentru managementul informaţiilor Soluţiile tehnologice la problemele de afaceri care sunt asociate cu producerea.Digital Right Management (DRM). Uneori aceste sisteme se pot îmbina şi cu sistemele de tip Content Management.Knowledge Management (KM). . Totuşi. liniile de demarcaţie între aceste segmente de produse devin din ce în ce mai şterse. pe care le vom discuta pe scurt şi în continuare: . . aceste produse ar trebui utilizate în special de companiile al căror principal obiect de activitate sunt bunurile digitale. Produsele pentru managementul informaţiilor se pot împărţi în următoarele categorii. Digital Asset Management (DAM) Cunoscute şi sub numele de Asset Management (AM) sau Media Asset Management (MAM). Companii precum cele de entertainment sau media. în zilele noastre. ar trebui să organizeze şi repoziţioneze bunurile produse în scopul eficientizării costurilor şi creşterii veniturilor.Content Management (CM). în vederea oferirii unei cât mai bune productivităţi. . au legături sau tind să devină sisteme de producţie specializate în crearea diverselor tipuri de media. în cazul în care streaming-ul video sau transmiterea de conţinut multimedia sunt principalele produse ale unei companii.Document Management (DM). aceasta va avea nevoie cu siguranţă de un sistem DAM. din ce în ce mai mult. stocarea şi distribuirea de informaţii s-au concentrat de-a lungul timpului. . în diferite tipuri de software.

Intersecţia dintre portalurile la nivel de organizaţie şi CM nu este vidă. În versiuni mai avansate. multe din cele mai importante facilităţi. deseori prin utilizarea unui server de aplicaţii care înglobează şi alte funcţii. poate cea mai importantă facilitate a unui EIP este cea oferită de motorul de căutare şi. controlul prezentării. produsele care au avut o apropiere mai granulară şi mai flexibilă în acest caz s-au dezvoltat mai bine în direcţia publicării bazate pe web. DM este un precursor important al Web Content Management (WCM).106 Managementul informaţiilor la nivelul organizaţiei Document Management Produsele de tip Document Management au ca scop o mai bună gestionare a creării şi întreţinerii documentelor din organizaţii. Un dezavantaj major al produselor DM este înţelegerea conţinutului numai ca fişiere şi nu ca părţi discrete de informaţie. introducerea datelor. câţiva dintre producătorii de motoare de căutare au adoptat numele de „produs EIP”. Software Configuration Management Cunoscute şi sub numele de „Software Change Management” sau „Source Code Management”. Din perspectiva utilizatorilor. instrumentele din această categorie permit programatorilor să lucreze în echipe. Această categorie de produse este utilizată în special în industriile orientate spre cunoştinţe. în timp ce sistemul KM este utilizat pentru regăsirea datelor. conţinutul din interiorul aplicaţiilor de tip portal (versionarea. permiţând diferite vizualizări şi personalizări ale datelor. într-adevăr. cu ajutorul diverselor baze de date şi a motoarelor de tip workflow care încapsulează metadate şi reguli de afaceri. validarea. . aceste sisteme oferă şi avantajele şi puterea SGML şi XML. precum firmele de servicii profesionale sau cele de producţie hi-tech. workflow. arhivarea conţinutului) fiind realizat prin intermediul CM. care utilizează şi aplică o interfaţă web pentru conţinutul disponibil în organizaţie. industrii care se bazează într-o foarte mare măsură pe documente (document-centric). precum urmărirea automată a fluxurilor venind din aplicaţiile DM. Sistemele de tip DM sunt extrem de utilizate în industrii precum cea a asigurărilor. Piaţa produselor KM s-a dezvoltat şi în direcţia produselor numite „Enterprise Information Portals” (EIP). Aceste instrumente şi-au lărgit nişa de piaţă deoarece proiectele IT au devenit din ce în ce mai complexe şi pe măsură ce operaţiile de dezvoltare ale aplicaţiilor web au început să înglobeze metodologii formale. în funcţie de un anumit set de reguli. Knowledge Management (Managementul cunoştinţelor) Scopul Knowledge Management este de a captura şi distribui cunoştinţele între indivizii dintr-o organizaţie. pe baza unui sistem de coordonare care permite gestiunea proiectelor la care lucrează.

Capitolul 4

107

Figura 54: Interfaţă portal aplicată unui sistem CM.

Setul de facilităţi al SCM oglindeşte unele faţete ale managementului conţinutului, precum fluxurile de lucru, versionarea şi controlul versiunilor. Digital Rights Management (DRM) Instrumentele DRM permit proprietarilor de conţinut să regleze şi să controleze distribuţia de informaţii prin aplicarea de drepturi de acces granulare precum şi de diverse privilegii asupra diverselor părţi de conţinut. Unele din aceste soluţii lucrează la nivel de server (în reţea şi în Internet), altele controlează distribuirea materialelor la nivel de desktop iar altele utilizează o combinaţie între aceste două metode. Aplicarea acestor tehnologii la nivel de server este cunoscută şi sub numele de managementul privilegiilor (priviledges management). Content Management (CM) CM este centrul universului managementului informaţiilor digitale, cel puţin acum. După cum s-a putut deduce si de mai sus, un sistem de management al conţinutului este o colecţie de reguli de afaceri şi procese de editare, toate având ca scop eficientizarea accesului la informaţie.

108

Managementul informaţiilor la nivelul organizaţiei

Oferta de produse şi facilităţi vari ază în funcţie de producător, dar cele mai multe pachete CM au adoptat facilităţi cheie din segmentele KM, DM, DAM, SCM şi DRM. Instrumentele de management al conţinutului conţin şi alte funcţii importante, precum: - şabloane (template); - separarea conţinutului şi prezentării; - publicarea web; - sindicalizare.
Nu me sub care sunt cunoscute DAM Dig ital Asset Management , Asset Management , Meida Asset Management Reducerea costurilor de producţie şi realizarea unei mai mari valori rezu ltate prin digitalizarea, catalogarea, convertirea, transformarea şi distribuirea bunurilor med ia Artesia, Ascential Entertainment, Med ia, publicitate, tipografii, edituri. Bunuri med ia (fişiere) şi metadatele asociate Manageri pentru editare, producţie, market ing DM Document Management , Enterprise Document Management KM Knowledge Management , Enterprise Information Portal SCM Software Configurat ion Management, Source Code Management, Change Management Reducerea costurilor tehnice/ bugurilor/ timpului de oprire şi îmbunătăţirea productivităţii printr-un sistem documentat de „platform builds” Rational, Merant, Starbase, Serena Echipe de dezvoltare şi întreţinere software CM Web Content Management , Enterprise Content Management DRM Dig ital Rights Management , Priv iledges Management

Scopul de bază

Gestiunea producţiei, editării, distribuirii şi arhivării documentelo r de bază, în locul personalului, aplicând standardizări şi reguli de afaceri Lotus, FileNet, Activa Firme de avocatură, asigurări, alte industrii bazate pe o mu lţime de regulamente Bunuri med ia (fişiere) şi metadatele asociate Producători de documente, editori, distribuitori

Expunerea cunoştinţelor latente din organizaţie către cei care au nevoie de ele, la mo mentul potrivit şi într-un format utilizab il.

Alinierea ciclu lui de viaţă al conţinutului web (producţie, publicare, distribuire) cu scopul afacerii, dând o mai mare valoare investiţiilo r online. Vignette, Interwoven, Documentu m Ed itori, med ia, siteuri majore, vortal-uri, pieţe B2B Obiecte de conţinut, fişiere, date relaţionale

Reglează şi controlează distribuirea informaţ iilor şi aplicarea de drepturi de acces granulare.

Producăt ori de referinţă Utiliza tori tip ici

Plu mtree, Ep icentric, Oracle Organizaţii care doresc să implementez e un intranet sau extranet E-mail, documente, date relaţionale, ERP, alte sisteme Knowledge workers

eMeta, Recip rocal Ed ituri, intranet-uri sau extraneturi.

Informaţii ţ intă

Cod sursă, fişiere de configuraţii, documentaţie

Documente sau obiecte de conţinut discrete

Utiliza tori finali interni

Dezvo ltatori de software şi ingineri de sistem

Contribuitori de conţinut, manageri de market ing, producţie

Dezvo ltatori de conţinut, manageri

Capitolul 4
Utiliza tori finali externi Datează de la Clienţi, parteneri 1990 Clienţi Clienţi, parteneri 1992 Contractori externi 1980 Vizitatori ai site-urilo r web 1995

109
Consumatori de conţinut 1997

1985

Portaluri
Portalurile, indiferent de tipul acestora, au în esenţă aceleaşi funcţionalităţi, variaţia percepută între diferitele tipuri fiind doar de suprafaţă. Deşi conţi nutul, structura şi prezentarea portalurilor poate să varieze în mod drastic, în funcţie de design şi de necesităţi, infrastructura şi mecanismele portalurilor sunt aceleaşi pentru un portal la nivel de organizaţie, pentru un Internet call center, un portal intranet de tip b2b, un portal extranet sau un portal de tip self-service. În comparaţie cu paginile de web statice, portalurile trebuie să ofere funcţii de bază cum ar fi agregare, personalizare, căutare, colaborare şi securitate. Nivelul exact al funcţionalităţii acestor servicii de bază necesare pentru un anumit portal poate varia în funcţie de tipul portalului, mai ales când este vorba de securitate, autentificare, colaborare sau personalizare. Un portal intranet sau extranet poate necesita mai multă securitate şi personalizare decât un portal de tip self-service care oferă informaţii publice. Pe de altă parte, un portal self-service, care gestionează date financiare personale şi permite persoanelor să-şi plătească facturile prin intermediul lui, poate necesita la fel de multă personalizate şi securitate ca şi un portal intranet utilizat doar de angajaţi. Ceea ce subliniem aici este faptul că portalurile vor oferi întotdeauna funcţionalităţi unificate, unitare, indiferent care este numele acestora. De asemenea, este importat de apreciat această unitate, deoarece portalurile corporative, mai ales cele de nouă generaţie bazate pe XML şi pe servicii Web, vor începe să consolideze diferite tipuri de portaluri într-o singură entitate unificată, pe baza personalizării bazate pe autentificare. Funcţiile cu valoare adăugată asociate cu un anumit portal pot avea aplicabilitate mai largă, indiferent de tipul de portal. Spre exemplu, funcţionalitatea familiară de tip „shopping-cart” oferită de site-urile de comerţ electronic, în accepţiunea clasică, ar putea fi restricţionată la portalurile de comerţ electronic de tip b2c sau portaluri de afaceri de tip b2b.

110

Managementul informaţiilor la nivelul organizaţiei

Figura 55: Coşul de cumpărături (shopping cart).

De obicei persoanele nu asociază această funcţionalitate cu un portal intranet, utilizat numai de angajaţi. În acest tip de portal, managementul şi administrarea asigurărilor angajaţilor este una din cele mai populare şi productive aplicaţii. Orice companie cu mai mult de 250 angajaţi care menţine un portal intranet poate să ofere angajaţilor opţiuni diferite în ceea ce priveşte tipurile de asigurare oferite angajaţilor (scheme de asigurare, asigurare stomatologică sau de sănătate). Angajaţii aleg aceste tipuri de asigurări prin intermediul coşului de cumpărături, la fel ca şi alegerea produselor dintr-un site de comerţ electronic. Acceptarea şi procesarea cărţilor de credit este o altă funcţionalitate care este în mod normal asociată cu site-urile de comerţ electronic. Din ce în ce mai multe organizaţii încurajează angajaţii să achiziţioneze produse cu sigla companiei sau chiar produse ale companiei prin intermediul portalului intern, unele companii oferind chiar discount-uri sau promoţii speciale. Această facilitate internă este în cele din urmă oferită angajaţilor pe baza operaţiunilor de comerţ electronic, chiar dacă funcţionează într-un portal de tip business-to-employee. Cele de mai sus încearcă să demonstreze faptul că linia care demarca portalurile pe baza funcţionalităţii începe să se estompeze, portalurile devenind multifuncţionale şi multiscop. Noua generaţie de portaluri la nivel de organizaţie va deveni centrul acestor portaluri totul-în-unul, astfel încât, în loc să se menţină portaluri separate, cu conţinut şi funcţionalităţi duplicat pentru diferite comunităţi de utilizatori (parteneri, clienţi, investitori etc.) se pot reduce costurile şi complexitatea prin crearea unui singur portal consolidat, dar totuşi partiţionat. În cele din urmă contează că pentru o companie nu există imperative tehnice sau de implementare în ceea ce priveşte menţinerea mai multor tipuri de portalului. Tehnologiile care şi-au dovedit stabilitatea, sub forma cadrelor de lucru de tip portal ale IBM, SAP, BEA, Oracle, Plumtree sau

Capitolul 4

111

Microsoft, ca să enumerăm numai câteva, sunt disponibile pentru construirea de portaluri atât pentru comunităţi Internet de utilizatori, cât şi pentru cele externe. Portaluri publice şi portaluri la nivel de organizaţie Cea mai mare problemă care apare în diferenţierea tipurilor de portaluri provine din definiţii şi percepţii diferite asupra acestora. Pentru a evita aceste confuzii, cel mai sigur drum pe care-l putem urma este de a defini tipurile de portal diferite pe măsură ce înaintăm în explicaţii. Astfel, cea mai semnificativă distincţie este între portaluri publice şi portaluri interne sau portaluri publice şi la nivel de organizaţie. În cazul în care utilizatorul are o experienţă semnificativă cu site -urile Internet de tip Yahoo!, MSN sau AOL, aceste site-uri pot fi considerate portaluri publice. Portalurile publice sunt echivalentul bibliotecilor publice, în care oricine poate veni şi viziona datele pe ecran. În zilele noastre toate aceste portaluri publice mari oferă, conţinut şi servicii personalizate membrilor sau utilizatorilor înregistraţi, pentru a promova loialitatea utilizatorilor. Spre deosebire de portalurile publice, deschise tuturor utilizatorilor, există şi portaluri intranet, adică portaluri ale organizaţiilor cu interfaţă de tip web, care sunt accesibile publicului larg. După acest criteriu, portalul FedEx.com, de exemplu, este un portal public.

Figura 56: Portalul public "my.yahoo.com".

Această caracterizare este totuşi logică, iar pentru rezolvarea problemei în privinţa definiţiei portalurilor la nivel de organizaţie, aceasta poate fi extinsă conform figurii următoare. Figura defineşte taxonomia de bază în ceea ce priveşte portalurile şi scoate în evidenţă diferenţele dintre portaluri Internet şi portaluri la nivel de organizaţie cu interfeţe externe.

Separarea portalurilor publice de cele pri vate. acestea mai sunt denumite şi portaluri orizontale. deoarece scopul este îngustat şi restricţionat de scopul specific al afacerii. Portalul FedEx. poate fi un bun exemplu în acest scop. Pe de altă parte. portalurile corporative devenind portaluri verticale sau vortaluri. în ciuda popularităţii sale. afacerea principală a Yahoo! sau Excite este a vinde publicitate. iVillage. definiţiile de tip orizontal-vs. Cu toate acestea. Un portal la nivelul unei organizaţii în sine nu este scopul principal al organizaţiei respective.-vertical nu sunt la fel de clare ca şi cele care fac demarcarea între portalurile publice şi cele private. Astfel. Acelaşi lucru este valabil şi pentru Amazon. Deoarece portalurile Internet publice acoperă o asemenea gamă largă de subiecte şi servicii de interes general. în cazul unui portal precum Yahoo!. electronice sau altele. în funcţie de tipul de model de afacere. serviciile. date fiind adâncimea şi gama largă de conţinut. ne mai luând în consideraţie şi modelul de afaceri. partea principală a afacerii este vânzarea de cărţi. Pentru diferenţierea portalurilor Internet publice de cele la nivelul organizaţiilor.com. există o demarcaţie semnificativă. dar care sunt accesibile din Internet. sindicalizare şi afiliere la portalurile respective.112 Portaluri Managementul informaţiilor la nivelul organizaţiei Portaluri Internet publice (Portalul este afacerea) Portaluri la nivel de organizaţie (portalul ajută afacerea) Deschise către public Private Parteneri Numai angajaţi Figura 57: Taxonomia de bază a portalurilor.com: chiar dacă prezenţa sa pe web este realizată prin intermediul unui portal de comerţ electronic cu o mulţime de legături de publicitate. un portal de succes destinat femeilor. În contrast. scopul expres al unui portal Internet este de a transmite cât mai mult conţinut posibil în vederea atragerii şi reţinerii unui număr cât mai mare de utilizatori web. afacerea principală a organizaţiei este portalul însuşi. pot fi aplicate şi alte criterii. Între portalurile publice şi cele la nivel de organizaţie. Prin această definiţie. Misiunea principală a unui portal corporativ care este deschis către public este de a promova produsele. Astfel. indiferent că acesta este accesibil publicului larg sau nu. iVillage este considerat de către unele persoane ca fiind un portal vertical. Motivul este acela că există anumite portaluri Internet publice care au ca ţintă numite constituente. portalurile la nivel de organizaţie sunt specifice organizaţiei respective şi evoluează în jurul organizaţiei pe care o reprezintă. imaginea şi cultura organizaţiei respective. Alte .com. nu este partea principală din spatele FedEx.

aceasta era şi perioada în care intraneturile. Principala problemă a portalurilor corporative a fost accesul public prin Internet. Mai mult. la anumiţi parteneri selectaţi. precum am menţionat şi mai sus. Alte exemple de portaluri verticale pot fi considerate guru. Restricţionarea portalurilor corporative la utilizatorii interni şi. primele două generaţii de portaluri la nivel de organizaţii. în general. Portalurile intranet de astăzi pot fi caracterizate ca portaluri business-to-employee. Deoarece portalurile intranet dominau cultura organizaţională. precum .com. pentru a introduce conceptele de portal vertical şi portal orizontal. posibil.com. avea sens în zilele de început ale acestei tehnologii. boats. din intervalul de timp 1995 -1999.com etc. Prima generaţie de portaluri intranet s-a concentrat pe asigurarea conectivităţii universale în organizaţie şi pe oferirea accesului la conţinutul web din ce în cel mai bogat. au fost portaluri intranet care puteau fi utilizate doar de către angajaţi. în ciuda specializării înguste a conţinutului. iar corporaţiile au adoptat rapid reţelele locale bazate pe IP. Funcţionalitatea tranzacţională era iniţial limitată la operaţii simple. cars. Figura 58: portaluri verticale şi orizontale Tipuri de portaluri corporative Astăzi există o mulţime de portaluri al căror scop pe termen mediu şi lung este consolidarea. aceste portaluri au fost numite în mod natural portaluri de întreprindere sau portaluri corporative. Deci. Figura următoare este bazată pe imaginea de mai sus. acest termen câştigând teren după larga răspândire a unor termeni precum business-to-business sau businessto-consumer. erau la mare modă.Capitolul 4 113 persoane pot să îl considere şi portal orizontal. Această diversitate de tehnologii reflectă în esenţă evoluţia tehnologică cu adoptarea cu grijă a tehnologiei.

calendare. Aceste soluţii converteau stream-urile de date de la nivelul terminalelor în HTML şi invers. au fost descoperite potenţialul portalurile în ceea ce priveşte funcţiile legate de resurse umane sau administrative. Nu a trecut mult timp până ce portalurile au devenit baza pontajului electronic de mare acurateţe. care se bazau în totalitate pe o soluţie de acces prin intermediul browser-ului. o altă aplicaţie larg utilizată a fost aplicaţia de management şi schimb a acţiunilor sau hârtiilor de valoare emise de către companie prin intermediul portalului. 2. completarea rapoartelor. prin care nu se instala nici o aplicaţie prin intermediul browser-ului. astfel încât utilizatorii portalurilor să interacţioneze în mod direct cu aplicaţiile host direct prin fereastra browser-ului. fiind conceput sub forma unei umbrele colective pentru aceste două noi tipuri de portaluri. Tot acum. organizarea. s-au dezvoltat iniţial în două varietăţi: 1. a început să ofere funcţii specializate. care puteau fi menţinute pe maşina client după ce erau iniţial descărcate de pe serverul web odată cu crearea unei noi versiuni (figura următoare). precum e-mail.114 Managementul informaţiilor la nivelul organizaţiei căutarea în agende de telefon sau transmiterea cererilor pentru concedii. Mai apoi. termenul de „enterprise information portals (EIP)” câştigă popularitate. Pe lângă cele două soluţii de mai sus. specificaţii de produs sau informaţii de contact. în care orientările de tip thin-client sau zero-footprint sunt încă utilizate. monitorizarea şi aplicaţii de gestiunea a resurselor. Cea de-a doua generaţie de portaluri business-to-employee. . Cele două tipuri de portaluri care au câştigat supremaţia acestei perioade sunt portalurilor colaborative şi portalurile de tip business intelligence. dar soluţia se concentrează pe reutilizarea logicii aplicaţiilor din calculatoarele de tip host în e-aplicaţii sau servicii web. Soluţiile iniţiale de tip web-to-host. unele companii care s-au bazat pe mainframe-urile IBM sau pe sistemele din seria IBM AS/400 (acum zSeries) pentru gestiunea aplicaţiilor. soluţii de tip „zero footprint”. În cazul companiilor hi-tech care au oferit opţiuni de stocuri sau acţiuni angajaţilor. De asemenea. există astăzi şi o a treia opţiune în ceea ce priveşte accesul la calculatoare mainframe prin intermediul portalurilor. emulatoare de tip thin-client bazate pe Java sau ActiveX. publicarea de locuri de muncă în interiorul organizaţiei. administrarea asigurărilor angajaţilor. fiind în totalitate bazate pe HTML. din diverse surse. partajarea şi actualizarea informaţiilor. Aceasta este integrarea host-urilor sau integrarea aplicaţiilor de întreprindere (enterprise application integration sau EAI). au oferit acces la acele aplicaţii prin intermediul portalului intranet cu ajutorul diverselor soluţii de tip web-to-host. Portalurile colaborative sunt specializate în sprijinirea angajaţilor organizaţiei în găsirea. documente de birou. uneori nestructurate. construită pe baza expertizei şi aşteptărilor din ce în ce mai mari ale prime generaţii. foi de calcul tabelar.

generarea rapoartelor şi data mining. în care instrumentele de colaborare sunt incluse. fiind baza întregului portal. cross-linking şi facilităţi de căutare în vederea facilitării accesului şi analizei datelor. pentru activarea facilităţilor de colaborare. colaboratori sau investitori. portalurile business intelligence nu vor rămâne portaluri strict specializate. Datele de tip business intelligence disponibile în aceste tipuri de portalului cuprind date financiare analizate deja. servicii care vor fi disponibile unei game largi de utilizatori. pe bază de perso nalizare şi drepturi obţinute în urma autorizării. trenduri ale relaţiilor cu clienţii sau analize de suport pentru produse. se poate implementa un portal corporativ cu scopuri multiple. rapoarte de vânzări. dintre care e-mail-ul devine mediul de comunicare omniprezent. Scopul portalurilor de tip business intelligence este de a permite managerilor şi directorilor organizaţiilor în care sunt implementate să ia decizii în timp util. aceste tipuri de portaluri sunt specializate în suport pentru o gamă largă de tipuri de informaţii. bazate pe indexarea conţinutului. împreună cu plug-in pentru FrontPage. care vor avea acces selectiv la anumite instrumente. pentru luarea deciziilor şi analiză. deoarece corporaţiile se îndreaptă din ce în ce mai mult spre portaluri cu facilităţi XML. statistici de producţie. . vor deveni servicii de bază în aceste portaluri. Astăzi. Aceste instrumente de colaborare nu vor fi folosite numai de angajaţi ci şi de parteneri. Instrumentele de colaborare sunt componente integrante ale portalurilor corporative. În consecinţă. ca şi instrumentele de colaborare. Instrumentele de tip business intelligence. Ca şi portalurile colaborative. pe baza accesului la cele mai pertinente date existente în organizaţie. În plus.Capitolul 4 115 Figura 59: Soluţie de tip web-to-host folosind OnWeb de la NetManage pentru conversia hostto-HTML. aceste portaluri cuprind o serie de instrumente de tip business intelligence pentru analiză analitică online (OLAP). starea stocurilor. performanţe ale lanţului de aprovizionare. analize de piaţă.

116 Managementul informaţiilor la nivelul organizaţiei Partiţionarea portalurilor colaborative Abilitatea de a converge către un singur portal. oferă mai multe opţiuni pentru identificarea şi validarea utilizatorilor. care să fie utilizat atât de utilizatorii interni. Partiţionarea eficientă a portalurilor corporative se realizează cel mai bine pr in intermediul autentificării şi personalizării. Ele sunt în esenţă un înlocuitor al . nume respectate în securitatea reţelelor. Cele mai multe sisteme de autentificare. certificate digitale la nivel de client sau autentificarea bazată pe jetoane SecurID de la RSA. Tivole SecureWay Trust Authority etc.). Certificatele digitale sunt „documente” oficiale electronice emise de o organizaţie sau de către o entitate care se ocupă special de securitate (VeriSign. care permit identităţilor indivizilor sau afacerilor să îndeplinească tranzacţii securizate prin web. Tivoli sau CheckPoint. Figura 60: Trendul către portaluri corporative consolidate. Pe lîngă acestea. precum RSA Security. utilizate în tandem. printre care enumerăm scheme de tip username/parolă. oferă sisteme de autentificare bazate pe politici care pot fi utilizate împreună cu serverele de tip portal. între care autentificarea este una din opţiunile de securitate. Autentificarea utilizatorilor Toate soluţiile actuale de tip portal oferă personalizare şi funcţii de securitate. mai ales cele create de specialişti în securitate. Figura următoare extinde taxonomia tipurilor de portal dezvoltată mai sus pentru a arăta convergenţa portaluri lor corporative către un portal partiţionat şi cu scopuri multiple. consolidat şi orientat către mai multe scopuri. dar partiţionate. cât şi de cei externi organizaţiei depinde în mod evident de capacitatea organizaţiei de a menţine o compartimentare strictă între comunităţile de utilizatori.

utilizator ii pot fi instruiţi cu uşurinţă pentru utilizarea autentificării cu doi factori. din punct de vedere al utilizatorului final. Jetoanele RSA pot fi generate prin utilizarea unui dispozitiv (figura) oferit de RS A sau a unui software care poate fi rulat pe PC-uri. Deşi acest sistem oferă o securitate excepţională. La începutul anului 2002. PDA-uri sau chiar pe telefoane inteligente. deşi nu sunt bazate pe tehnologia SecurID de la RSA.Capitolul 4 117 combinaţiei username/parolă. unul deasupra celuilalt. autentificarea bazată pe doi factori este o schemă mult mai puternică decât cea bazată pe un singur factor (cea care foloseşte doar parola). carduri utilizate într-un cititor conectat la calculatorul utilizatorului. Un jeton valid dovedeşte că utilizatorul deţine factorul pe care ar trebui să-l deţină. care este generat periodic (la câteva minute. Această autentificare mai este cunoscută şi sub numele de autentificare cu doi factori. Cardurile ATM. este complicat şi scump. RSA poate determina validitatea unui jeton pe baza codului temporar introdus de utilizator. deoarece software-ul de securitate de la nivel de client va genera în mod automat jetonul. în vederea realizării autentificării. În cazul unei scheme care cuprinde o aplicaţie pentru generarea jetoanelor. care a devenit rapid standardul acceptat pe Internet pentru sec uritate şi criptare. acesta devenind echivalentul benzii magnetice de pe un card ATM. . iar cardul ATM este cel de-al doilea factor. adăugându-l la parola introdusă de utilizator şi transmiţându-le către serverul de securitate. utilizatorii ar putea să introducă numai parola personală sau PIN-ul. Companii precum Cisco au implementat deja o astfel de schemă în vederea autentificării utilizatorilor în portalul intranet pentru angajaţi al organizaţiei. RSA oferă şi un sistem bazat pe carduri ATM care conţin un chip (smart-card-uri). fiind utilizat doar selectiv. În realitate. pentru păstrarea celor mai importante informaţii. adică) şi parola specifică. Baza certificatelor digitatele este infrastructura de chei publice (PKI). Pentru a fi autentificat cu succes. deoarece necesită ca utilizatorul să se autentifice folosind doi factori unici. iar celălalt ceva deţinut de utilizator. autentificarea SecurID de la RSA era deja utilizată de peste 10 milioane utilizatori ai web-ului din întreaga lume. În ciuda simplităţii mecanismului. de obicei) şi care începe cu un cod unic oferit de RSA. utilizatorul trebuie să introducă codul actualizat (jetonul. sunt un exemplu de autentificare cu doi factori: PIN-ul este cunoscut de utilizator. Figura 61: Dispozitive pentru generarea jetoanelor. criptate. Jetonul este un cod sincronizat în funcţie de timp. deţinut de utilizator. de exemplu). Fiind o extensie normală a schemei de securitate bazată pe parolă. Sistemul SecurID de la RSA funcţionează în general pe baza unei parole definite de utilizator (factorul cunoscut) şi a unui jeton (factorul deţinut). Unul din factori ar fi un element cunoscut de utilizator (parolă sau PIN.

comportamentelor şi şabloanelor de cumpărare ale vizitelor anterioare. Deci. În consecinţă. excelează în personalizare. tehnologia simplă a cookie -urilor poate fi utilizată pentru a identifica utilizatorul la vizite repetate. vor avea în mod automat o personalizare diferită de a furnizorilor sau a investitorilor. metoda Yahoo! sau Excite prin care utilizatorii specifică preferinţele prin intermediul unui chestionar.com.com. Una din metodele evidente şi obligatorii este de a personaliza portalul pe baza tipului utilizatorului şi a relaţiei dintre acesta şi companie. care oferă atât o securitate deja stabilită cât şi tunnelling de protocoale. Portalurile publice precum Yahoo! sau Excite au făcut din personalizare o artă. ca grup. Personalizarea nu reprezintă decât faptul că utilizatorii au acces la informaţii autorizate. Tipul de automatizare şi urmărirea transparentă a comportamentului utilizatorului pentru personalizarea se numeşte „profilare implicită”. Mai trebuie notat şi faptul că există posibilitatea utilizării unui sistem de autentificare în mai multe trepte.118 Managementul informaţiilor la nivelul organizaţiei Din cele de mai sus reiese faptul că există pe piaţă diverse tehnologii de securitate prin care se poate accesa un portal partiţionat în vederea utilizării de către utilizatorii cu privilegii de acces şi afilieri diferite. de exemplu. Odată ce s-a utilizat autentificarea pentru determinarea fără echivoc a identităţii utilizatorului. oferindu-le o experienţă semipersonalizată. cu condiţia ca utilizatorii să activeze opţiunile sau pe baza preferinţei acestora. iar informaţia adunată în acest fel este utilizată pentru data mining sau pentru „filtrare colaborativă” (collaborative filtring). Pentru accesul securizat la portalul organizaţiei prin intermediul Internet. În mod normal. de exemplu. În cazul utilizatorilor publici neprivilegiaţi. Tehnologia cookie urilor este utilizată pentru a identifica utilizatorii şi. Şi unele portaluri de comerţ electronic. bazată pe informaţiile înregistrate la vizita anterioară. deoarece utilizatorul nu este angajat implicit în alegerea preferinţelor. este cunoscută sub denumirea de profilare explicită (explicit profiling). CD-uri sau cărţi de la Amazon. în unele cazuri. Apoi datele istorice pot fi . pentru a menţine preferinţele acestora. se pot utiliza şi reţelele private virtuale. personalizarea de la Amazon este creată pe baza urmăririi şi analizării intereselor. servicii şi aplicaţii care au o relevanţă mare pentru aceştia. clienţii. Există alte două tipuri de profilare care pot fi utilizate pentru personalizarea portalurilor corporative. care foloseşte mecanisme de autentificare diferite. precum Amazon. În cazul cumpărării de DVD-uri. Cealal tă metodă este personalizarea pe baza datelor istorice şi specifice utilizatorului. în vederea accesului la date sensibile. portalul va asigura că utilizatorul este conştient de alte oferte asemănătoare la vizitele următoare. Personalizarea Personalizarea este cealaltă tehnică utilizată pentru partiţionarea efectivă şi creativă a unui portal. care vizitează ariile publice ale portalului. ambele metode ar putea fi utilizate împreună pentru a se completa una pe cealaltă. personalizarea poate fi utilizată atât pentru a îmbogăţi experienţa utilizatorului în portal cât şi pentru a stabili o afinitate cu portalul. conţinutul şi serviciile pe care le oferă.

„motorul de reguli” va fi complementat de un „motor de recomandări”. Angajaţii din departamentul de resurse umane vor începe cu o „categorie” de personalizare diferită de cea a angajaţilor din departamentele de marketing sau vânzări. după autentificare. Personalizarea poate fi mai apoi îmbunătăţită. Figura următoare conţine o schemă în care se observă cum pot fi utilizate personalizarea şi autentificarea pentru partiţionarea unui portal corporativ. care va urmări comportamentul utilizatorilor pe bază de tehnici statistice sofisticate.Capitolul 4 119 utilizate pentru o personalizare mai aprofundată a acestor categorii mai largi. Aceeaşi personalizare bazată pe tipul utilizatorilor şi a datelo r istorice se aplică. . titlu. Cel mai mare pericol din punct de vedere al personalizării este acela de intimidare a utilizatorilor prin impresia care se poate face acestora în c eea ce priveşte încălcarea confidenţialităţii. Există de obicei un „motor de reguli”. În acest sens există o mulţime de opţiuni care să realizeze personalizarea rapid. astfel încât utilizatorul poate influenţa experienţa cu portalul pe baza vizitelor anterioare. actualizând mai apoi regulile de personalizare. În cazul în care se utilizează profilul implicit. clienţii sau furnizorii ar putea avea o personalizare în funcţie de regiunea geografică sau tipul de industrie de care aparţin. uşor şi fără să încetinească experienţa cu portalul. care determină şi gestionează conţinutul şi serviciile oferite fiecărui utilizator în funcţie de profile şi reguli. angajaţilor organizaţiei. chiar mai mult. Toate organizaţiile mari care au implementat portaluri au secţiuni speciale pentru explicarea politicilor de confidenţialitate sau chiar a unor tehnici utilizate pentru urmărirea şi profilarea utilizatorilor. De exemplu. Produsele de personalizare ale portalurilor sau facilităţile acestora sunt bazate pe reguli şi orientate către scopuri. Figura 62: Autentificarea şi personalizarea utilizatorilor într-un portal. grad sau altceva. în funcţie de nivelul de responsabilitate.

cu costuri zero. devenind astfel o altă resursă critică pentru organizaţie. Un portal business-to-employee este unul din cele mai importante instrumente de „condiţionare a angajaţilor”. chiar dacă nu sunt direct asociaţi cu menţinerea portalului.120 Managementul informaţiilor la nivelul organizaţiei Portaluri business-to-employee Portalurile de tip business-to-employee permit angajaţilor să fie informaţi. facilita colaborarea. În mod evident. poate moderniza accesul la informaţie. unele organizaţii utilizând. . Un portal business-to-employee poate fi distractiv şi poate aduce diversitate. simplifică multe din sarcinile pe care ar trebui să le execute şi. un portal business -toemployee asigurând prezenţa organizaţiei respective 24/7. neputând să fie ignorat sau să i se dea un grad mic de prioritate. Un portal business-to-employee este de asemenea şi un bun legat de resursele umane. Un portal business-to-employee poate fi deci un bun puternic şi valoros al organizaţiei. Un portal competitiv şi cooperativ. Acest lucru înseamnă şi că portalul trebuie monitorizat şi susţinut 24/7. Un portal business to-employee bine creat şi menţinut devine o comunitate cu propriile drepturi. putând fi utilizat pentru menţinerea tonusului organizaţiei şi putând în acest fel reflecta. dar scopul său este de a economisi timp preţios prin funcţionalităţile pe care le pune angajaţilor la dispoziţie. toate informaţiile de la companiile mari care au adoptat portaluri business-to-employee indică succesul investiţiei făcute. desigur. de exemplu. Se poate totuşi aprecia. oriunde s -ar găsi aceştia. aceste beneficii sunt mai mari pentru organizaţiile mari. mai ales în ceea ce priveşte sarcinile colaborative sau legate de e-mail. dă angajaţilor. în mod intuitiv. există şi un revers al medaliei: angajaţii vor petrece mai mult timp decât este necesar navigând prin portal. Deşi sunt greu de găsit date empirice care să valideze aceste afirmaţii. elimina munca pe hârtie sau accelera procesarea tranzacţiilor. îmbunătăţind astfel loialitatea. Portalurile business-to-employee pot implanta identitatea organizaţiei în angajaţi. în plus. cum un portal business-to-employee. iar răspunsul este o autentificare puternică. Motivaţia existenţei portalurilor business-to-employee este aceea că portalurile vor îmbunătăţi productivitatea angajaţilor şi vor facilita o luare a deciziilor mai bună şi mai rapidă. care au angajaţi dispersaţi pe întregul glob. Deşi un portal accesibil din Internet poate conduce şi încuraja la munca suplimentară. un puternic sentiment de afiliere. cu condiţia ca managementul resurselor umane să fie implicat într-o iniţiativă de tip business-to-employee încă din prima zi. o problemă. un portal business-to-employee menţinut la zi are potenţialul de a deveni chiar un „spirit” al organizaţiei respective. Accesul la Internet maximizează eficienţa portalului business-to-employee şi asigură costuri minime de acces la acesta pentru toţi angajaţii. cu o interfaţă web prietenoasă se poate obţine şi muncă suplimentară. aspiraţiile şi valorile organizaţiei. mai ales cu instrumentele de rigoare. de care angajaţii se pot ataşa şi chiar pot invoca unele drepturi de proprietate. în mod subtil. motivând acest timp ca fiind legat de munca depusă. video-over-IP pentru anumite întâlniri cu managementul sau pentru a permite contactul „direct” cu angajaţii sau cu managerii prin video conferinţă. Securitatea este. Odată implementat.

multe portaluri de presă sau alte media online favorizează această metodă.com. termen asociat de cele mai multe ori cu portaluri de comerţ electronic precum Amazon. companiile de utilităţi etc. în mod evident. precum bilete de avion. Totul depinde aici numai de inovaţia şi creativitatea companiilor. În unele cazuri se pot impune anumite niveluri de înregistrare cu username/parolă sau alte modalităţi de autentificare pentru urmărirea şabloanelor. Spre exemplu. mai ales cînd un portal b2c va permite justificarea diminuării operaţiunilor dintr -un call-center fără diminuarea satisfacţiei consumatorilor. atât pentru încurajarea unui simţ al comunităţii cât şi pentru colectarea de date statistice. nu există nici un motiv pentru a restricţiona b2c doar la portaluri de comerţ electronic.com etc. va fi nevoie de un cont (şi deci de autentificare) care va fi utilizat şi în vizitele următoare. oferind în acelaşi timp producătorului sau distribuitorului de conţinut anumite statistici legate de utilizatori. schema de logon poate servi ca o modalitate complicată dar eficientă de a obţine loialitatea în portal. obţinerea de avantaje competitive prin intermediul unui portal b2c sofisticat este relativ mai ieftină. o organizaţie care doreşte un portal b2c deţine deja o pagină web cu informaţii. buy. nu permite utilizatorilor să „sară” peste portal. În comparaţie cu alte metode de marketing sau vânzări directe. pot fi considerate buni candidaţi pentru automatizarea prin intermediul portalului. Un portal b2c va evolua din această primă pagină prin introducerea tranzacţiilor şi a funcţiilor de tip self-service. confidenţială. În aproape toate cazurile. O apropiere mai realistă şi reprezentativă ar fi aceea de a asocia portalurile b2c cu toate tipurile de portaluri business-to-consumer. În acest fel. În cazul unui catalog electronic standard de tip „găseşte un obiect”. De asemenea. . din fericire. Această nevoie de autentificare. există. Deşi informaţia pe care o colectează nu este. Aceasta ar însemna că portalurile b2c ar acoperi şi portalurile publice de tip self -service sau callcenter-urile. o regulă care poate fi utilizată: tot ceea ce necesită completări de formulare pe hârtie. dacă nu este realizată automat printr-un cookie. rezervările pentru călătorie. tot aici s-ar putea lua în considerare posibilităţile acestor portaluri în ceea ce priveşte băncile. precum calendare de grup. Nevoia de autentificare va depinde de vulnerabilitatea informaţiilor care fac obiectul tranzacţiilor sau care sunt utilizate pentru tranzacţii. direct în categoria pe care o doresc (în acest caz – ştirile). în cazul în care căutarea în catalog conduce la o tranzacţie de tip comerţ electronic. nu e nevoie de autentificare. Totuşi. Portaluri business-to-consumer Termenul „b2c” este acronimul de la „business-to-consumer”. Funcţiile colaborative. serviciile financiare.Capitolul 4 121 În ceea ce priveşte serviciile care vor fi oferite de portalurile busine ss-toemployee. Cu toate acestea. e-mail sau forumuri de discuţii vor fi primite cu entuziasm. necesitatea autentificării adaugă un anumit prestigiu tranzacţiei din punct de vedere al consumatorului. apeluri telefonice în interiorul organizaţiei sau oameni care se plimbă pe coridoare. în care consumatorii ar fi atât clienţii/consumatorii existenţi cât şi cei potenţiali. cărţi sau diverse alte lucruri.

Portalurile publice b2b specifice unei industrii sau afaceri sunt. Portalurile b2b pot fi utilizate pentru două scopuri diferite: 1. este a rula şi întreţine un portal b2b. noi teritorii sau noi tehnologii.com sau b2byellowpages. portalurile b2b specifice anumitor industrii sau portalurile index b2b continuă să prolifereze şi să se dezvolte. Boeing) se bazează deja pe portaluri b2b ca mijloace de execuţie rapidă. portaluri b2b specifice companiilor sau regiuni b2b cu un portal de organizaţie.122 Managementul informaţiilor la nivelul organizaţiei Portaluri business-to-business Portalurile b2b ar trebui să fie baza viitorului comerţ electronic. noi pieţe. Conceptul de portal b2b specific companiilor. care pot fi utilizate cu scopul devenirii de partener acreditat. Afacerea lor. Identificarea şi localizarea noilor proiecte sau scheme de afaceri nu ar trebui confundată cu încercarea de a identifica şi atrage parteneri. Site -urile de licitaţii publice precum eBay oferă un bun model pentru structurarea şi operarea acestor grupuri închise de portaluri de licitaţie. Există de asemenea şi portaluri b2b închise. aluminiu etc. există portaluri index de tip b2b.com. cele mai multe din marile companii (Cisco. destinate unui grup restrâns de utilizatori din anumite industrii. firmele de electronice sau companiile de telecomunicaţii generează portaluri b2b special pentru furnizorii lor. Consumatori mari de componente. distribuitori sau furnizori adiţionali. distribuitori sau furnizori de afaceri. echivalentul b2b al portalurilor Internet. Acest aspect de „nouă afacere” ar trebui să găsească noi contracte. Unele din aceste site-uri sunt site-uri de licitaţii în vederea obţinerii celui mai bun aranjament în ceea ce priveşte bunurile oferite spre licitaţii. . Deşi b2b trebuie să ajungă la aşteptările create în era „dot-com” în ceea ce priveşte volumul afacerilor. distribuitori sau furnizori. identificarea şi localizarea noilor oportunităţi de afaceri. utilizate pentru managementul partenerilor existenţi sau al lanţului de aprovizionare este înţeles repede.) Dat fiind interesul în ceea ce priveşte b2b. Orice portal b2b sau portal de organizaţie conţine informaţii de contact. la fel ca Yahoo! sau Excite. Disney. precum b2btoday. spre deosebire de cele de mai sus. portaluri „publice” b2b specifice industriei sau afacerii. eficientă şi ieftină a tranzacţiilor de afaceri. în toate aspectele mutuale ale managementului lanţului de aprovizionare şi a managementului relaţiilor cu clienţii. companiile din industria chimică. În cele din urmă se va ajunge la: 1. Este posibil ca aceste două obiective să fie obţinute într-un singur portal b2b. 2. dar există o demarcaţie strictă a modalităţii de rezolvare a acestor probleme. împreună cu noi parteneri. scopul acestor portaluri fiind acela de a acţiona sub forma unei pieţe comune sau clearinghouse pentru companiile angajate într-o piaţă sau industrie specifică (automobile. interacţiunea cu partenerii existenţi. 2. precum producătorii de automobile.

cu posibilitatea de includere a unor funcţionalităţi precum cataloage electronice.com”. asociate portalurilor b2c.Capitolul 4 123 Figura 63: Portalul “b2bToday.com”. Un portal b2b specific unei companii va fi un subset cu acces controlat al portalului business-to-employee al organizaţiei. Datorită autentificării şi personalizării. având ca scop securitatea. Figura 64: Portalul “b2bYellowPages. conţinutul şi serviciile pot fi partiţionate şi oferite pe bază de necesitate de cunoaştere sau pe bază de nevoie de utilizare. . Autentificarea este de o importanţă covârşitoare în portalurile b2b. urmărirea utilizatorilor şi personalizarea.

 Imagini JPEG către bitmap şi GIF specific dispozitivelor mobile. WSTP rezolvă problema integrării dispozitivelor wireless prin legarea dinamică a diferitelor structuri HTML la structuri dependente de dispozitiv. Pe lângă acestea există instrumente puternice precum WebSpere Transcoding Publisher (WSTP) de la IBM sau MobileSys MX pentru simplificarea integrării dispozitivelor wireless. limite de creditare. datorită faptului că oamenii au realizat că dispozitivele wireless. WSPT adaptează în mod dinamic conţinutul cerut pentru a răspunde cerinţelor dispozitivelor wireless.  HTML către iMode  HTML către HDML  XML către XSLT. Accesul direct la aplicaţii ERP îmbunătăţeşte productivitatea de ambele părţi şi grăbeşte schimbul de informaţii. permiţând administratorilor de portal concentrarea pe promovarea şi menţinerea unui singur portal consolidat. planificări ale producţiei etc. Cea mai mare problemă cu dispozitivele mobile este că acestea nu au încă lăţimea de bandă necesară.124 Managementul informaţiilor la nivelul organizaţiei Portalurile b2b sunt utilizate din ce în ce mai mult pentru oferirea accesului controlat la aplicaţii de tip ERP selectate. transmiţând astfel conţinutul în formatul necesar.  Imagini GIF către bitmap şi JPEG specific dispozitivelor mobile. acest lucru nedatorându-se creşterii continue a pieţei de acces la Internet prin wireless ci. aria de prezentare sau capacităţile de navigare necesare portalurilor din ce în ce mai sofisticate sau pline de grafică. nive lul stocurilor. promovând în acest fel accesul universal la portal. de exemplu). WSTP facilitează suportul noilor tipuri de dispozitive şi limbaje de marcare (WML. Portaluri wireless Portalurile de tip wireless nu mai sunt la fel de importante astăzi precum erau la un moment dat. Acest fapt elimină nevoia de a menţine şi actualiza conţinut separat în cele două tipuri de portaluri. astfel încît partenerii pot partaja în mod direct şi dinamic informaţii actualizate (înregistrări despre facturare. WSTP conţine transformări de conţinut standard (transcoderi) pentru următoarele limbaje:  HTML către WML. dată fiind creşterea importanţei acestora. mai ales. . Deoarece conţinutul web actual este scris în HTML şi nu într un limbaj specific anumitor dispozitive sau clienţi.) fără a fi necesară contactarea unui reprezentant din organizaţia care pune aceste date la dispoziţie. sunt cel mai bine gestionate ca parte a portalului organizaţiei şi nu prin portaluri specifice. Soluţiile populare de tip portal de astăzi înţeleg necesitatea suportului pentru clienţii wireless şi oferă pentru aceştia instrumente pentru conversie şi filtrarea conţinutului pentru a asigura faptul că acelaşi conţinut sau servicii pot fi accesate atât de clienţii legaţi prin reţele clasice cât şi pentru cei wireless. independent de tipul de client.

sindicalizarea. Acest cadru de lucru de bază. în vederea realizării unor portaluri credibile. Cu toate acestea. colaborare. 4.Capitolul 4 125 Toate semnele curente indică faptul că XML şi XSLT vor reprezenta modalitatea strategică şi acceptată de gestionare a dispozitivelor mobile de către portalul organizaţiilor. poate fi extinsă pentru a cuprinde servicii web care să utilizeze protocoalele uzuale SOAP. Flexibilitatea şi extensibilitatea incrementală a acestei arhitecturi este reflectată cu acurateţe în cele mai puternice soluţii portal de astăzi. Arhitectura şi tehnologiile portalurilor La momentul actual nu există încă vreun standard industrial pentru arhitectura portalurilor la nivel de organizaţie. 3. workflow management pot fi adăugate sub formă de componente sau servicii de management a datelor. scripturi customizate şi servicii individuale peste un server web. La ora actuală se poate implementa un portal la nivel de organizaţie în două moduri diferite: prin crearea de programe/aplicaţii necesare. managementul documentelor. în funcţie de necesităţi. autentificare şi personalizare. La nivel minim. de exemplu). mecanisme de acces la date externe. Astfel. instrumente de administrate şi management ale portalului. 7. căutare. 2. partajează un set de funcţionalităţi de bază obligatorii. WSDL şi UDD. securitate. la serviciile interactive de bază adăugate paginii web existente putându-se adăuga în mod sistematic şi gr adual diverse componente. toate portalurile. instrumente de dezvoltare a portalului. Figura următoare ilustrează această arhitectură de referinţă pentru toate portalurile corporative contemporane. Implementarea unui portal de succes la nivelul unei organizaţii nu trebuie să fie de tip „totul-sau-nimic”. 6. servicii de management al datelor. aceste funcţionalităţi de bază pentru un portal cuprind: 1. indiferent de tipul acestora sau de orientarea companiei producătoare. interfaţă către web. sau prin utilizarea unui portal „gata făcut”. poate fi extins cu uşurinţă pentru a servi ca fundaţie de referinţă pentru viitoarele portaluri corporative. construite pe funcţiile obligatorii de mai sus. În mod similar. comun pentru toate portalurilor. asigură o structură comună pentru portalurile corporative. managementul interfeţei cu utilizatorul (servicii de prezentare. în care fiecare componentă are o legătură logică şi foarte specifică cu celelalte componente. . care în practică este realizată printr-un server de aplicaţii web. În mod evident. componenta de interfaţă web. utilizarea XML pentru integrarea wireless presupune existenţa conţinutului în format XML. pot exista transformări XSLT care să gestioneze tipuri de dispozitive diferite sau chiar grupuri de dispozitive. Funcţiile de agregare. 5. în funcţie de bugetul şi timpul alocat. pentru a completa şi mai mult această arhitectură. format care se poate obţine extrem de uşor. Necesitatea acestor componente de funcţionalitate discrete.

În schimb. BEA. pe măsură ce echipa de dezvoltare/implementare capătă mai multă experienţă cu portal achiziţionat. Oracle Application Server (cu portal inclus). CA CleverPath Portal. În zilele noastre. Plumtree Corporate Portal. care ar putea fi implementate la nivel de organizaţii (mai mici). Verity K2 Enterprise. aproape toţi producătorii oferind suport pentru acestea. Hummingbird EIP. îmbunătăţirea şi creşterea implementării portalului prin plug-in-uri sau API-uri. Oracle sau Microsoft este binecunoscut în promovarea serviciilor web şi ceilalţi jucători încep să realizeze importanţa acestor servicii web în produsele pe care le creează. de asemenea. Optarea pentru o soluţie portal de bază nu implică o schemă rigidă. IBM WebSphere Portal. construindu-se mai apoi alte componente.126 Managementul informaţiilor la nivelul organizaţiei Înainte de 1997. oferă o multitudine de opţiuni pentru customizarea. Serviciile web sunt o altă modalitate modernă de extindere a funcţionalităţii şi îmbunătăţirii funcţionalităţilor unui portal. Figura 65: Arhitectura de bază a portalurilor contemporane. În timp ce rolul IBM. majoritatea serverelor de tip portal. Epicentric Foundation Server. Microsoft SharePoint. BroadVision InfoExchange Portal. Un număr din ce în ce mai mare de producători de portaluri scot în evidenţă rolul serviciilor web în viitorul portalurilor. Brio Portal etc. Corechange Coreport. în timp ce astăzi există o mulţime de servere portal „totul în unul”. să uităm nici portalurile open-source. Ione Netegrity Interaction Server. pentru diferite bugete. Nu trebuie. indiferent că au la bază aplicaţii Java s au . iPlanet Portal Server. cea mai bună soluţie pentru ca o organizaţie să aibă propriul portal este ca unul gata făcut (off-the-shelf) să fie achiziţionat. anticipând necesităţile clienţilor. Printre cele mai importante portaluri la nivel mondial se numără (ordinea este aleatorie): mySAP Enterprise Portal. utilizarea scripturilor Perl sau a aplicaţiilor CGI era singura soluţie.

digital dashboard cu web parts. gadgets. componentele active vizibile pe care utilizatorul final le vede în pagina web a portalului. într-un efort pentru a simplifica dezvoltarea şi menţinerea portalului. roluri. Viador. Figura 66: Portle-uri în pagina unui portal. . Printre acestea notăm portlet -urile. Figura următoare ilustrează arhitectura portalului WebSp here de la IBM. Figura următoare ilustrează conceptul de portlet-uri relativ la pagina unui portal. Arhitectura de bază a portalurilor Figura „Arhitectura de bază a portalurilor contemporane” de mai sus. Sybase. portlet-urile devin blocurile de construcţie sau cărămizie portalului. un portlet este o „fereastră” sau un canal de conţinut. ca şi pentru a obţine anumite avantaje competitive unele faţă de altele. arată o structură simplă dar validă şi reprezentativă a arhitecturii portalurilor actuale. Numeroase arhitecturi ale portalurilor enumerate mai sus. În cazul unei soluţii portal care le suportă. După cum se poate observa şi în figură. au introdus în ultimii ani noi şi inovative concepte. sau iView-uri. sunt în esenţă. portlet-ul deţine o parte din fereastra browser-ului sau a ecranului dispozitivului mobil în care este afişată pagina curentă portalului. completată cu controalele necesare. Dintre acestea. Oracle.NET. domenii. Portlet-urile sunt create şi suportate de IBM. skin-uri. Portlet-urile sunt. Serverele portal. Utilizarea unui server portal va facilita şi accelera adoptarea acestor noi şi promiţătoare metodologii pentru aplicaţi web. breadcrumbs.Capitolul 4 127 aplicaţii bazate pe Microsoft . BEA. variaţii ale acestei structuri de bază. Din perspectiva unui utilizator. Verity şi alţii. conceptul de „portlet” (sau alte concepte înrudite precum „pagelet”) sunt cele mai importante. în esenţă.

sindicalizare şi funcţiile legate de workflow fac parte din categoria serviciilor pentru managementul datelor. accesate de utilizatorii autorizaţi ai portalului. o categorii de conţinut: clasificarea automată şi continuă a conţinutului portalului în categorii pertinente. o agregarea conţinutului: asimilarea şi sinteza datelor din diverse surse. o director de conţinut: index care unifică şi mapează toate datele. chiar dacă nu sunt enumerate explicit în figura respectivă. căutare. PRISM. o transmiterea conţinutului: cuprinde gestionarea automată a schemelor de tip „push” sau a serviciilor de subscripţie. colaborare. NITF.. o sindicalizarea conţinutului: abilitatea de a subscrie la furnizori de date externi prin intermediul standardelor RSS. cunoscute şi sub numele de . serviciile şi aplicaţiile disponibile în portal. Servicii pentru managementul datelor Funcţiile de publicare a conţinutului. care permit utilizatorilor să ceară actualizări periodice sau să fie notificaţi în cazul apariţiei unui anumit eveniment. Funcţiile care vor fi incluse în mod obligatoriu în această arhitectură sunt următoarele:  managementul conţinutului: o publicarea conţinutului: includerea manuală şi automată a datelor în formulare diferite. în funcţie de regulile de personalizare ale unui anumit utilizator şi prezentarea acestor date. o structurarea conţinutului: mecanisme de tip portlet sau şabloane.128 Managementul informaţiilor la nivelul organizaţiei Figura 67: Arhitectura conceptuală a WebSphere. OCS. xmlnews etc. managementul conţinutului.

 Managementul fluxului de lucru. facturarea unui client. mai trebuie incluse anumite funcţii pentru a asigura o autenticitate totală. care indexează automat conţinutul. regulile joacă un rol din ce în ce mai important în managementul şi operaţiunile unui portal. luând în calcul şi meta-datele asociate unui anumit tip de conţinut. pot fi utilizate pentru transmiterea conţinutului. împărţirea pe categorii a conţinutului sau managementul fluxurilor de lucru. directoare şi acces la date externe Figura următoare extinde arhitectura de bază din figura de mai sus pentru a reflecta funcţionalitatea discutată în paragraful anterior. recepţionarea plăţii de la clienţi etc.Capitolul 4 129 taxonomii. managementul subscripţiilor. adăugându-le în directorul de conţinut. care conţin motoare de „forţare” a acestora.  Colaborarea. cu detalierea serviciilor de acces la date. care permite utilizatorilor să monitorizeze şi să controleze fluxul tranzacţiilor multi-pas necesare pentru execuţia unui anumit proces al afacerii (exemple: acceptarea unui ordin. utilizând tehnologii de tip „web crawler”. De exemplu. Personalizarea bazată pe reguli este unul din exemplele discutate mai sus. Cu toate că este o arhitectură funcţională.  Căutarea.). . care cuprinde căutări în mai multe surse şi tipuri de conţinut. Motoare de reguli. Figura 68: Arhitectura portalurilor. Directoarele de reguli. expediţia unui produs.

pot fi administrate şi controlate în mod centralizat. Aceste componente de reguli vor avea. Având în vedere popularitatea pachetelor ERP. menţinute într-un alt director. Microsoft Active Directory sau Novell NDS eDirectory. regulile pot fi utilizate pentru a customiza şi actualiza toate datele de tip „push” ca şi declanşatoarele de alertare automată.130 Managementul informaţiilor la nivelul organizaţiei În cazul transmiterii conţinutului sau a managementului subscripţiilor. cele mai multe servere portal oferă de asemenea adaptoare specifice aplicaţiilor. asigurând în acest fel faptul că aceste informaţii. lucrul dintr-un director centralizat previne problemele de sincronizare sau actualizare a acestuia. Figura 69: Arhitectura portalului SAP. inclusiv drepturile de acces. O altă capacitate importantă a unui portal modern este posibilitatea reutilizării informaţiilor deja conţinute şi menţinute în directoarele utilizatorilor. interfeţe către componentele de administrare a portalului. acest lucru asigurând că un portal poate lucra într-o schemă a unui director care este lărgită de către informaţiile specifice portalului. Interfaţa către aceste directoare poate fi unul din uzualele LDAP (Lightweigh Directory Access Protocol). SCM. un reprezentant de vânzări poate fi alertat automat când organizaţia primeşte plata pentru un ordin primit de acel reprezentant. Regulile pot fi utilizate de asemenea pentru împărţirea în categorii a conţinutului. Alertarea bazată pe reguli poate fi extinsă pentru a acoperi şi procesarea fluxurilor de lucru. CRM. cum este şi normal. De exemplu. de management al cunoştinţelor şi a aplicaţiilor de control al procesului. cu avantajul că se pot face schimbări rapide între categorii prin simpla schimbare a regulilor. într-o schemă federativă. Componenta de acces la date externe a unui portal se concentrează pe oferirea unui număr cît mai mare de adaptoare pentru diverse surse de date externe. . Pe lângă simplificarea şi reducerea volumului de muncă necesar întreţinerii directorului. O componentă director a unui portal permite în mod norm al existenţa mai multor subdirectoare. precum baze de date diferite sau accesul la date menţinute în mainframe-uri. în acest fel reprezentantul putând determina data obţinerii comisionului. de personalizare şi către componenta de management a datelor. Figura următoare conţine arhitectura actualizată a unui portal cu funcţiile discutate mai sus.

Capitolul 4 131 Figura 70: Arhitectura actualizată a portalului. Figura 71: Portalul SAP şi Portal Content Directory de la SAP. .

disponibile în pachetul de instalare al portal-ului sau care pot fi instalate separat se numără:  Portlet XSL. are. fiecare portlet este o entitate autonomă independentă. Printre cele mai utilizate portlet-uri gata construite. astfel încât se pot construi propriile portlet-uri. Un alt factor cheie care face portlet-urile atât de atractive este disponibilitatea portlet-urile gata construite atât de producătorul serverului de tip portal cât şi de la alţi producători. Digital dashboard. astfel încît conţinutul sindicalizat să fie direct integrat în pagina portalului. gadget-uri şi web parts Portlet-urile sau alte mecanisme similare sunt facilităţi de profil ale multor servere de tip portal în sensul că simplifică design-ul şi întreţinerea portalului şi accelerează disponibilitatea conţinutului. care va converti HTML către WML pentru ca portalul să suporte dispozitive mobile. resurse umane.  Portlet-uri de colaborare. corespunzătoare diferitelor aplicaţii ale portalului. cu suport pentru aplicaţii populare precum ERP. inbox-ul e-mail-ului va fi un portlet. mai sunt oferite şi kit-uri de dezvoltare sau API-uri. cu opţiuni pentru e-mail. agendă de contacte. În .  Portlet de ştiri. în mod evident.  Portlet de căutare. În consecinţă. De exemplu. astfel portleturile oferă funcţii de modularizare şi izolare. Există numeroase căi în care portlet-urile simplifică design-ul şi micşorează timpul necesar activării conţinutului. specifice Microsoft Exchange. propriile corespondenţe în piaţa portalurilor actuale. deci fiecare aplicaţie împreună cu portlet-ul corespunzător poate fi dezvoltată. web parts. cu suport pentru RSS sau alt protocol.  Portlet pentru acces la baze de date. oferit în combinaţie cu motoare de căutare cunoscute precum Google. care va afişa conţinutul de tip XML prin utilizarea transformărilor XSL (XSLT). care simplifică integrarea acestor aplicaţii larg utilizate în cadrul de lucru al portalului. Fiecare aplicaţie portal va fi asociată unui portlet specific. Producătorii de servere portal care suportă portlet-uri oferă pe Internet cataloage cu toate portlet-urile disponibile pentru serverel produs de ei.132 Managementul informaţiilor la nivelul organizaţiei Tehnici de prezentare a datelor: portlet-uri. calendar şi funcţie de tip „to-do list”. Microsoft Outlook sau Lotus Notes.  Portlet pentru mesagerie instantanee. De asemenea. Funcţia de agregare a portalului va afişa în timp real diferite portlet-uri. iView şi skin-uri Conceptul natural şi intuitiv de portlet. în ceea ce priveşte facilitarea dezvoltării portalului. aplicaţia de tip calendar un alt portlet iar agenda de contacte a organizaţiei va fi un alt portlet. întreţinută şi actualizată în mod independent.  Portlet WML. CRM sau SCM.  Portlet-uri specifice aplicaţiilor.

galerii cu web parts. Microsoft SQL Server sau Microsoft Exchange. conceptul care stă la baza acestor componente sau module care se pot ataşa portalurilor. iView. ERP. există posibilitatea implementării digital dashboard cu alte produse Microsoft. iView de la SAP se pot conecta la diferite tipuri de date şi aplicaţii prin intermediul construcţiilor cunoscute sub numele de „conectori iView” (iView Connectors). mai ales cu Microsoft Office. fiind acelaşi. culorile şi icoanele utilizate de un anumit portlet.NET. CRM. la fel ca şi producătorii de portlet-uri. nu necesită ca toate datele să fie bazate pe XML. web part-urilor sau iView-urilor. managementul proiectelor şi. Skin-urile. diferenţa este doar de terminologie. PowerPoint sau oricare aplicaţie desktop din Windows. promovat ca şi „portal într-o cutie” este centrat în totalitate pe digital dashboard. bazat pe XML. SAP defineşte un iView sub forma unui element de prezentare autonom. modalitatea de afişare a paginii unui portal se poate schimba în totalitate prin alegerea unui nou skin. acronimul de la Integrated View. transmiterea informaţiilor (recepţionarea de ştiri). La fel ca şi în cazul temelor. Microsoft oferă de asemenea web parts pentru business intelligence. web parts devin echivalentul portlet-urilor. Microsoft. deşi sunt utilizate de portlet-urile BEA. pe baza ASP. Un iView permite conţinutului şi aplicaţiilor să fie integrate într-un portal SAP. Skin-urile mai pot fi asemuite şi temelor disponibile în Microsoft FrontPage. knowledge management şi colaborare. care conţin. către toate aplicaţiile Microsoft. Pe lângă componentele (web parts) gata create. . în care Java şi . de asemenea. Arhitectura SAP a unui portal din figura de mai sus conţine un „Server iView”. de aici venind şi asemănarea cu conceptul de „temă”. Există. un kit pentru construirea de web parts. În contextul unui digital dashboard. componente care pot fi combinate şi customizate pentru a îndeplini cerinţele individuale ale utilizatorilor. de asemenea.Capitolul 4 133 cele mai multe cazuri. în general. Deoarece un portal BEA este alcătuit din portlet-uri. utilizate în vederea prezentării de informaţii către utilizatori. de exemplu şi plug-in-uri către aplicaţii precum SAP sau Sibel. astfel încât serverul SharePoint face referire la portaluri sub forma site-urilor digital dashboard. Microsoft oferă. nu sunt echivalentul portlet-urilor. care. Un digital dashboard este o pagină a portalului compună din diferite componente web numite web parts. Faptul că un iView este bazat pe XML este singurul lucru care-l diferenţiază de celelalte modalităţi de afişare a conţinutului precum portlet-uri sau web parts. a adoptat co nceptul de digital dashboard. Microsoft SharePoint. de exemplu. deşi suportă XML. un skin specifică fonturile. este echivalentul SAP al unui portal. Fiecare digital dashboard este o pagină web separată care conţine una sau mai multe web parts. Un skin defineşte modalitatea de afişare (look and feel) a fiecărei ferestre sau pagini a portalului. în care fiecare web part este un obiect reutilizabil care conţine date sau script-uri.NET pot fi utilizate pentru afişarea/utilizarea mai multor iView-uri. un termen popularizat de BEA.

134 Managementul informaţiilor la nivelul organizaţiei Domenii. ceea ce cuprinde modalitatea de afişare. care să oglindească structura organizaţiei. fiecare din acestea va fi un domeniu separat dacă sunt implementate pe acelaşi server portal. un domeniu defineşte cel mai înalt nivel al unui anumit portal. roluri. Dintr-un alt unghi. Ca şi orice schemă ierarhică. Potrivit Plumtree. w3. iar pe de alta defineşte apartenenţa la o comunitate de utilizatori. în timp ce utilizatorii neautentificaţi primesc doar un rol implicit. Numele întreg şi formal al unui gadget este „gadget web service”. calendar sau directoare la nivel de organizaţie. într-o structură arborescentă. ambele externe. Gadget-urile sunt utilizate pentru integrarea resurselor din aplicaţii şi plug-in-ul surselor de conţinut. tot ceea ce este reunit sub aceeaşi adresă web aparţine unui singur domeniu. este foarte asemănător unui portlet sau web part. Rolurile ierarhice au marele avantaj de a simplifica şi accelera procesul de personalizare şi administrare a portalurilor. De exemplu. permiţând asignarea uşoară către grupuri înrudite de oameni. existând şi mecanisme pentru modificarea şi restricţionarea proprietăţilor moştenite.com. Conceptul de domeniu a fost utilizat în reţele pentru a indica o reţea autonomă. Dacă organizaţia respectivă deţine mai multe portaluri. controlul conţinutului şi serviciilor precum şi accesul la aplicaţii. alt rol pentru cei din departamentul de marketing şi un altul pentru departamentul IT. Rolurile ar trebui definite ierarhic. Gadget-urile. Domeniile sunt importante pentru portaluri în cazul în care se doreşte execuţia mai multor portaluri pe acelaşi server.). Urmează apoi asignarea de roluri specifice fiecărui departament către persoanele care au drepturi de acces diferite la conţinut. breadcrumbs Domeniile şi rolurile sunt combinate de obicei şi sunt legate de personalizarea unui portal. se poate defini un rol pentru toţi angajaţii din departamentul de resurse umane. fiecare utilizator autentificat primeşte unul sau mai multe roluri în cadrul portalului. . cu o singură mare diferenţă: un gadget este o componentă a unui portal care operează pe un alt calculator. În esenţă. rolurile pot moşteni proprietăţile rolurilor de deasupra lor. care interacţionează direct cu acestea prin intermediul unui interfeţe cu utilizatorul specifică gadget-urilor. termen popularizat de Plumtree. atunci întregul portal poate fi un singur domeniu din punct de vedere al serverului care găzduieşte portalul. În contextul unui server de tip portal. deci. resursele aplicaţiilor existente pot cuprinde instrumente de colaborare precum e-mail. gadget-urile sunt „servicii web” grafice disponibile utilizatorilor portalurilor. cel puţin din punct de vedere al organigramei. Pe Internet termenul este întâlnit în numele de domeniu.org etc. Rolurile utilizatorilor definesc experienţa utilizatorului cu portalul respectiv. utilizarea de adrese web diferite (nume de domenii şi URL-uri) pentru portaluri diferite dintr-o organizaţie conduce la domenii portal diferite. În acest context. Personalizarea este implementată de obicei în servere portal prin intermediul unui mecanism bazat pe roluri. utilizat pentru identificarea prezenţei pe Internet a unei organizaţii (cisco. În cazul în care o organizaţie doreşte un singur portal consolidat. permiţând identificarea portalurilor pe de-o parte. gadget.

. Figura 73: Breadcrumbs în portalul PeopleSoft. descrie o facilitate foarte utilă prin care se poate face navigarea ierarhică. utilizat pentru integrarea aplicaţiilor şi conţinutului extern. categorie cu categorie. pe măsură ce utilizatorul navighează în portal urmărind link-urile oferite. Figura de mai sus desemnează o vedere de ansamblu a unui portal din punctul de vedere al Plumtree. în vederea oferirii utilizatorilor de conţinut şi servicii personalizate. Breadcrumb. mai multe gadget-uri pot si combinate pentru a obţine o pagină a unui portal. Ca şi în cazul portlet-urilor sau web part-urilor.Capitolul 4 135 Figura 72: Conceptul de gadget de la Plumtree. nume inventat de PeopleSoft.

reprezintă una din cele mai noi frontiere din domeniul comunicaţiilor electronice. Identificarea locaţiei utilizatorului Tehnologiile de identificare a locaţiei utilizatorului permit afacerilor şi indivizilor să determine locaţia utilizatori până la câţiva metri. definită sub forma afacerilor electronice prin intermediul comunicaţiilor wireless. Accesul wireless este în beneficiul afacerilor. Deşi este într-un stagiu incipient de dezvoltare. printre care se numără lărgimea de bandă disponibilă. Introducerea comunicaţiilor wireless afectează multe as pecte din societate. Astfel. dacă o organizaţie determină că un client este în apropierea unui magazin sau birou. Mai mult. angajaţilor. planificarea întâlnirilor etc. m-business promite o creştere rapidă. un exemplu în acest fel putând fi integrarea telefoanelor celulare cu asistenţii digitali personali (PDA). productivitatea angajaţilor. Pe măsură ce va creşte popularitatea serviciilor wireless. în orice moment. devenind unul din cele mai fierbinţi subiecte de discuţii datorită capacităţii sale de a aduce puterea de comunicaţie şi Internetul în mâinile utilizatorilor din întreaga lume. Serviciile bazate pe localizarea pot fi utilizate pentru a îmbunătăţi marketingul wireless. acesta ar putea transmite o notificare cu privire la o promoţie pe dispozitivul mobil al utilizatorului. Serviciile bazate pe locaţie sunt posibile datorită relaţiei dintre distribuitorii de servicii de telefonie mobilă. de a accesa baza de date a organizaţiei. viteza de comunicaţie şi erorile multipath . strategiile de marketing sau comunicaţiile personale. alimentată mai ales de capacitatea acesteia de a ajunge utilizatorii şi de a le permite acestora acces instantaneu la orice informaţii critică de afaceri şi la orice facilităţi de comunicare. angajatorilor şi consumatorilor. Serviciile de urgenţă şi accesibilitatea wireless pot fi de asemenea îmbunătăţite prin adoptarea tehnologiilor de identificare a locaţiei. de exemplu). Pentru angajaţi şi angajatori accesul wireless oferă acestora abilitatea de a comunica. de aproape oriunde. cum ar fi managementul afacerilor. reţelele de celulare şi utilizatorii de dispozitive mobile. multe organizaţii şi–au dezvoltat propriile metode pentru determinarea locaţiei utilizatorilor. dar există şi anumite probleme în localizarea cu exactitate. de a gestiona sarcini administrative (răspunsul la mesaje de e-mail.136 Managementul informaţiilor la nivelul organizaţiei Aplicaţiile web şi dispozitive mobile Tehnologia wireless s-a dezvoltat în ultimii ani. managementul relaţiilor cu clienţii (CRM) sau aplicaţiile de tip business-to-consumer (B2C) şi business-to-employee (B2E). producătorii vor crea dispozitive wireless cu un număr din ce în ce mai mare de facilităţi şi capacităţi. comportamentul de cumpărare al consumatorilor. Unele din cele mai impresionante aplicaţii de tip m-business sunt serviciile bazate pe localizarea sau aplicaţiile care sunt suportate prin tehnologiile de identificare a locaţiei. De exemplu.) şi de a îmbunătăţii relaţiile cu clienţii. atât angajaţii cât şi consumatorii pot să-şi gestioneze responsabilităţile sau să îndeplinească anumite sarcini şi în timpii de aşteptare (aşteptarea unui mijloc de transport sau la o coadă la bancă. M-business sau mobile business.

Sigur. Foarte sigur. Sigur. Utilizatorul este la intersecţia celulelor a două turnuri. Tehnologiile de identificare a locaţiei permit organizaţiilor să ofere utilizatorilor servicii bazate pe locaţiei. Cea mai sigură metodă dacă antenele sunt apropiate unele de altele. Tehnologia Celula de origine (COO) Unghiul de sosire (AOA) Diferenţa de timp de sosire (TDOA) Diferenţa îmbunătăţită a timpului de observare (EOTD) Corespondenţa tiparului de localizare Sistem de poziţionare globală (GPS) Gradul de acurateţe Cel mai puţin sigur. Utilizatorul poate fi oriunde în raza de acţiune a antenei. Nu este foarte eficient dacă utilizatorul este în interiorul unei clădiri. a telefoanelor celulare digitate şi a pager-elor cu două sensuri a crescut cererea pentru afaceri şi comerţ prin dispozitive mobile din ultimii ani. Tehnologii de comunicare wireless Proliferarea dispozitivelor wireless precum asistenţi personali digitali (PDA). Prin utilizarea PDA-urilor precum Palm sau PocketPC sau a telefoanelor celulare şi a calculatoarelor portabile. Triangularea este o tehnică populară utilizată de multe tehnologii de identificare a locaţiei în care locaţia este determinată prin analizarea unghiurilor semnalelor din cel puţin două puncte fixe. făcând metoda mai eficientă în determinarea locaţiei dispozitivelor în arii urbane. Sigur. purtătorul wireless (wireless carrier) poate utiliza triangularea pentru a determina locaţia dispoziti vului mobil al utilizatorului. utilizatorii pot . Tabelul 9: Tehnologii de i dentificare a locaţiei şi gradul l or de acurateţe. Locaţia utilizatorului este determinată cu ajutorul sateliţilor. Locaţia utilizatorului este determinată prin triangularea din trei locaţii. între care este cunoscută distanţa. în momentul în care un utilizator cere locaţia celei mai apropiate cafenele. Destul de sigur. De exemplu.Capitolul 4 137 (erorile rezultate ca urmare a reflectării semnalului de către obiecte precum clădiri sau munţi). Locaţia utilizatorului este determinată prin triangularea din trei locaţii. Dispozitivele mobile cu acces la Internet permit utilizatorilor să-şi gestioneze viaţa profesională şi personală la distanţă faţă de calculatoarele desktop. pe baza căreia utilizatorul primeşte instrucţiuni pas-cu-pas pentru a ajunge în locaţia dorită. care este mai apoi transformată într-o hartă. Utilizată mai ales în arii rurale. în care se găsesc mai puţine antene. Această informaţiei este prezentată apoi unui content provider (organizaţia care oferă servicii bazate pe localizare) în formatul unui cod geografic (longitudinea şi latitudinea locaţiei utilizatorului). Locaţia utilizatorului este determinată prin analizarea interferenţelor multicale (multipath) dintr-o arie dată.

WAP Gateway-ul recepţionează informaţiile de la un server Internet fie în format HTML. de obicei în WML. bazându-se pe reţele care utilizează tehnologii de tip packetswitching. multimedia. Ericsson. WAP permite telefoanelor mobile sau dispozitivelor de tip PDA să execute un transfer de date între Internet şi dispozitivul mobil. Aplicaţiile WAP pot fi utilizate de către dispozitive cu sisteme de operare PamlOS.6 Kbps. Micro-browser-ul este instalat pe dispozitiv cu scopul de a gestiona răspunsul primit sub forma WML (Wireless Markup Language). care are ca scop crearea unei interfeţe între Internet şi dispozitivul mobil. Generaţia 2. pot participa pe piaţa de capital sau îşi pot verifica poşta electronică de la distanţă. chiar dacă anumite tipuri de conţinut nu pot fi convertite în mod corect.5 reprezintă un pas intermediar între cea de -a doua şi cea de-a treia generaţie. Mac OS şi Java 2 Micro Edition. având ca scop prezentarea site-ului web sau a răspunsului de la un ofertant de servicii. În lumea wireless există mai multe platforme şi tehnologii de programare. În cazul în care informaţia obţinută nu este în format WML. . dintre care cele mai utilizate sunt Wireless Application Protocol (WAP) şi Wireless Markup Language (WML). între care şi streaming audio şi video. WAP şi WML Unul din cele mai importante aspecte ale comunicaţiei wireless este standardizarea. Tehnologia din generaţia a treia (3G) permite viteze de acces ridicate. voce şi date. Windows CE. de la prima până la cea de-a patra. pe un ecran cu dimensiuni şi facilităţi limitate. care are doar sarcina de a le afişa. tehnologia de primă generaţie a fost înlocuită cu tehnologie din cea de-a două generaţie. Cererea trece prin intermediul „WAP Gateway”. În anul 1997 protocolul Wireless Application Protocol a fost dezvoltat de către producătorii Nokia.138 Managementul informaţiilor la nivelul organizaţiei achiziţiona bilete de avion sau diverse bunuri. în funcţie de generaţie. Datele rezultate în urma transformării va fi transmisă către dispozitivul mobil. pe baza unei proceduri în doi paşi. Tehnologiile de comunicare wireless sunt împărţite în mai multe categorii. oferind viteze de transmisie de până la 9. fie într-un format gata pregătit. capacităţi ridicate de transmisie ale reţelei şi suport pentru tipuri de date multiple. WAP este un set de protocoale de comunicaţie create pentru a permite dispozitivelor mobile să acceseze Internetul. Unul din aceşti paşi poate fi numit „WAP Gateway” iar celălalt „micro-browser”. Pe măsură ce comunicaţiile wireless au evoluat de la transmisia analogă spre cea digitală. după cum se poate observa şi în figura următoare. Motorola şi alţii pentru a facilita introducerea şi standardizarea accesului wireless la Internet. gateway-ul va încerca să o convertească în cel mai bun mod posibil. Telefonul analog celular este un exemplu de tehnologie din prima generaţie.

.Capitolul 4 139 Figura 74: Arhitectura WAP. O comparaţie între arhitectura WAP şi arhitectura „generală” Internet se poate observa şi în figura următoare. Figura 76: Comparaţie între arhitectura unei aplicaţii pentru dispozitive mobile şi aplicaţii pentru servere web. Figura 75: Comparaţie între arhitectura WAP şi arhitectura generică Internet.

. compania avea deja peste 6 milioane de abonaţi la acest serviciu).com). Din această cauză utilizatorii sunt taxaţi numai pentru volumul de date transferat şi nu pentru numărul de minute petrecute on-line. serverul web procesează cererea şi transmite răspunsul tot către UP. iar din cauză că rata de transfer a datelor este mai scăzută decât a unui model normal. Transmisia datelor se face prin utilizarea Code Division Multiple Access (CDMA). spre deosebire de WAP.Link. nu a fost dezvoltat de un consorţiu ci de o singură companie şi anume NTT DoCoMo din Japonia. i-Mode şi HDML i-Mode. întregul „deck” fiind descărcat şi stocat la nivel de microbrowser. care retransmite datele prin HDTP. Handheld Device Markup Language (HDML) este utilizat pentru formatarea conţinutului pe telefoanele mobile care pot naviga pe web. în dispozitivul mobil. Astfel.140 Managementul informaţiilor la nivelul organizaţiei Wireless Markup Language (WML) este un limbaj de marcare dezvoltat pe baza XML care permite crearea de conţinut web care să fie accesibil dispozitivelor mobile. dar este foarte potrivit pentru e -mail sau grafică simplă. accesul la servicii bazate pe IP făcându-se diferit faţă de WAP. la un moment dat. i-Mode utilizează un subset al HTML. La fel ca şi in cazul serviciilor bazate WAP. Telefoanele pot accesa site-urile folosind HTML astfel: după tastarea unui URL în telefon. Un document WML este numit „deck”. (Ca o remarcă: după numai 14 luni. un dispozitiv care utilizează această tehnologie este permanent on-line. fiecare document conţine una sau mai multe pagini sau „cards”. numit cHTML (Compact HTML). acesta transmite cererea către gateway-ul Openwave UP. HDML a fost creat înaintea WAP şi utilizează pentru transportul datelor protocolul proprietar Handheld Device Transport Protocol (HDTP). lăţimea de bandă limitată (încă) şi ineficienţa. i-Mode este insuficient pentru transmisii video sau imagine.Link. dintre care enumerăm posibilele breşe de securitate. acestea au şi numeroase dezavantaje. care poate fi utilizat numai pe acele dispozitive mobile care utilizează browser-ul Openwave. deoarece i-Mode este bazat pe tehnologia de transmisie a pachetelor de date. navigaţia între acestea este rapidă. în februarie 1999. Acest gateway transmite o cerere HTTP către un server web. Card-urile sunt unităţile de afişare ale documentelor WML utile pentru clienţii WAP cu ecrane de dimensiuni reduse. HDML este un limbaj proprietar al Openwave (cunoscut mai demult sub numele de phone. via reţeaua purtător. utilizatorii au nevoie de un dispozitiv care să permită comunicarea prin acest protocol. Tag-urile WML sunt comenzi WML care specifică modalitatea de formatare a paginii Web pentru vizualizare pe diverse dispozitive. Deşi. Pentru ca o pagină să poată fi afişată pe dispozitivul mobil. Deşi WAP şi WML pot oferi numeroase avantaje. poate fi vizualizat doar un singur card. Fiecare card poate conţine atât text cât şi controale de navigare care să faciliteze interacţiunea cu utilizatorul.

suportând în acelaşi timp scheme de securitate şi de integrare mai flexibile. J2ME şi .NET CF poate fi rulat pe dispozitive mobile care suportă Windows CE/Pocket PC.NET CF conţine un subset al bibliotecilor . creşterea importanţei extensiilor dispozitivelor (GPS sau scannere pentru coduri de bare). .NET standard. J2ME Connected J2ME Connected Device Configuration Limited Device Configuration Puternic. Aceste dispozitive au capacităţi hardware similare celor necesare pentru . scump Ieftin. creat pentru a oferi cel mai bun compromis între portabilitate şi performanţă. pentru a suporta facilităţi specifice dispozitivelor mobile. din punct de vedere al dispozitivelor mobile.NET de tip byte code. . iar .NET CF Common Language Runtime (CLR) execută aplicaţii . asemănător Java. Din punct de vedere al dezvoltatorilor de aplicaţii. Fiecare combinaţie validă de configuraţii (care suportă APIurile de bază ale Java) şi profile (construite deasupra configuraţiilor. Standard Edition (J2SE).Capitolul 4 141 HDML şi gateway-ul Openwave sunt cele mai populare aplicaţii wireless din America de Nord.NET Framework. siguranţa aplicaţiei şi securitatea codului mobil. Platforme de dezvoltare pentru aplicaţiile dispozitivelor mobile J2ME şi .NET CF.Net Compact Framework (CF) sunt platforme pentru dezvoltarea de aplicaţii destinate clienţilor din dispozitive mobile inteligente. Creat special pentru „mobile computing”. clienţii inteligenţi reduc traficul din reţea şi îmbunătăţesc stabilitatea tranzacţională prin faptul că suportă spaţiu de stocare mai ridicat la nivel de dispozitiv. astfel încât poate fi utilizat byte code-ul standard al Java 2 Platform. De asemenea. CDC cuprinde o maşină virtuală Java 2 standard. ambele fiind noi tehnologii critice pentru comerţul avansat prin dispozitive mobile.NET CF cresc productivitatea creării de aplicaţii.  profilele create peste Connected Limited Device Configuration (CLDC) au ca ţintă PDA-urile low-end şi telefoanele celulare mici (cu volum mic) şi utilizează o mică maşină virtuală care nu este compatibilă cu J2SE sau CDC. În comparaţie cu tehnologiile de tip micro-browser precum WAP/WML sau cele enumerate mai sus. Tabelul de mai jos face o comparaţie între cele trei tipuri de platforme de dezvoltare generice menţionate mai sus: . omniprezent . clienţii inteligenţi (dispozitivele mobile inteligente) oferă suport pentru interfeţe mai bogate cu utilizatorul.NET CF este o versiune simplificată a Microsoft . precum accesul la reţea şi interfaţă cu utilizatorul) are ca ţintă un tip specific de dispozitive:  profilele create peste Connected Device Configuration (CDC) au ca ţintă dispozitivele de tip hi-end.Net Compact Framework Tipul de Puternic. . în timp ce în Europa sunt utilizate serverele şi browser-ele pe bază de WAP şi respectiv WML. biblioteci necesare dezvoltării aplicaţiilor mobile. J2ME conţine o configuraţie şi un profil standardizat.

142

Managementul informaţiilor la nivelul organizaţiei

dispozitiv necesar Cost Ţinte de piaţă Suport pentru limbaje Platforme Compatibilitatea byte code-ului Compatibilitate API Instrumente de dezvoltare

scump Mare Companie mare C#, VB.Net Pocket PC, Windows CE Standard .Net CLR Subset al .Net Visual Studio .Net 2003

Mare Companie mare Java Platformele mobile majore în afară de Palm OS Standard Java 2 Subset la J2SE plus pachete opţionale Linie de comandă, SDK de la diverşi producători, CodeWarrior şi WebSphere Comunitate Întregul manager de securitate al Java Sync, download

Mediu Consumatori şi companii mari Java Toate platformele mobile Nu este compatibil cu J2SE sau CDC Compatibilitate parţială cu CDC combinat cu pachetele opţionale Linie de comandă, SDK de la diverşi producători, toate IDEurile de la marii producători Comunitate Model limitat al Java 2, suplimentat prin specificaţia OTA Formal conform cu specificaţia OTA

Specificaţii Modelul de securitate Instalare la nivel de client

O singură companie Model simplificat al .NET ActiveSync, Internet Explorer download

Tabelul 10: Comparaţie între .NET CF şi J2ME.

.NET CF suportă numai un singur sistem de operare, şi anume Windows. Se poate argumenta şi faptul că .NET CF este multi-platformă într-un anumit grad din cauza CLR: sistemele de operare Windows CE şi Pocket PC rulează pe mai mult de 200 de tipuri de dispozitive diferite, iar byte-code-ul este portabil direct (doar) între aceste dispozitive. Cu toate acestea, dispozitivele Windows ocupă doar un mic procent din piaţa totală de dispozitive mobile. Pe telefoanele mobile partea cea mai mare a pieţei este deţinută de platformele Motorola iDEN, Nokia Symbian OS şi Qualcomm Brew, existând de asemenea platforme specifice diverşilor producători. Pe PDA-urile lowend, jucătorul cel mai important din piaţă este Palm OS; pe dispozitivele de tip embedded sau telematic sunt utilizate sisteme de operare în timp real precum QNX Software Systems sau Win River VxWorks. Chiar şi pe piaţa PDA-urilor hi-end, unde Windows are cea mai mare cotă de piaţă, au apărut dispozitive bazate pe Symbian OS sau diferite tipuri de Linux.

Capitolul 4

143

Pentru dezvoltatorii de aplicaţii mobile, esenţial este ca aplicaţiile produse să se execute pe cât mai multe platforme, cu minimum de efort. Aici Java are mai multe avantaje asupra .NET CF, multe din platformele mobile enumerate mai sus având suport incorporat pentru Java. Totuşi, „write once, run anyware” este o sintagmă adevărată mai mult din punct de vedere teoretic, destul de multe extensii standard J2ME suportând facilităţi care nu sunt disponibile pe toate platformele (de exemplu SMS – Short Meesage Service sau redare multimedia). De asemenea, producătorii de dispozitive tindă să adauge valoare soluţiilor lor prin oferirea de pachete de extensii J2ME proprietare. Din punct de vedere al aplicaţiilor, piaţa s-a orientat mai mult către aplicaţiile orientate-consumator. Jocurile de pe telefoanele mobile disponibile în reţelele NTT DoCoMo sau telefoanele cu camere foto şi mesagerie multimedia au ajuns să fie utilizate şi în platformele luate în discuţie aici. Astfel, deşi .NET CF nu este orientat în mod specific către o piaţă de tip consumer, suportă desenarea direct pe canvas, double buffering sau remaparea butoanelor dispozitivului prin intermediul bibliotecilor Windows Forms. Prin intermediul API-urilor native ale Windows Media Player de pe Pocket PC, aplicaţiile .NET CF oferă suport pentru redare de conţinut multimedia. Platformele J2ME au, în comparaţie cu .NET CF, suport larg către aplicaţiile orientate către consumatori, platforma fiind capabilă să ofere atât acces la jocuri cât şi la redarea conţinutului multimedia. Datorită lipsei accesului direct la hardware, nici .NET CF şi nici J2ME nu sunt capabile pentru aplicaţii video de înaltă performanţă, suportul pentru aplicaţiile consumator rămânând la ceea ce se poate observa la momentul actual pe piaţă. Nu acelaşi lucru se poate spune despre aplicaţiile mobile destinate întreprinderilor, ambele platforme oferind, prin intermediul producătorilor suport pentru dezvoltarea şi întreţinerea acestor tipuri de aplicaţii, conform tabelului următor.
.Net Compact Framework Interfaţa cu utilizatorul Subset bogat al Windows Forms J2ME Connected Device Configuration Subset bogat al AWT (Abstract Windowing Toolkit), biblioteci oferite de diverşi producători Subset bogat al JDBC IBM DB2 Everyplace, iAnywhere Solutions, PointBase, J2ME Connected Limited Device Configuration Interfaţa MIDP cu cristale lichide, subset PDA Profile al AWT, biblioteci oferite de diverşi producători API-uri specifice în funcţie de producător, similare JDBC Implementări relaţionale în funcţie de producător peste RMS, Oracle

API pentru baze de date Baze de date mobile

Subset al ADO.Net, DataGrid SQL Server CE, Sybase iAnywhere Solutions

144

Managementul informaţiilor la nivelul organizaţiei

Bază de date la distanţă Sincronizarea cu baze de date XML API Servicii web Instrumente pentru servicii web Email şi PIM (personal information manager) SMS Instant messenger

Orice bază de date compatibilă cu ADO.NET In funcţie de producătorul aplicaţiei Integrat în ADO.Net Integrate Integrate în Visual Studio .NET API de tip P/Invoke şi Outlook Stiva P/Invoke SMS P/Invoke MSN (Microsoft Network) şi alte API-uri ale IM P/Invoke MSMQ

Oracle9i Lite Orice bază de date compatibilă cu JDBC In funcţie de producătorul aplicaţiei Instrumente de la diverşi producători Integrate Plug- in-uri kSOAP pentru principalele IDE-uri JavaPhone şi APIuri oferite de diverşi producători Wireless Messaging API API-uri oferite de diverşi producători pentru cei mai mulţi clienţi IM API-uri proprietare JMS (Java Message Service)

SODA Poduri similare JDBC oferite de diverşi producători In funcţie de producătorul aplicaţiei Instrumente de la diverşi producători Integrate Plug- in-uri kSOAP pentru principalele IDE-uri PDA Profile şi diverşi producători Wireless Messaging API API-uri oferite de diverşi producători pentru cei mai mulţi clienţi IM JMS prin intermediul instrumentelor oferite de diverşi producători (ex: WebSphere MQ Everyplace, iBus Mobile) API-uri oferite de diverşi producători

Enterprise messaging

Criptografie

API-uri oferite de diverşi producători

Multimedia Suport pentru jocuri API-uri de localizare

API-uri P/Invoke Windows Media Player Inclus în interfaţa utilizator a Windows Forms API-uri oferite de purtători

JCE (Java Cryptography Extension) API-uri oferite de diverşi producători Subset al JMF Direct draw pe Canvas API-uri oferite de diverşi producători

Integrat în MIDP plus API- uri J2ME multimedia Suport GameCanvas în MIDP API-uri oferite de diverşi producători

Tabelul 11: Facilităţi ale .NET CF şi J2 ME.

Capitolul 4

145

Pentru a beneficia pe deplin de capacităţile off-line, existenţa unei baze de date la nivelul dispozitivului mobil este esenţială. .NET CF suportă un subset substanţial al ADO.NET, în timp ce Java oferă JDBC (Java DataBase Connectivity). Cu toate că bazele de date izolate sunt destul de utile, la nivelul organizaţiilor trebuie să existe suport pentru sincronizarea şi consolidarea cu bazele de date mari, utilizate în aplicaţiile curente. La ora actuală nu există un API standard pentru sincronizare pentru nici una din platformele discutate, fiecare producător de baze de date mobile sincronizând baza de date din dispozitivul mobil cu cea de la nivel de întreprindere prin propriile soluţii. În ceea ce priveşte utilizarea serviciilor web, cheia integrării aplicaţiilor la nivel de organizaţie, Microsoft are un avans considerabil în adoptarea acestora, fiind una din firmele mari care au adoptat de timpuriu această tehnologie, promovând-o în toate aplicaţiile sale recente. Consumarea (accesul) serviciilor web în .NET CF nu presupune nici un cod adiţional, aceste servicii putând fi tratate ca şi obiecte locale, din punct de vedere al programatorilor. Pentru J2ME, suportul pentru SOAP nu este încă standardizat, existând totuşi biblioteci care se pot utiliza pentru construirea clienţilor SOAP mobili. De asemenea, toate mediile de dezvoltare recente suportă utilizarea serviciilor web în J2ME prin intermediul kSOAP sau a serverelor de aplicaţii wireless proprietare (Oracle cu 9i Wireless Application Server, de exemplu). Din punct de vedere al managementului dispozitivelor, acesta este cea mai costisitoare parte pentru soluţiile mobile de întreprindere de astăzi. Asigurarea faptului că utilizatorii potriviţi obţin softul potrivit şi că softul este actualizat este deosebit de important pentru organizaţiile care asigură accesul la resursele interne prin clienţi mobili. Pentru aplicaţiile mobile cu acces general, purtătorii reţelelor wireless trebuie să construiască „grădini” pentru a proteja clienţii şi sursele de venit. Astfel, aplicaţiile .NET CF sunt instalate prin intermediul ActiveSync sau „over the air – OTA” prin intermediul Pocket PC Internet Explorer, neexistînd vre-un mod standard de control al clientului de către back-end după instalare. De partea J2ME, aplicaţiile pot fi gestionate de pe back-end de-a lungul întregului ciclu de viaţă al produsului. Putem concluziona că atât .NET CF cât şi J2ME sunt excelente platforme pentru dezvoltarea clienţilor inteligenţi în vederea utilizării acestora în aplicaţii la nivel de întreprindere sau pentru comerţ electronic mobil. Platforma .NET CF este orientată mai mult spre aplicaţii de întreprindere cu interfaţă bogată cu utilizatorul, în timp ce J2ME suportă un design modular şi este portabilă pe o varietate de dispozitive, platforma oferind un suport balansat între aplicaţii de întreprindere şi aplicaţii orientate către consumatori/utilizatori obişnuiţi.

146

Securitatea datelor şi sistemelor informatice

5. Securitatea datelor şi sistemelor informatice
În ultimii ani au intervenit schimbări majore în ceea ce priveşte caracterul problemelor de securitate, atât din punct de vedere al contextului tehnic, cât şi al afacerilor. In consecinţă, multe presupuneri pri vitoare la tehnologiile de securitate tradiţionale nu mai sunt valide. Neputinţa cunoaşterii adâncimii şi extinderii acestor schimbări combinate, nu conduce decât la soluţii care nu sunt cele mai eficiente în problema securităţii. Din aceste motive, supravieţuirea oferă noi tehnici şi perspective de afaceri asupra securităţii, esenţiale în căutarea soluţiilor. Mai mult, supravieţuirea sistemelor informatice extinde aria îngustă a securităţii, accesibilă numai experţilor în acest domeniu, către o perspectivă de tip managementul riscului, care necesită participarea organizaţiei ca întreg (managementul executiv, experţii în securitate, experţii în diferite tipuri de aplicaţii ale organizaţiei etc.), pentru a proteja sistemele critice pentru organizaţia respecti vă împotriva atacurilor, căderilor sau accidentelor. Deci, putem defini supravieţuirea ca şi capacitatea unui sistem de a-şi îndeplini misiunea cu promptitudine, în prezenţa atacurilor, căderilor sau accidentelor. Securitatea sistemelor informatice desemnează protejarea sistemelor informatice atât împotriva accesului neautorizat, împotriva modificării informaţiilor, fie că acestea se găsesc stocate, în timpul procesării sau al tranzitului, cât şi împotriva „denial of service” pentru utilizatorii autorizaţi, cuprinzând de asemenea şi măsurile necesare pentru detectarea, documentarea şi împotrivirea la aceste tipuri de ameninţări. Asigurarea informaţiei reprezintă operaţiunile informatice care protejează şi apără informaţiile şi sistemele informaţionale prin asigurarea disponibilităţii, integrităţii, autentificării, confidenţialităţii şi nonrepudierii, cuprinzând de asemenea şi mijloacele şi tehnicile necesare pentru protecţie, detecţie şi capacităţile de reacţie ale sistemelor împotriva ameninţărilor. Putem face în consecinţă următoarea comparaţie între securitate şi supravieţuire: Securitatea Se concentrează asupra protejării informaţiei Sistemele sunt văzute şi administrate din punct de vedere centralizat Este considerată o cheltuială suplimentară Specializare îngustă, legată strict de tehnologiile avute în vedere Protejează componentele sistemului Supravieţuirea Se concentrează asupra continuităţii operaţiilor Sistemele sunt văzute şi administrate din puncte distribuite Este considerată o investiţie, fiind esenţială pentru continuarea proceselor organizaţiei Parte a managementului riscului Nu există componente imune la atacuri, accidente etc.

Tabelul 12: Securitate vs . supravieţuire.

Modelul de mai jos (adaptat după National Training Standard for Information System Security Professionals) caracterizează securitatea informaţiei în trei dimensiuni. criptografia. Misiunea trebuie astfel îndeplinită chiar dacă un atac a cauzat stricăciuni semnificative sau chiar distrugerea sistemului care suportă misiunea. Firewall-urile. extinzând de asemenea securitatea tradiţională a calculatoarelor pentru a cuprinde toleranţa la erori. 1. dar şi acela de a asigura susţinerea funcţiilor critice ale organizaţiei prin utilizarea unui set minim de servicii în ciuda prezenţei atacurilor. după cum se poate observa în figura următoare. De exemplu. trebuie să supravieţuiască misiunea şi nu o componentă particulară a sistemului şi nici chiar sistemul în sine. care depind în primul rând de o cunoaştere aprofundată a misiunii care se doreşte a fi protejată. fiind mult mai mult similară cu managementul riscului. în timp ce un motor de căutare pe Internet (Google. deci scopul acestei noi discipline este nu numai de a preveni intruşii. consistenţa. de exemplu) va avea printre priorităţi protejarea disponibilităţii informaţiilor sale. o instituţie financiară cu facilităţi de tip Internet Banking va avea grijă prioritar de confidenţialitatea informaţiilor. În contrast. Această concentrare extinde soluţiile de supravieţuire dincolo de soluţiile tehnice pur independente. Îmbunătăţirea supravieţuirii în prezenţa atacurilor îmbunătăţeşte de asemenea capacitatea de a supravieţui accidentelor sau căderii neprovocate a sistemelor. accidente sau căderi. integritate şi disponibilitate. Securitatea tradiţională a calculatoarelor. În cele din urmă. Aceste proprietăţi (definite în continuare) pot avea diferite priorităţi în funcţie de misiunea organizaţiei. chiar dacă acele soluţii sunt cele mai larg răspândite. cu scopul de a proteja servicii informaţionale şi bunuri distribuite la nivelul organizaţiei.Capitolul 5 147 Supravieţuirea este o disciplină nouă care amestecă securitatea calculatoarelor cu managementul riscului pentru organizaţia respectivă. controlul accesului. Soluţiile de supravieţuire sunt cel mai bine înţelese sub forma strategiilor de management al riscului.com. este o disciplină cu înaltă specializare care încearcă să oprească intruşii prin mijloace tehnice care sunt în cea mai mare parte independente de domeniul aplicaţiei sau sistemului care se doreşte a fi protejat. supravieţuirea are un scop legat strict de misiunea organizaţiei. . Modelul securităţii informaţiei Securitatea sistemelor informaţionale poate fi caracterizată într-o varietate de moduri. pe de altă parte. indiferent care sunt acestea. O presupunere fundamentală este aceea că nici un sistem nu este imun la atacuri. uzabilitatea etc. autentificare şi alte mecanisme utilizate în securitatea calculatoarelor sunt menite a proteja aplicaţiile utilizate în mod curent. Proprietăţile securităţii informaţiei: este în general acceptat faptul că securitatea informaţiei conţine trei proprietăţi: confidenţialitate.

de exemplu). 2. într-un mediu de stocare (pe disc) şi în timpul transmisiei sale (prin reţele). Figura 78: Proprietăţile securităţii informaţiei. existând în timpul procesării (RAM. Stările informaţiei: informaţia nu este o entitate statică. Proprietăţile securităţii informaţiei Scopul securităţii informaţiei este de a susţine şi apăra cele trei proprietăţi critice ale informaţiei: confidenţialitate. fiind deci necesară protejarea acesteia în fiecare din aceste stări. Măsurile de securitate: organizaţiile trebuie să aplice măsuri de securitate pentru prevenirea şi întâmpinarea riscurilor asupra bunurilor informaţionale. 3.148 Securitatea datelor şi sistemelor informatice Figura 77: Caracterizarea tridimensională a securităţii informaţiei. . integritatea şi disponibilitate.

resurse şi sisteme. Stările informaţiei Din punct de vedere al acestui model. Exemplu: accesul şi performanţa serviciului de e-mail. Disponibilitatea se referă la asigurarea accesului şi timpului de lucru pentru utilizatorilor autorizaţi. modificării şi distrugerii neautorizate a informaţiei. Protejarea integrităţii presupune prevenirea şi detectarea creării. Exemplu: protejarea mesajelor de e-mail împotriva citirii de către oricine altcineva. informaţia poate fi accesibilă în memoria unui sistem informaţional (procesare). cum ar fi erori ale sistemelor sau încercări deliberate de a obstrucţiona accesul la informaţii. accesarea şi lucrul cu bunuri informaţionale. în orice moment. cu excepţia destinatarilor expliciţi. stările informaţiei se referă la locul în care se găseşte informaţia de protejat în interiorul sistemelor informaţionale. . Protejarea confidenţialităţii presupune implementarea de proceduri şi măsuri care să prevină relevarea cu rea-intenţie sau accidentală a informaţiilor către cititori neautorizaţi. Integritatea informaţiei presupune asigurarea că informaţia rămâne intactă.Capitolul 5 149 Confidenţialitatea se referă la asigurarea vizualizării şi interpretării informaţiei numai de către persoanele şi procesele care sunt autorizate în mod explicit la acest lucru. Informaţia care este considerată confidenţială mai este numită şi informaţie „sensibilă”. Exemplu: implementarea de măsuri pentru a verifica dacă mesajul de e-mail nu a fost modificat în tranzit. corectă şi autentică. Figura 79: Stările informaţiei. la momentul necesar. cu o performanţă şi un timp de răspuns suficient de bun. Astfel. poate fi înregistrată pe diverse medii (stocare) şi poate fi în tranzitul dintre două sisteme. Protejarea disponibilităţii presupune măsuri pentru a susţine accesul la informaţii în ciuda posibilelor surse de interferenţă.

În tranzitul prin reţea în momentul în care utilizatorul îl transmite către un utilizator autorizat prin intermediul e-mail. conţinutul unui document confidenţial compus de un utilizator trebuie să fie protejat împotriva accesului neautorizat cât timp documentul este: .). integritatea şi accesibilitatea informaţiei trebuie protejate în mod consistent în toate aceste trei stări. protejarea şi responsabilitatea bunurilor şi resurselor informaţionale. . Măsurile de securitate Măsurile pentru implementarea şi susţinerea securităţii informaţiei presupun atât politici. . proceduri şi tehnologii cât şi cunoştinţe despre sistem şi a bilităţi ale administratorilor şi utilizatorilor. De exemplu.150 Securitatea datelor şi sistemelor informatice Confidenţialitatea.În memoria RAM a staţiei de lucru pe care este editat documentul. în momentul deschiderii documentului. servere de e-mail etc. . Figura 80: Măsurile de securitate.În memoria RAM a staţiei de lucru a destinatarului. Acest lucru presupune protejarea şi în memoria şi mediile de stocare ale sistemelor intermediare (router-e.Pe discul staţiei de lucru sau pe cel al serverului. Politicile de securitate a informaţiei definesc regulile şi aşteptările organizaţiei cu privire la accesul. dacă documentul este reţinut. . . Procedurile presupun atât metode utilizate pentru gestionarea informaţiilor sensibile cât şi instrucţiuni pentru cazul în care a apărut un incident de securitate din punct de vedere al securităţii informaţiei.Pe mediul de stocare al destinatarului. după salvarea documentului.

Printre exemple putem aminti de firewall-urile de reţea. instalată şi menţinută. utilizatorii şi administratorii trebuie să rămână informaţi şi trebuie să reacţioneze pentru protejarea securităţii informaţiei. modificarea. transmisia şi eliminarea informaţiei. instrumente de monitorizare a sistemelor şi reţelelor sau tehnologii de autentificare a utilizatorilor. pentru protejarea bunurilor şi resurselor informaţionale şi tehnologia care este utilizată trebuie configurată şi implementată în mod corespunzător. tehnologia necesară trebuie configurată în mod securizat. să înţeleagă responsabilităţile pentru securitatea informaţiei şi să execute procedurile de rigoare pentru a susţine şi îmbunătăţi securitatea bunurilor şi resurselor inf ormaţionale. Organizaţiile trebuie de asemenea să dezvolte politici şi proceduri care să guverneze accesul. Este de asemenea important de notat faptul că noţiunea de mediu de stocare cuprinde orice mediu în care s-ar găsi informaţia. Modelul de securitate ca întreg Acest model al securităţii informaţiei scoate în evidenţă necesitatea de a susţine confidenţialitatea.Capitolul 5 151 Pentru implementarea cu succes a politicilor de securitate. de asemenea. Pe măsură ce condiţiile se schimbă. In plus. inclusiv informaţia tipărită. necesită ca acestea să fie complet şterse sau distruse înainte de eliminarea finală. pentru apărarea împotriva vulnerabilităţilor şi atacurilor asupra sistemelor informatice sau pentru a facilita un răspuns rapid în cazul apariţiei unui incident de securitate. Administratorii şi utilizatorii de sisteme informaţionale trebuie. Figura 81: Modelul de securitate ca întreg. integritatea şi accesibilitatea bunurilor şi resurselor informaţionale în orice stare a informaţiei s-ar găsi ele. Gestionarea securizată a mediilor care conţin informaţii sensibile. utilizarea. controlul accesului la sistemele de fişiere. .

 Autorizarea: reprezintă drepturile şi permisiile acordate unui individ sau proces care permit acestora să acceseze o resursă dintr-un calculator. Secretizarea nu garantează numai principiul fundamental al confidenţialităţii datelor unei organizaţii. nivelurile de autorizare determină nivelul drepturilor din sistem care sunt disponibile utilizatorului respectiv. .  Criptarea datelor (IPSEC. drepturi şi permisii. criptarea sistemului de fişiere. Ea reprezintă. Proprietăţile de confidenţialitate. Radius etc. cum ar fi (lista poate continua):  Mecanisme puternice de autentificare (Kerberos. date biometrice etc.152 Securitatea datelor şi sistemelor informatice Atât administratorii de sistem şi de reţea cât şi utilizatorii trebuie bine informaţi cu privire la responsabilităţile referitoare la securitatea informaţiei şi trebuie să fie capabili să aplice procedurile necesare pentru protejarea informaţiilor. integritate şi accesibilitate sunt fundaţia a ceea ce înseamnă securizarea informaţiei. În cazul în care oricare din aceste proprietăţi ale nivelurilor înalte sunt compromise. PGP etc.). clientul respectiv poate nega realizarea acelei tranzacţii. De exemplu. cât şi la mijloacele prin care utilizatorii îşi pretind identitatea în sistem. care îi separă de alţi utilizatori.  Nonrepudierea: este mecanismul care nu permite unui individ să nege că a făcut anumite lucruri. ci garantează de asemenea nivelurile de secretizare ale datelor utilizate de un anumit operator. Identitatea poate fi dovedită prin parole. Serviciile de nonrepudiere oferă un mijloc de a dovedi că tranzacţia respectivă a avut loc. Pe măsură ce informaţia este partajată. acest lucru fiind de multe ori o componentă importantă a controalelor de securitate. Pentru nonrepudiere pot fi utilizate semnăturile digitate. în cele din urmă.). Pentru aceasta sunt utilizate jurnale şi auditări.  Autentificarea: este procesul de stabilire a identităţii. legătura dintre utilizatori şi acţiunile acestora. fie că s-a transmis sau recepţionat un mesaj de email. Identificarea este strâns legată de autentificare. smart-card-uri.  Secretizarea: este nivelul de confidenţialitate care îi este acordat unui utilizator sau proces în interiorul unui sistem.  Responsabilitatea /contabilizarea: reprezintă atât abilitatea sistemului de a determina acţiunile unui individ în interiorul sistemului cât şi de a identifica un individ particular. Responsabilitatea este strâns legată de nonrepudiere. există şi alte nivele mai înalte de probleme care trebuie luate în considerare:  Identificarea: se referă atât la proprietăţile unice ale utilizatorilor. Cheia întâmpinării acestor lucruri este gestionarea securizată a interacţiunilor (dintre utilizatori şi/sau procese). datele nu mai sunt securizate. Acest lucru poate fi îndeplinit prin diferite mijloace. dacă un client oarecare execută o tranzacţie şi nu există un serviciu de securitate cu mecanism de nonrepudiere.  Practici administrative securizate (controlul accesului. fie că aceasta a fost o tranzacţie oarecare de vînzare/cumpărare on-line. Odată ce un utilizator a fost autentificat.). Numele de utilizatori (username) este o modalitate uzuală de identificare. sisteme de verificare a integrităţii etc.

iar intruşii caută permanent modalităţi de infiltrare în sistem pentru căutarea de informaţii şi resurse sensibile.  Detectare: cu toate eforturile pentru prevenirea accesului neautorizat la bunurile şi resursele informaţionale.Capitolul 5 153  Design arhitectural securizat (limitarea serviciilor care nu sunt necesare.  Evaluare şi răspuns (containment and response): în momentul apariţiei unui incident de securitate. iar pe măsură ce incidentele apar. sistemelor şi a infrastructurii de securitate la o stare anterioară bun ă şi cunoscută.). Prin urmare. Să nu uităm nici de mijloacele care permit intruşilor să obţină date secrete din organizaţie. Pentru prevenirea accesului neautorizat la orice fel de date. De exemplu. pot apărea incidente de securitate. De exemplu. cât şi pentru a răspunde în vederea prevenirii altor activităţi neautorizate. Pregătirea şi practica în gestionarea incidentelor de securitate este o parte esenţială a menţinerii promptitudinii de a răspunde în momentul apariţiei incidentelor. dacă utilizatorii sistemelor dintr-o anumită reţea nu au nevoie de acces direct la reţelele externe. perimetre de securitate etc. De exemplu.  Prevenire: se referă la implementarea măsurilor şi controalelor pentru a micşora posibilitatea apariţiei problemelor de securitate. Intruşii pot utiliza puterea Internetului prin construirea de instrumente . lecţiile deja învăţate identifică ariile în care este necesară îmbunătăţirea. iar conexiunile către interior sunt blocate. în momentul apariţiei acestora. este necesară o angajare continuă în susţinerea şi îmbunătăţirea securităţii sistemelor legate în reţea. controalele de acces ar trebui să permită utilizatorilor să vadă doar acele tipuri de date la care au acces. deci. Este necesară.  Recuperare: în momentul apariţiei erorilor şi incidentelor de securitate. implementarea de măsuri pentru detectarea posibilelor probleme de securitate a informaţiei. O apropiere completă de implementarea şi susţinerea securităţii informaţiei poate cuprinde următoarele strategii şi practici:  Evitarea: o strategie dezirabilă pentru îmbunătăţirea securităţii este de a preveni configuraţiile care prezintă posibilităţile apariţiei problemelor. Acest lucru presupune pregătire şi efort continuu pentru arhivarea datelor şi sistemelor. ar putea fi necesară implementarea de monitoare pentru traficul de reţea pentru alertare în cazul încercărilor de conexiuni neautorizate la sistemele din reţea.  Îmbunătăţire: noi ameninţări la adresa securităţii informaţiei şi sistemelor sunt descoperite în fiecare zi. ar putea fi necesară stocarea diferitelor tipuri de date pe un server de fişiere. vor fi necesare resurse şi arhive (backup) pentru restaurarea datelor. trebuie depusă o activitate rapidă atât pentru a evalua pagubele. atunci nu este necesară conectarea reţelei la o reţea externă.

 Crearea de instrumente care permit exploatare de vulnerabilităţi multiple. Nivelul de cunoştinţe necesare intruşilor scade.  Instrumente cu interfaţă grafică prietenoasă care exploatează vulnerabilităţile software cunoscute. Aceste instrumente sunt bine documentate şi pot fi obţinute gratuit de pe Internet.154 Securitatea datelor şi sistemelor informatice automate prin care să coordoneze atacuri pe scară largă asupra ţintelor lor.  Creşterea numărului de conexiuni cu bandă largă la Internet.auditarea – un mecanism (de obicei un sistem de jurnalizare) care înregistrează evenimentele care pot să includă accesul utilizatorilor şi al fişierelor. Intre serviciile de securitate sunt cuprinse şi următoarele: .  Dificultatea „peticirii” vulnerabilităţii pe toate sistemele.  Existenţa de software care creează „malware” (Malicious Software). crescând totuşi abilitatea de a crea atacuri sofisticate împotriva sistemelor. Tehnici de securizare a datelor Cele mai multe aplicaţii de securitate pot fi privite în termeni de servicii generale pe care le pot oferi. Aplicaţiile de securitate sunt instalate pentru a oferi un nivel de bază al securităţii sau funcţii care îmbunătăţesc securitatea operaţională dintr o organizaţie. după cum se poate observa şi în figura următoare: Figura 82: Nivelul de cunoştinţe necesar pentru crearea atacurilor. Intre factorii care contribuie la acest lucru se numără:  Explozia numărului de calculatoare legate la Internet. .  Prioritate scăzută în ceea ce priveşte securitatea pentru producătorii de software.

în timp ce algoritmii de stream-uri sunt utilizaţi îndeosebi la criptarea stream-urilor aleatoare de date. Algoritmii de chei secrete sunt împărţiţi în algoritmi de bloc (block cipher). - . amprente. Acest lucru este important mai ales în instituţiile financiare. astfel încât algoritmii pot să nu fie unici pentru o tranzacţie.). prin utilizarea criptării folosind un algoritm specific. utilizează o singură cheie pentru a cripta sau decripta datele.disponibilitatea – disponibilitatea unei resurse. Criptografia cu cheie secretă Criptarea cu cheie secretă. Securitatea unei chei este deseori discutată în termeni de lungime sau biţi ai acesteia.nerepudiere – un mecanism de prevenire a fraudelor prin care se dovedeşte că un utilizator a executat o anumită acţiune.Capitolul 5 155 autentificarea – un mecanism prin care se identifică în mod pozitiv un utilizator prin cererea unor date de identificare (parolă. dar o cheie de mărime mare nu garantează securitatea de ansamblu a sistemului. . . Un algoritm (numit şi cifru) este un proces matematic sau o serie de funcţii prin care se amestecă datele. sau algoritmi de şiruri (stream cipher). Termenul cheie se referă la informaţia necesară pentru a cripta sau decripta datele. .autorizarea – resursele pe care un utilizator le poate accesa după ce a fost autentificat. . precum traficul de reţea între două routere. . Criptografia Criptografia este arta şi ştiinţa de a ţine secrete datele. Un atac împotriva disponibilităţii unui sistem este cunoscut sub numele de Denial of Service (DoS). definite în funcţie de tipul de cheie utilizat: criptografia cu cheie secretă şi criptografia cu cheie publică. Algoritmii de bloc excelează în criptarea datelor de lungime fixă.confidenţialitatea – protecţia informaţiilor private sau sensibile. Securitatea algoritmului cu cheie secretă este deseori legată de cât de bine este păstrată sau distribuită cheia secretă. smart card. Cele mai multe aplicaţii utilizează principiile unuia sau a ambelor tipuri de criptografie. Cei mai m ulţi algoritmi utilizează chei. cunoscută sub numele de criptare simetrică.integritate – protecţia datelor împotriva modificărilor neautorizate. care procesează datele în blocuri măsurate la un moment dat. iar detaliile algoritmilor utilizaţi să nu fie secrete. Există două tipuri generale de criptografie. Toate aceste aplicaţii obţin nivelul dorit de protecţie prin utilizarea criptogr afiei. date biometrice etc. care procesează la un moment dat un singur byte.

aceştia nu sunt utilizaţi pentru a cripta datele brute. Dată fiind numai cheia publică. Algoritmii cu cheie secretă depind de obţinerea în mod securizat a cheii de către toate părţile implicate. în mod securizat. International Data Encryption Algorithm (IDEA). CAST-128 (numit după inventatorii acestuia – Carlisle. Managementul cheilor şi distribuţia acestora Una din problemele fundamentale atât în sisteme de criptografie cu cheie publică. cât şi în cele cu cheie secretă este modalitatea de distribuire şi menţinere a cheilor utilizate pentru criptare şi decriptare. e-mail-ul nu este considerat un mecanism securizat de distribuire a cheilor. Adams. Chiar şi cu cel mai modern hardware. în cazul în care se doreşte trimiterea unui mesaj criptat cu o cheie secretă către mai mulţi destinatari. Criptografia cu cheie publică Criptografia cu cheie publică sau criptografia asimetrică utilizează o pereche de chei. este imposibil să se determine cheia secretă. dar oferă o mult mai mare securitate faţă de stocarea cheilor private pe o maşină locală. în timp ce cealaltă cheie trebuie ţinută secretă. Dezavantajele sunt legate de distribuirea în siguranţă a cheii secrete şi de managementului cheilor. Printre algoritmii cu cheie publică se numără RSA. Una dintre aceste chei. algoritmii de generare a cheilor publice utilizează intensiv procesorul. Multe din tehnologiile prezentate utilizează o combinaţie de algoritmi cu cheie publică şi secretă în care criptografia cu cheia publică este utilizată pentru a securiza cheia simetrică care este utilizată la criptarea datelor brute. De exemplu. Un smart card criptografic are abilitatea de a genera şi stoca chei în el însuşi. este distribuită şi publicată. toţi . ElGamal şi Diffie-Hellman Hey Exchange. Smart card-urile pot fi vulnerabile la atacuri. Cheile private corespunzătoare cheilor publice trebuie întotdeauna securizate. cheia publică. Printre algoritmii de criptare a stream-urilor se numără Ron’s Cipher 4 (RC4) şi Software-Optimized Encryption Algorithm (SEAL). De exemplu. datele sunt criptate cu un algoritm simetric.156 Securitatea datelor şi sistemelor informatice Între avantajele criptării cu cheie simetrică se numără rapiditatea procesului de criptare şi simplitatea utilizării acestuia. deoarece terţe părţi îl pot intercepta în tranzit. Printre exemplele cele mai întâlnite de algoritmi cu cheie simetrică cu criptare în bloc se numără Data Encryption Standard (DES). O cheie simetrică care a fost securizată utilizând un algoritm cu cheie publică se numeşte plic digital. Unul dintre mecanismele utilizate pentru stocarea cheii private este smart card-ul – un dispozitiv electronic asemănător unei cărţi de credit. asigurându-se astfel faptul că cheia privată nu este expusă către maşina locală. Datorită acestei probleme legate de rapiditatea algoritmului. Stafford. Tavares) şi Blowfish. În schimb. O altă problemă a criptografiei cu cheie secretă este faptul că nu este un sistem la fel de scalabil ca şi criptarea cu cheie publică.

Securitatea generală atât a cheilor publice cât şi a celor private poate fi discutată şi în termeni de lungime. Funcţiile Hash O funcţie hash oferă un mijloc de a crea un conţinut cu lungime fixă prin utilizarea unor date de intrare cu lungime variabilă. Totuşi. Pentru fiecare mesaj nou trimis. De asemenea. chiar şi o mică modificare precum ştergerea sau adăugarea unei virgule dintr-o propoziţie va crea mari diferenţe între valorile hash. precum generarea de numere aleatoare (slaba utilizare a generării de numere aleatoare a compromis implementarea SSL originală în browser -ul Netscape). iar acest lucru poate fi uşurat prin plasarea acestora într-un director precum Lightweight Directory Access Protocol (LDAP). nu este posibilă determinarea mesajului iniţial. deoarece prin aceste valori se poate verifica dacă datele au fost sau nu modificate. având grijă ca acea cheie să aparţină într-adevăr unei anume persoane şi nu unui terţ care impersonează persoana reală. aceasta nu rezolvă alte probleme. această valoare nu se va mai potrivi la o a doua calculare. Prin utilizarea criptografiei cu cheie publică are loc un singur schimb de chei publice pentru fiecare destinatar. Lungimea unei chei în sine indică numai faptul că algoritmul de criptare utilizat este unul puternic. din punct de vedere al lungimii. Trebuie notat faptul că lungimea cheilor publice şi secrete diferă din punct de vedere al mărimii şi securităţii. iar în cazul în care se doreşte ca fiecare destinatar să aibă o cheie secretă. Prin utilizarea unui algoritm hash criptografic. expeditorul trebuie să se asigure de recepţionarea cheii de către toţi destinatarii. Tabelul următor rezumă anumite relaţii agreate între cheile publice (RSA) şi cele secrete. Între algoritmii de tip hash se numără Secure Hash Algorithm 1 (SHA-1) şi Message Digest 5 (MD 5). În cazul în care datele se modifică după ce a fost calculată funcţia hash. . Reutilizarea cheii originale sporeşte şansele ca aceasta să fie compromisă. De asemenea. la polul opus. având la dispoziţie un mesaj hash criptat cu un algoritm criptografic puternic. Acest lucru mai este cunoscut şi sub numele de luarea unei amprente a datelor. cu excepţia faptului când se doreşte reutilizarea cheii iniţiale. procesul trebuie să se repete. O cheie de mărime mare nu garantează securitatea de ansamblu a sistemului sau gestiunea securizată a cheilor. de neinterceptată sau compromiterea în timpul tranzitului şi de păstrarea în mod securizat în momentul atingerii destinaţiei finale. De exemplu. o cheie RSA de 512 biţi oferă o securitate mai mică decât o cheie de 128 biţi de tip Blowfish. sistemul de distribuţie nu mai este gestionabil. cheia publică trebuie schimbată printr-un mecanism de încredere şi securizat. iar datele de ieşire sunt cunoscute sub numele de message digest sau hash. Valorile hash rezolvă problema integrităţii mesajelor. Astfel.Capitolul 5 157 trebuie să primească câte o cheie prin care să se poată decripta mesajul.

În ambele cazuri. în cazul în care sistemul a fost implementat corespunzător. Deosebirea principală faţă de semnătura de mână este aceea că. se defineşte calea pentru utilizarea legală a semnăturilor digitale în comunicaţiile electronice. pornind de la semnături criptografice digitale până la o imagine scanată a unei semnături de mână. In mod asemănător. dar spre deosebire de semnăturile de mână. în momentul în care o persoană se decide asupra termenilor unui contract. includerea unei semnături de mână indică faptul că acea persoană este de acord cu termenii acelui contract. semnăturile digitale au devenit un subiect din ce în ce mai important. putând fi utilizate şi pentru a verifica integritatea datelor după terminarea tranzitului. În condiţii ideale. . Semnăturile digitale sunt asemănătoare semnăturilor de mână. Orice persoană care deţine cheia publică corespondentă va fi capabil să verifice faptul că mesajul hash corespunde mesajului original. acest lucru poate însemna faptul că un mesaj semnat digital trebuie să aparţină persoanei a cărei semnătură apare în mesaj. în acest caz) se numeşte nerepudiere. apoi criptarea mesajului rezultat cu o cheie privată. Utilizarea semnăturilor digitale. semnăturile digitale pot identifica persoana care a semnat o tranzacţie sau un mesaj. Termenul de semnătură electronică are interpretări mai largi. integritate şi nerepudiere. Crearea unei semnături digitale presupune hashing-ul datelor. decât în caz de falsificare. Semnătura digitală oferă trei servicii de securitate de bază: autentificare. În continuare.158 Securitatea datelor şi sistemelor informatice Lungime cheie secretă (cifru bloc) 56 biţi 80 biţi 112 biţi 128 biţi 256 biţi Cheie RSA 512 biţi 1024 biţi 2048 biţi 3072 biţi 15360 biţi Tabelul 13: Relaţii agreate între lungi mea cheii publice şi cea a cheii pri vate. organizaţiilor şi a calculatoarelor prin Internet. persoana respectivă nu ar mai trebui să nege faptul că a semnat acel document sau că termenii acelui contract nu corespund dorinţelor lui. o semnătură digitală poate ajuta în verificarea faptului că un document sau o tranzacţie nu a fost modificată faţă de starea originală din momentul semnării. Semnăturile digitale pot ajuta la identificarea şi autentificarea pe rsoanelor. care sunt utilizate zilnic pentru a identifica un individ într-o manieră legală. De exemplu. Semnăturile digitale obţin un grad ridicat de securitate prin utilizarea a două tehnici de criptografie: criptarea cu cheie publică şi hashing. semnătura digitală nu se poate falsifica. Riscuri de securitate Prin semnarea de către Preşedintele SUA a The Electronic Signatures in Global and National Commerce Act în 30 iunie 2000. Incapacitatea de a nega faptul că un mesaj sau o tranzacţie a fost executată (semnată.

Certificate Version – indică versiunea formatului unui certificat. De exemplu. Certificatele digitale pot oferi un nivel ridicat de încredere asupra faptului că persoana al cărei nume apare pe acel certificat are ca şi corespondent o anumită cheie publică. Înţelegerea riscurilor asociate cu utilizarea semnăturilor digitale presupune înţelegerea limitărilor acestei tehnologii. o semnătură digitală. Din nefericire. nu are nici o semnificaţie. .Issuer name – numele emitentului (al CA). Astfel.Capitolul 5 159 Scopul semnăturilor digitale este acela de a identifica în mod pozitiv expeditorul unui mesaj şi de a asigura că datele nu au fost modificate. Poate cel mai mare risc al semnăturilor digitale este acordarea unei prea mari încrederi acestei tehnologii. În cazul în care este nevoie de o distribuire la scară a cheilor publice pentru verificarea semnăturilor digitale. Formatul curent acceptat pentru certificate digitale este X. Semnăturile de mână pot fi falsificate sau fotocopiate într un nou document. funcţie îndeplinită de certificatele digitale. Această încredere este realizată prin utilizarea unei terţe părţi. Certificate digitale. există şi probleme care pot apărea în timpul instalării şi utilizării acestei tehnologii în mod securizat. când nu este legată de numele utilizatorului printr-un certificat digital. Dar. . cunoscută sub numele de Autoritate de Certificare (Certificate Authority – CA). Standardul X.Signature – identifică algoritmul de criptare şi funcţiile de tip message digest suportate de CA.Serial Number – un număr unic asignat de către autoritatea de certificare. utilizarea unui algoritm de hash slab oferă o securitate scăzută în combinaţie cu un algoritm de criptare puternic. în timp ce scrierea trebuie restricţionată cu cele mai puternice tehnologii. Problema cu semnăturile digitale este aceea că nu se ştie încă unde şi când nu se mai poate vorbi de încrederea acordată sistemului. utilizat pentru urmărirea certificatelor.509v3.509v3 definit în RFC 2459 descrie un format agreat de certificate digitale. O autoritate de certificare semnează un certificat în calitate de garant pentru identitatea unei persoane al cărei nume apare pe certificatul respectiv. . Riscuri de securitate O semnătură digitală în sine nu oferă o legătură puternică cu o persoană sau o entitate. Cum se poate şti că o cheie publică utilizată pentru a crea o semnătură digitală aparţine într-adevăr unui individ anume şi că acea cheie este încă validă? Pentru acest lucru este necesar un mecanism care să ofere o legătură între cheie publică şi un individ real. simpla vizualizare a unui mesaj hash nu este suficientă pentru a detecta utilizarea unui algoritm slab. . dar acest lucru nu ar trebui să fie valabil într-un sistem de semnături digitale implementat în mod corespunzător. Distribuirea securizată a semnăturii digitale este singura garanţie a securităţii ei. O semnătură de mână poate să ofere o certitudine până la ruperea modelului de încredere. Acest standard defineşte elementele unui certificat: . trebuie creată o bază de date la care persoanele interesate să aibă acces de citire.

listele de revocare a certificatelor (CRL). Acest sistem de management este cunoscut sub numele de infrastructură de chei publice ( Public Key Infrastructure – PKI).Subject – numele proprietarului certificatului.Extensions – câmp opţional utilizat pentru extensii proprietare. Unul dintre cei mai mari distribuitori este VeriSign. dar schimbul de certificate între persoane poate ridica anumite dificultăţi. .160 Securitatea datelor şi sistemelor informatice Period of Validity – datele între care certificatul este valid. Acest câmp nu este definit dar cuprinde articole precum: alte denumiri ale subiectului. Această perioadă nu exclude posibilitatea ca certificatul să fie revocat. în funcţie de scopul acestora. O autoritate de certificare este o componentă a infrastructurii generale de chei publice şi este o componentă critică pentru o implementare la scară a acestei infrastructuri. certificate de tip Authenticode pentru publicarea de software etc. ajutând de asemenea la implementarea nerepudierii. precum şi aspectul uman al acestor proceduri. De exemplu. identificatorul algoritmului. . backup-ul cheilor şi actualizarea acestora. stocarea centralizată. . De exemplu. distribuir ea lor. O PKI cuprinde câteva servicii de bază de securitate între care se numără autentificarea utilizatorilor.Issuer Unique ID – un câmp opţional utilizat pentru a identifica emitentul certificatului sau autoritatea de certificare. certificatele digitale. Certificatele necesită mijloace de gestionare a creării acestora. hash-ul securizat al celorlalte câmpuri di n certificat şi o semnătură digitală a hash-ului. Intre componentele unui PKI se pot număra un depozit de certificate (de obicei un serviciu director compatibil LDAP). dar numai unul dintre ei este utilizatorul vizat al certificatului. într-o organizaţie pot exista mai multe persoane cu numele Ioan Popescu. . O infrastructura de chei publice este o arhitectură de securitate creată pentru a facilita instalarea tehnologiei de chei publice. se poate utiliza Microsoft Certificate Services din Windows 2000/2003 pentru a instala certificate auto-emise. Funcţia principală a unei autorităţi de certificare este aceea de a certifica faptul că perechea cheie publică / cheie privată aparţine într-adevăr unui individ anume. revocarea. confidenţialitatea şi integritatea. informaţii pentru utilizarea cheilor şi punctele de distribuţie a listelor de revocare a certificatelor (Certificare Revocation List – CRL). SSL (client şi server). Obţinerea certificatelor digitale se poate face în mai multe moduri. Asigurarea faptului că un certificat aparţine unui utilizator anume este dificil de realizat. Acesta oferă certificate pentr u S/MIME. - . Utilizarea acestui câmp nu este recomandată în RFC 2459. O altă opţiune este obţinerea unor certificate de la un distribuitor de certificate. Server Gated Cryptography (SGC) pentru instituţii financiare. .Encrypted – acest câmp conţine semnătura în sine. software-ul pentru aceste aplicaţii. Formatul certificatului digital este relativ uşor de înţeles.Subject’s Public Key Info – cheia publică şi algoritmul asociat cu câmpul Subject.

nici chiar în format criptat. În mod implicit Kerberos utilizează criptarea cu cheie simetrică. Modelul Kerberos se bazează pe faptul că aplicaţia client şi aplicaţia server nu trebuie neapărat să-şi acorde reciproc încredere. a fost accelerat procesul de dezvoltare a aplicaţiilor bazate pe acesta. Această dublă verificare este cunoscută şi sub numele de autentificare reciprocă. compromiterea autorităţii de certificare sau o schimbare a autorităţii de certificare. între care se numără compromiterea cheii. În cazul în care funcţia unei autorităţi de certificare este aceea de a certifica identitatea unui individ şi de a oferi servicii de nerepudiere. Autentificarea Kerberos V5 Kerberos V5.KDC). Totodată. protocolul principal de securitate pentru autentificare într-un domeniu. Odată ce o maşină client obţine un tichet către un anume server. care asigură în mod securizat încrederea reciprocă dintre două maşini din reţea. prin includerea lui ca protocol de autentificare implicit într-un domeniu Windows 2000/2003. acesta rămâne protejat deoarece este criptat. inclusiv de către browser -ele Web. verifică atât identitatea utilizatorului cât şi a serviciilor de reţea. ci ambele trebuie să acorde încredere unui centru de distribuţie a cheilor (Key Distribution Center . Dar. tichetul este păstrat pe maşina locală până la expirare. De exemplu. dezvoltat iniţial la MIT. trebuie rezolvate mai întâi problemele de încredere. Problemele legate de distribuirea listelor de revocare a certificatelor nu au fost încă rezolvate pe deplin. Întrebarea „cât de bine identifică o autoritate de certificare un viitor posesor?” determină securitatea de ansamblu a infrastructurii de chei publice. Dacă scopul unui certificat este de a lega un individ de o semnătură digitală. un tichet Kerberos expiră de obicei după opt ore. o autoritate de certificare trebuie să posede mecanisme de securitate puternice pentru a identifica în mod pozitiv toţi participanţii care doresc asemenea certificate. Multe certificate se bazează pe numele care apar în câmpul Subject pentru a identifica posesorul. acest lucru ridică şi probleme de răspundere sau obligaţie. Kerberos oferă un sistem de mesaje criptate numite tichete. O implementare Kerberos standard are de obicei următoarele componente: . în special în momentul în care sunt stocate pe smart card-uri. O altă problemă cu certificatele digitale este reprezentată de faptul că listele de revocare a certificatelor (CRL) sunt verificate foarte rar. parolele nu mai sunt transmise în reţea.Capitolul 5 161 Certificatele digitale pot reprezenta un mecanism puternic de autentificare. Utilizând Kerberos. Un certificat poate fi revocat din mai multe motive. În cazul în care un tichet Kerberos este interceptat. Acest protocol. cum se poate cunoaşte că certificatul aparţine într-adevăr persoanei reale şi nu unui impostor? Poate că certificatul aparţine unui utilizator neintenţionat cu acelaşi nume ca şi al utilizatorului real. În funcţie de implementare. pentru ca certificatele digitale să reprezinte o securitate adecvată. făcând astfel Kerberos un sistem de autentificare foarte eficient. este capabil să ofere servicii puternice de autentificare într-un mediu de calcul distribuit.

utilizând o parolă sau un smart card. Toate conturile utilizatorilor şi resursele protejate rezidă în interiorul unui realm Kerberos. Ticket Granting Ticket (TGT. Pentru accesarea oricărei aplicaţii care utilizează Kerberos este necesar un tichet de sesiune valid. Tichetul de serviciu dovedeşte atât identitatea utilizatorului către serviciu. în care se stochează toate parolele clienţilor precum şi alte informaţii. . inclusiv o parolă criptată care confirmă identitatea utilizatorului faţă de serviciul accesat. clientul prezintă acest tichet serviciului de reţea accesat. 4. KDC distribuie chei secrete şi mediază comunicaţia securizată între un calculator client şi resursele din reţea. Realm (domeniu în Windows 2000/2003) – o grupare logică de obiecte de tip principal care va fi protejată de Kerberos. care este parte a mecanismului de autentificare dintr-un controler de domeniu. TGT asigură faptul că utilizatorii nu mai trebuie să reintroducă parola după un login iniţial. utilizator sau entitate care va fi autentificată. Aceste tichete conţin date criptate. se autentifică faţă de KDC. cât şi a serviciului faţă de client. Session Ticket (ST. 2. Ticket Granting Service (TGS) – oferă tichete de tip sesiune pentru accesarea altor resurse dintr-un realm Kerberos.162 Securitatea datelor şi sistemelor informatice - - - - Principal – un calculator. TGS emite un tichet de serviciu către client. KDC emite clientului un tichet de tip Ticket Granting Ticket. Procesul de autentificare Kerberos V5 urmează paşii: 1. utilizatorul unui sistem client. sau tichet utilizator în Windows 2000/2003 ) – un jeton de securitate care verifică faptul că o entitate a fost autentificată. Key Distribution Center (KDC) – partea din implementarea Kerberos care autentifică obiectele de tip principal. Un serviciu important în Kerberos V5 este Key Distribution Center (KDC) care rulează pe fiecare controler de domeniu parte a Active Directory. 3. până la expirarea tichetului. Cheile secrete sunt stocate în Key Distribution Center. sau tichet de serviciu în Windows 2000/2003) – un jeton de securitate care permite unui obiect de tip principal să acceseze resurse protejate. Cum funcţionează Kerberos V5 Mecanismul de securitate din Kerberos V5 emite tichete pentru accesarea serviciilor de reţea. Sistemul client utilizează acest jeton TGT pentru a accesa Ticket Granting Service (TGS). De obicei TGS rulează în Key Distribution Center.

Parolele statice sunt cel mai pare punct de slăbiciune în orice sistem de securitate. Prin mariajul tehnologiei de criptare cu cheie publică cu Kerberos se face un pas important în înlăturarea acestei slăbiciuni. Utilizarea DES în Kerberos poate fi de asemenea o problemă. protocolul devine nesigur prin expunerea unui tichet de serviciu pentru o perioadă de timp pre a mare. este un protocol din nivel transport care oferă o securitate deosebită de tip end-to-end. În esenţă. sistemul localizează un KDC alternativ. Dacă utilizatorul alege o parolă „slabă”. În cazul în care este necesar SSL la nivelul unui server. SSL a devenit astfel. . Riscuri de securitate în Kerberos Principala slăbiciune a Kerberos este aceea că rămâne vulnerabil la atacurile date prin „ghicirea” parolei. impersonându-se astfel utilizatorul. SSL este un protocol orientat pe conexiuni care necesită ca atât aplicaţia client cât şi serverul să cunoască acest protocol. SSL se referă în ge neral la securitatea comunicării între două părţi. tehnologia care permite utilizarea certificatelor digitale. metoda de facto pentru securizarea comerţului electronic prin Internet. care va funcţiona ca şi KDC preferat pentru utilizator în timpul sesiunii de logon.Capitolul 5 163 In Windows 2000/2003 serviciile Kerberos V5 sunt instalate pe fiecare controler de domeniu. în mod opţional. Dar Kerberos permite şi utilizarea altor algoritmi de criptare. este posibil ca tichetul să fie colectat şi decriptat. aceasta poate avea un impact negativ asupra performanţelor şi utilizării. Autentificarea SSL/TLS Secures Sockets Layer (SSL). Alte riscuri de securitate mai pot fi considerate şi relaţiile tranzitive de încredere şi abilitatea de a înainta tichetele. precum Triple-DES. deoar ece utilizatorii nu aleg de obicei parole greu de găsit. Un client utilizează Domain Name Service (DNS) pentru a localiza cel mai apropiat controler de domeniu. În cazul în care viaţa tichetului este setată prea lungă. În cazul în care KDC nu mai este disponibil. Kerberos presupune faptul că gazdele nu au fost compromise . mai puternici. o aplicaţie e mail şi un server e-mail sau chiar canalele de comunicaţie dintre două servere. iar clientul Kerberos este instalat pe fiecare staţie de lucru şi server. De asemenea. aplicaţiile care nu pot să utilizeze acest protocol nu vor putea comunica cu acesta. un client. Kerberos este un model al gazdelor cu relaţii de încredere (sigure) într -o reţea nesigură. prin securizarea sesiunii din punctul de origine până în punctul destinaţie. deoarece DES nu mai este considerat un algoritm sigur. Fiecare controler de domeniu se comportă ca şi un Key Distribution Center. SSL poate de asemenea să autentifice un server şi. Iar dacă viaţa tichetului este prea scurtă. Acest lucru poate însemna comunicarea dintre un browser Web şi un server Web. pentru autentificare.

MAC asigură faptul că sesiunile criptate nu sunt modificate în timpul tranzitului. generarea cheilor şi verificarea certificatelor. care îmbunătăţeşte standardul HTTP. poate autentifica anumiţi clienţi prin necesitatea existenţei de certificate digitale la nivel de client. SSL a fost utilizat pentru a oferi securitate la nivel de sesiune pentru e-mail (SMTPS. .0. SSL oferă autentificarea serverului prin utilizarea tehnologiei de criptare cu cheie publică şi. De asemenea. LDAP (LDAPS). În general traficul Web bazat pe SSL este configurat să utilizeze portul 443 în locul portului standard 80.164 Securitatea datelor şi sistemelor informatice SSL oferă servicii de securitate printre care se numără confidenţialitatea (privacy). tipuri de mesaje de autentificare. news (NNTPS). din punctul de vedere al TCP SSL fiind doar un alt nivel protocol de nivel aplicaţie. Telnet (Telnets). SSL este capabil să cripteze aproape întregul trafic bazat pe TCP. Din punct de vedere logic. diferenţe în tipurile de protocoale. pot fi uşor pierdute sau distruse. Browser-ele Web vor crea o sesiune SSL prin utilizarea HTTPS în locul HTTP. IRC (IRCS). Deoarece SSL se comportă ca o îmbunătăţire. Mai mult. autentificarea şi integritatea mesajului. este de aşteptat ca întreaga comunitate Internet să coopereze pentru îmbunătăţirea performanţei şi securităţii acestuia. multe site-uri Web au găsit satisfăcătoare din punct de vedere al securităţii pentru cele mai multe cazuri. Noul standard este cunoscut sub numele de Transport Layer Security (TLS). SSL oferă integritatea mesajului prin utilizarea unei verificări de securitate cunoscută sub numele de codul de autentificare al mesajului (message authentication code – MAC). dezvoltat iniţial de Netscape Communications Corporation. combinaţia de SSL utilizată împreună cu un nume de utilizator şi o parolă. SSL a fost creat ca şi un protocol de securitate separat. în mod opţional. Din cauza acestui design flexibil. Internet Engineering Task Force (IETF) este organizaţia responsabilă pentru dezvoltarea standardului SSL. Dar SSL nu poate să îmbunătăţească transmisiunile prin UDP.0 definit în RFC 2246. TLS elimină suportul pentru algoritmul Fortezza. Deoarece TLS este un standard deschis. nemainecesitând rescrierea protocoalelor de bază. certificatele pentru clienţi nu sunt disponibile pe scară largă deoarece nu sunt uşor portabile între maşini. adăugarea SSL la protocoalele existente este simplă. Legătura SSL-HTTP Sesiunile Web standard utilizează HyperText Transfer Protocol (HTTP) pentru a stabili canale de comunicaţie prin reţelele TCP/IP. FTP (FTPS). o familie de produse de securitate care cuprinde soluţiile de securitate Personal Computer Memory Card International Association (PCMCIA). fiind în trecut şi dificil de instalat în aplicaţiile reale.1 Noile îmbunătăţiri cuprind: raportarea unui număr de versiune. oferă îmbunătăţiri minore faţă de SSL 3. IMAPS). În plus. In realitate TLS este SSL 3. POP3S. TLS 1. În practică. SSL se inserează între protocolul aplicaţie HTTP şi nivelul de conversaţie TCP.

Procesul prin care se stabileşte o conexiune între un client şi un server (de exemplu cumpărare online). setările cifrului. setările cifrului. completarea unui formular prin care se autentifică un utilizator sau o afacere. Protocolul SSL/TLS suportă mai mulţi algoritmi de criptare cu cheie secretă. O sesiune SSL cuprinde următorii paşi: 1. se desfăşoară în mai mulţi paşi. . Datele brute ale unei sesiuni SSL sunt întotdeauna criptate cu cheia secretă. Obţinerea şi instalarea unui certificat SSL de la VeriSign presupune un proces în mai mulţi paşi: generarea unei cereri. serverul trimite un mesaj de tip ServerKeyExchange către client care conţine certificatul cu cheia publică. serverul Web necesită un certificat digital împreună cu o cheie privată corespunzătoare. În momentul existenţei elementelor necesare. Algoritmii cunoscuţi pentru schimbarea cheilor cuprind Diffie Hellman şi RSA. Autentificarea prin VeriSign presupune şi verificarea datelor trimise de organizaţia care necesită un certificat. este generată o cerere în acest sens. Înainte de stabilirea unei sesiuni SSL. date generate aleator. între care numărul de versiune al SSL. fiind mult mai puţin consumatoare de resurse din punct de vedere al procesării decât criptarea cu cheie publică. metoda de compresie şi identificatorul de sesiune. ServerKeyExchange – imediat după trimiterea ServerHello. Cel mai mare distribuitor de certificate pentru server este VeriSign. 2. date generate în mod aleator care stau la baza calculelor criptografice şi metoda de compresie utilizată. clientul trebuie să cunoască de asemenea acest protocol. IDEA. ServerHello – după primirea mesajului ClientHello. trimiterea unui Certificate Signing Request (CSR). În cazul în care sunt necesare şi certificate din partea clienţilor. RC2 şi RC4. clientul şi serverul pot stabili o conexiune securizată. SSL utilizează o combinaţie de criptări cu chei publice şi secrete. ClientHello – în acest pas. printre care DES. trebuie luate în calcul o serie de elemente. clientul trimite un mesaj către server (ClientHello) cerând opţiuni de conectare SSL. serverul ia la cunoştinţă recepţia prin trimiterea unui mesaj ServerHello care conţine numărul de versiune al protocolului.Capitolul 5 165 Cum funcţionează SSL Pentru funcţionarea unei sesiuni bazată pe SSL. Astfel. Triple -DES. 3. instalarea identificatorului de server şi activarea SSL pentru serverul Web.

permiţând clientului să verifice opţiunile de securitate activate. 5. serverul trimite un mesaj final prin care se indică finalizarea negocierii iniţiale. În continuare. 8. 7. 9. toate comunicaţiile sunt criptate. prin care se activează opţiunile de securitate invocate. După trimiterea acestui mesaj. 4. Finished – clientul trimite mesajul Finished.166 Securitatea datelor şi sistemelor informatice Figura 83: Paşii necesari creării unei sesiuni SSL. până la terminarea sau finalizarea sesiunii. ChageCipherSpec – serverul trimite către client un mesaj de tip ChangeCipherSpec. clientul răspunde cu mesajul ClientKeyExchange care constă în cheia simetrică a sesiunii. criptată cu cheia publică a serverului. ChangeCipherSpec – în acest pas clientul trimite către server un mesaj de tip ChangeCipherSpec în care specifică ce setări de securitate ar trebui invocate /utilizate. . negocierea este finalizată. ClientKeyExchange – după recepţionarea mesajului de tip ServerHelloDone. iar conexiunea este stabilită. ServerHelloDone – după ServerKeyExchange. Finished – serverul trimite un mesaj de tip Finished. prin care se permite determinarea finalizării cu succes a negocierii şi dacă opţiunile de securitate au fost sau nu compromise în orice stagiu anterior. primită în pasul 3. 6.

utilizatorii frustraţi de timpul de răspuns reîncarcă pagina în browser-ul Web (refresh). deoarece stabilirea unei noi conexiuni necesită de cinci ori mai mult timp decât reconectarea la o sesiune păstrată în cache. Riscuri de securitate în SSL SSL nu oferă nici o protecţie în afara sesiunilor. activarea sesiunilor SSL în cache este dificil de implementat – dacă timpul de expirare este stabilit prea mare. serverul poate consuma prea multă memorie prin păstrarea conexiunilor neutilizate. În cele din urmă. SSL nu protejează împotriva atacurilor de tip Denial of Service şi rămâne vulnerabil la analiza traficului. iar serverele Web care permit utilizarea SSL nu pot să ofere protecţie pentru date care sunt stocate în format text în server. Cu toate acestea. într-o simplă tranzacţie în care browser-ul cere o singură pagină de text cu patru imagini. De asemenea. din cauza naturii protocolului HTTP care creează o nouă sesiune pentru fiecare obiect cerut dintr-o pagină Web. precum acelea prin care se trimit informaţii privitoare la cărţile de credit. generând şi mai multe conexiuni SSL. . de ce nu se criptează întregul trafic? Deşi este o idee bună. SSL nu oferă nici un mecanism pentru controlarea drepturilor de securitate (ceea ce îi este permis unei persoane să facă după autentificarea pe un server).Capitolul 5 167 Performanţa SSL Dacă SSL oferă o asemenea securitate. pentru fiecare din aceste sesiuni trebuie negociate chei separate de criptare.utilizarea de acceleratoare de criptare hardware. Pentru îmbunătăţirea performanţelor SSL se pot aplica următoarele: . . Prin utilizarea SSL. cache-ul conexiunilor nu ar putea fi dezirabil din punct de vedere al securităţii paginilor dintr-un site. De asemenea. serverele care lucrează cu SSL ar trebui să suporte criptarea pe 128 biţi şi o cheie publică pe 1024 biţi. în procesul de criptare şi stabilire a unei conexiuni SSL este implicat şi foarte mult trafic adiţional. Pentru a înrăutăţii şi mai mult lucrurile.utilizarea de pagini SSL simple. Pentru a oferi un nivel de securitate adecvat. proces care nu necesită rescrierea paginilor Web sau achiziţionarea de servere adiţionale. generează cinci cereri GET (una pentru pagină şi patru pentru imagini). SSL nu oferă protecţie împotriva atacurilor bazate pe Web precum exploatarea diverselor puncte slabe prin scripturi CGI. De exemplu. cu cât mai puţine imagini.utilizarea SSL numai pentru anumite pagini Web selectate.caching-ul conexiunilor SSL permite de asemenea îmbunătăţirea performanţelor. De exemplu. . . o aplicaţie bancară online ar trebuie să favorizeze securitatea şi să nu activeze caching-ul conexiunilor.

Pe lângă acestea.0. Comparaţie Kerberos – NTLM Pe măsură ce a crescut popularitatea Windows NT 4. NTLM este protocolul de autentificare pentru calculatoarele care nu participă într-un domeniu.0 Workstation care se autentifică într un domeniu Windows 2000 sau Windows 2003.  utilizatorii dintr-un domeniu Windows NT 4. Un certificat auto-semnat nu este considerat sigur de către maşina client fără a executa anumiţi paşi adiţionali. În momentul utilizării NTLM. Kerberos se bazează pe standarde în vigoare. NTL M nu poate oferi această funcţionalitate deoarece este un protocol proprietate a sistemelor de operare de la Microsoft. Autentificarea NTLM Într-un mediu de reţea. deci permite Windows 2000/2003 să interacţioneze cu alte reţele care utilizează Kerberos V5 ca mecanism de autentificare. Microsoft a crescut în mod semnificativ facilităţile sistemului de operare. . cu Windows NT.  o staţie de lucru Windows NT 4. a crescut şi interesul de securizare a sistemului. În exemplele următoare se utilizează NTLM ca mecanism de autentificare:  un client Windows 2000 sau Windows XP Professional care se autentifică într-un controler de domeniu Windows NT 4.0 Workstation care se autentifică într-un domeniu Windows NT 4.0 care se autentifică într-un domeniu Windows 2000 sau Windows 2003. pe întreaga durată a sesiunii de logon.168 Securitatea datelor şi sistemelor informatice Certificatele la nivel de server auto-semnate pot oferi securitate. Conexiunile la serverele de aplicaţii şi fişiere sunt mai rapide în momentul utilizării autentificării bazate de Kerberos. În versiunile Windows 2000/2003 NT LAN Manager (NTLM) este oferit numai pentru compatibilitate înapoi. şi ar trebui dezactivat îndată ce clienţii din reţea se pot autentifica utilizând Kerberos. dar nu şi autentificare. NTLM este utilizat ca şi protocol de autentificare pentru tranzacţiile dintre două calculatoare în care unul dintre ele rulează Windows NT 4. iar prin adăugarea autentificării Kerberos în Windows 2000 . precum staţiile de lucru sau serverele independente.0 sau mai mic iar celălalt Windows 2000 şi mai mare. Aceleaşi date oferite de client pot fi utilizate în întreaga reţea.  o staţie de lucru client Windows NT 4.0. Astfel. aplicaţiile şi serverele trebuie mai întâi să contacteze un controler de domeniu pentru a determina dacă clientului îi este permis accesul.0. Kerberos are anumite beneficii faţă de NTLM. deoarece serverul Kerberos trebuie să verifice numai datele oferite de client pentru a determina dacă îi permite accesul.

există o serie de protocoale care continuă să defăimeze securitatea sistemelor Unix. mai ales din cauza modificărilor şi extensiilor care au fost aduse protocolului. Aceste modificări privesc mai ales utilizarea Kerberos cu tehnologia de criptare cu cheie publică. rexec şi ftp. Unix a avut partea sa de probleme de securitate. În general. Arhitectura generală a SSH poate fi observată în figura următoare. Secure Shell (SSH) oferă servicii de securitate la nivel de sesiune precum şi confidenţialitatea datelor în reţele nesigure. rlogin. Programe şi protocoale nesigure continuă să ofere acces uşor la sistem atât pentru administratori cât şi pentru utilizatori răuvoitori. care este mult mai sigur decât o parolă statică. făcând astfel posibilă autentificarea prin smart card. Securitatea SSH este dependentă de criptarea sesiunii de lucru de tip end-to-end între un client şi un server. Unix este considerat a fi un sistem de operare sigur şi stabil când este configurat în mod corect. oferind o înlocuire sigură a comenzilor rsh. exploatând apoi un serviciu prin impersonarea utilizatorului legitim. rcp. SSH are de asemenea posibilitatea să autentifice în mod sigur maşinile înainte de a trimite informaţiile de login. acesta semnificând că oricine poate să obţină numele de utilizator şi parola. Dezvoltat de Tatu Ylönen în 1995. Kerberos oferă şi posibilitatea relaţiilor de încredere. O relaţie tranzitivă de încredere este o relaţie în două sensuri deoarece este creată o cheie inter-domenii. partajată de ambele domenii. Cu toate acestea. FTP precum şi faimoasele comenzi de la Berkley de tip „r*” (rcp. rlogin). fiind baza pentru relaţiile tranzitive dintre domenii din Windows 2000/2003. rsh. . SSH Unix este un sistem de operare sofisticat şi matur care a fost dezvoltat de Bell Labs la începutul anilor 1970. clienţii NTLM nu ştiu cu siguranţă dacă serverul cu care comunică nu este unul fals. Există şi consideraţii asupra faptului că implementarea Kerberos a Microsoft nu este una standard. printre acestea numărându-se Telnet. în timp ce NTLM oferă numai autentificare pentru client. Astfel. multe dintre ele fiind rezolvate. telnet. Pe măsura trecerii anilor. Aceste protocoale rămân vulnerabile în mare parte datorită faptului că datele de autentificare sunt trimise prin reţea sub formă de text clar.Capitolul 5 169 Autentificarea Kerberos este oferită atât pentru client cât şi pentru server.

Windows. Utilizarea opţiunilor de autentificare a SSH protejează utilizatorii şi maşinile împotriva atacurilor de tip IP Spoofing. SSH poate ajuta de asemenea în securizarea traficului X11 prin trimiterea acestuia printr-un tunel criptat. SSH oferă facilităţi de bază pentru translatarea porturilor. Pr otocolul de autentificare este responsabil pentru negocierea tipurilor de autentificare. iar clienţi SSH există pentru mai multe platforme – Unix. Protocolul transport este responsabil pentru gestionarea negocierii cheilor de criptare. cererilor de regenerare a cheilor. Altă metodă de autentificare este oferită de criptarea prin RSA. Protocolul de conectare contro lează deschiderea şi închiderea canalelor precum şi a translatării porturilor. această metodă nefiind recomandată a fi selectată deoarece este foarte puţin sigură. nivelul de autentificare precum şi nivelul conexiune. Autentificarea prin SSH SSH oferă câteva mecanisme pentru autentificarea utilizatorilor în funcţie de versiunea SSH utilizată. Utilizând această metodă. utilizatorul creează o pereche publică/privată de chei prin utilizarea programului ssh-keygen. În acest fel SSH a fost utilizat pentru a defini o formă primitivă de reţea privată virtuală între gazde. SSH oferă de asemenea securizarea transferului de fişiere între maşini prin executarea copierii securizate (SCP) şi a transferului de fişiere securizat (SFTP).rhosts. există şi riscuri prin activarea acestei opţiuni – de exemplu. verificarea canalelor securizate înaintea trimiterii informaţiilor de autentificare precum şi pentru cererile de modificare a parolelor. spoofing DNS etc. Există şi limitări ale translatării porturilor. Componentele SSH cuprind serverul (SSHD). prin activarea unei conexiuni SSH de ieşire se poate permite unui utilizator să traverseze un firewall prin transformarea protocoalelor (tuneluri) de intrare care nu sunt permise de firewall pr in sesiuni criptate SSH. mesajelor de cereri de servicii precum şi a mesajelor de deconectare a serviciilor. cheia publică fiind stocată în directorul părinte al . Există şi versiuni de componente de server pentru Windows NT/2000. Deşi translatarea porturilor ajută în securizarea protocoalelor. Machintosh. De exemplu. OS/2. nici porturile dinamice nu pot fi specificate. pot fi securizate prin SSH. SSH constă în trei niveluri: nivelul /protocolul de transport. transferul de date prin POP (care în mod normal trimite numele de utilizator şi parola sub formă de text clar). Există două versiuni de SSH – v1 şi v2. rutarea sursei IP.170 Securitatea datelor şi sistemelor informatice Figura 84: Arhitectura generală a SSH. prin aceasta permiţându-se utilizatorilor să creeze tuneluri pentru protocoalele existente prin conexiunile SSH existente. copierea (SCP) securizată a fişierelor şi ssh-keygen – o aplicaţie utilizată pentru a crea chei publice şi private utilizate pentru autentificarea maşinilor. clientul (SSH). SSH este utilizat în general pentru a accesa un calculator de la distanţă şi pentru a executa comenzi. deoarece nici intervalele de porturi. precum POP. Cea mai slabă formă de autentificare este realizată prin intermediului fişierelor .

De asemenea. SSH 2 SSH 2 este o rescriere completă a SSH1 prin care se adaugă noi facilităţi. De asemenea. SSH2 oferă îmbunătăţiri în ceea ce priveşte securitatea şi portabilitatea. Din cauza diferenţelor de implementare a protocoalelor. CAST-128 şi Arcfour. SSH2 necesită mai puţin cod care să ruleze cu privilegii de root. Există şi posibilitatea instalării de TCPWrapper în locul utilizării fişierelor . Serverul returnează cheia de sesiune criptată cu cheia publică a utilizatorului. dată fiind atenţia acordată metodei de autentificare şi cifrului utilizat. existând astfel un control mai mare asupra utilizatorilor care încearcă să se conecteze la un serviciu. SSH este considerat în continuare sigur. S/KEY şi SecurID. deoarece criptează părţi diferite ale pachetelor. Această metodă autentifică clientul şi serverul şi le protejează împotriva atacurilor curente de tip IP Spoofing.rhosts. deoarece acesta utilizează CRC pentru verificarea integrităţii datelor. SSH1 este vulnerabil la atacurile prin inserarea datelor. În cele din urmă. astfel este mai puţin probabil ca un atacator să rămână pe server cu drepturi de root. inclusiv suport pentru protocoalele FTP şi TLS. fiind mai puţin expus exploatărilor de tip buffer overflow. . Blowfish.2. Stabilirea unei conexiuni SSH este iniţiată de comenzile slogin sau ssh.Capitolul 5 171 utilizatorului. SSH2 nu oferă aceleaşi implementări de reţea ca şi SSH 1. SSH2 suportă Triple-DES. unui utilizator îi poate fi cerută o combinaţie de nume de utilizator / parolă printr-un canal criptat. Dar utilizarea algoritmului de criptare Triple-DES rezolvă această problemă. între care se numără AFS (bazat pe Andrew File System dezvoltat la CarnegieMellon) şi Kerberos. cele două versiuni nu sunt compatibile în întregime. Deşi s-au descoperit câteva probleme de securitate. dar. deoarece patentele RSA au expirat. DNS Spoofing etc. este distribuită în mod gratuit pentru utilizare necomercială. Metoda principală de autentificare în SSH este prin intermediul fişierelor . este de aşteptat suportul în continuare pentru algoritmul RSA în versiunile următoare.rhosts. Această cheie de sesiune va fi decriptată cu cheia privată a utilizatorului.5).rhosts combinată cu autentificarea RSA. fapt care duce la verificare autentificării cu cheia publică atât pentru server cât şi pentru client apoi fiind stabilit un canal de comunicaţie sigur. De exemplu. împreună cu codul sursă. SSH 1 suportă o mai mare varietate de metode de autentificare faţă de versiunea 2. 1. în diverse implementări există suport pentru Kerberos. SSH1 are şi variante majore (1.3 şi 1. În momentul în care clientul se autentifică în faţa serverului. SSH 1 Versiunea originală a SSH. în SSH2 algoritmul RSA este înlocuit de Digital Signature Algorithm (DSA) şi de Diffie-Hellman. versiunea 1. trimite numele de utilizator şi cheia publică spre gazda de la distanţă. SSH2 nu suportă metoda de autentificare prin fişierele .

Pentru ca un client să se poată conecta la un server utilizând autentificarea prin cheie publică. SSH oferă un mecanism sigur şi eficient prin care se poate face accesul. Identitatea serverului este verificată în ainte de trimiterea numelui de utilizator şi a parolei. atât clientul cât şi serverul SSH negociază un algoritm de criptare. după cum se poate observa în tabelul următor. Telnet sau rlogin într-un mediu securizat. versiunea de Windows nu implementează copierea securizată a fişierelor. fiind un proces care protejează împotriva aplicaţiilor de tip cal troian care ar accepta conexiuni şi ar putea să „fure” informaţii de autentificare. iar în momentul utilizării autentificării cu cheie publică protejează împotriva programelor care utilizează parole reutilizabile. pentru utilizatorul final. SSH suportă mai mulţi algoritmi de criptare. SSH 1 Triple – DES 128 bit RC4 Blowfish IDEA – algoritm implicit DES RSA SSH 2 Triple – DES – algoritm implicit 128 bit RC4 Blowfish Twofish Arcfour CAST 128 DSA Transferul cheilor prin Diffie Hellman Tabelul 14: Comparaţie între SS H1 şi SSH2. această cheie trebuie distribuită în mod securizat. Deoarece SSH este uşor de instalat. Prin criptarea sesiunii între client şi server se face protecţia împotriva intercepţiei parolelor trimise sub formă de text clar. .172 Securitatea datelor şi sistemelor informatice Din cauza diferenţelor între SSH 1 şi SSH 2 şi din cauza restricţiilor de licenţiere. Riscuri de securitate ale SSH În cazul existenţei conexiunilor de sosire către un server. Algoritmii de criptare utilizaţi În momentul stabilirii unei sesiuni SSH. SSH suferă şi de câteva limitări. În plus. În funcţie de versiune. acesta ar trebui să fie singurul mecanism prin care să se ofere funcţionalitate de tip FTP. ambele versiuni vor continua să fie utilizate pentru o perioadă de timp. între care imposibilitatea de a specifica un interval de porturi sau aceea de a translata porturi dinamice. SSH fiind aproape transparent. SSH este o alternativă la programele care execută autentificarea în funcţie de adresa IP. Ce poate proteja SSH.

Expedierea mesajelor PGP nu este complicată – în primul rând. PGP oferă servicii de confidenţialitate. Programul original PGP a fost creat de Philip Zimmermann. Intenţia PGP a fost aceea de a oferi un mecanism pentru comunicare securizată între mai multe persoane cunoscute. Acest lucru se poate întâmpla fără a fi cunoscut de expeditor sau de către destinatar. Pentru ca o criptare cu cheie publică să ofere securitatea adecvată. Cheia secretă este generată pentru fiecare mesaj sau fişier criptat. integritate şi autentificare. În momentul de faţă. un mesaj poate fi interceptat. Una din problemele privitoare la cheia publică de criptare este aceea de încredere în acea cheie publică. un firewall personal. prin utilizarea semnăturilor digitale şi a criptării. Aplicaţia PGP Desktop Security cuprinde o serie de facilităţi de securitate mult mai avansate decât ar fi necesare unui sistem de e-mail. acesta este semnat cu cheia privată a expeditorului. În momentul recepţionării mesajului criptat cu PGP se desfăşoară procesul invers. utilizatorii trebuie să fie siguri de faptul că cheia publică cu care se face criptarea aparţine într-adevăr destinatarului intenţionat. PGP încearcă să rezolve această problemă prin utilizarea unui model în care persoanele se încred reciproc. Algoritmii de hash suportaţi sunt MD5. PGP foloseşte algoritmul de 128 biţi IDEA pentru criptarea simetrică a mesajelor. În plus. iar clientul de e-mail afişează textul clar al mesajului. În cazul în care mesajul este semnat. printre care sunt cuprinse un sistem personal de detecţie a intruşilor. Această încredere (trust) este exprimată prin semnarea cheii PGP aparţinând altei persoane. RACE Integrity Primitives Evaluation-Message Digest (RIPEMD) şi SHA-1. orice utilizator PGP devine Certificate of Authority prin . PGP utilizează cheia privată a destinatarului pentru a decripta cheia sesiunii. un mesaj de e-mail poate fi citit de oricine care accesează transmisia. Pretty Good Privacy (PGP) este un program de securitate care pune la dispoziţia utilizatorilor securitate avansată pentru mesaje de e-mail şi fişiere. reduce şansele de reuşită ale cript-analizei (studierea recuperării unui text dintr-un format criptat fără accesul la cheie). criptarea discului cu PGP şi suport pentru certificate digitale X. DSA şi Diffie Hellman. Prin faptul că nu reutilizează cheia secretă. iar versiunea 7 implementează o versiune a Twofish. c omunicare bazată pe VPN sau IP Security (IPSec). definit prin RFC 2440. Implementat în mod corespunzător.Capitolul 5 173 PGP. modificat şi retrimis.509v3. Cheia criptată a sesiunii este apoi trimisă destinatarului împreună cu mesajul criptat. În cele din urmă cheia sesiunii este utilizată pentru a decripta mesajul. Versiunea 5 şi mai mari suportă algoritmii CAST şi Triple-DES. Cheia sesiunii este criptată apoi cu cheia publică a destinatarului. PGP trece prin procesul de standardizare al IETF sub forma OpenPGP. Acest program utilizează atât tehnologia de criptare cu cheie publică cât şi pe cea de criptare cu cheie privată. mesajul este criptat cu o cheie aleatoare simetrică a sesiunii. În realitate. PGP suportă algoritmii de criptare cu cheie publică RSA. Riscuri de securitate Trimiterea mesajelor de e-mail prin Internet este foarte asemănătoare cu trimiterea cărţilor poştale – în mod similar.

singura posibilitate de a şti că o cheie este autentică este obţinerea acesteia printr-un mecanism foarte sigur. Versiunea 7 a PGP Desktop Security introduce şi suport pentru certificatele digitale X. dar nu se potriveşte într-un scenariu de afaceri în care se cere nerespingerea şi contabilizarea utilizatorilor. nu există nici o garanţie că toate persoanele vor primi avertismentul şi nu vor mai utiliza acea cheie compromisă. Pentru ca fraza de trecere să prezinte securitatea adecvată. cât timp aceasta este stocată pe un calculator (şi nu pe un smart card. Această încredere este bazată atât pe încrederea acordată unei chei publice ca fiind sau nu autentică cât şi pe încrederea acordată altor persoane care au semnat cheia. Acest certificat de revocare ar putea fi plasat pe un keyserver pentru a avertiza utilizatorii în privinţa cheii. Pe măsură ce alţi utilizatori semnează cu cheia unui utilizator anume şi acel utilizator semnează alte chei. În modelul de încredere PGP nu există nici o diferenţă între semnarea unei chei în calitate de CA sau de utilizator. se creează o plajă de încredere. permiţând astfel PGP să participe în infrastructura de chei publice şi să se depărteze (eventual) de modelul de securitate al PGP (plaja de încredere). protecţia acesteia este de asemenea importantă. precum o întâlnire faţă în faţă. Singura modalitate de prevenire a utilizării unei chei PGP compromise este trimiterea unui certificat de revocare a cheii către toate persoanele care ar putea utiliza acea cheie. Deoarece cheile pot fi stocate şi într-un inel de chei (key ring) pe maşina locală.509v3. lucru care diferă semnificativ în scenariul infrastructurii cu cheie publică. Deşi criptografia utilizată de PGP este puternică. În ceea ce priveşte cheia privată. Securitatea centrală a PGP este dată de puterea frazei de trecere şi de protecţia cheii private. în care numai o autoritate de certificare poate să-şi exprime încrederea într-o cheie publică. ar trebui să aibă o lungime suficientă.174 Securitatea datelor şi sistemelor informatice semnarea altor chei pentru alţi utilizatori. Revocarea cheilor PGP care nu mai prezintă încredere poate fi de asemenea o problemă. iar pentru ca acesta să lucreze în mod corect trebuie ca expeditorul să creadă că cheia publică este autentică. Acest lucru poate ridica probleme. modelul de încredere reciprocă în cheile PGP este predispus la erori. aparţine utilizatorului real şi nu a fost modificată. Secure / Multipurpose Internet Mail Extensions (S/MIME) încearcă să rezolve problema trimiterii de mesaje între părţi care nu s-au întâlnit niciodată prin . deoarece cheile ar trebui să prezinte încredere numai în cazul în care există o persoană cunoscută şi de încredere care a semnat deja cheia. În alte cazuri. Acest model de încredere este potrivit pentru mesajele informale trimise prin Internet. nu ar trebui să utilizeze cuvinte comune din dicţionare şi ar trebui schimbată frecvent. de exemplu). Pe lângă acestea. există o mulţime de atacuri ce se pot aplica împotriva acestuia. S/MIME Ca şi PGP. prin încercarea fiecărui cuvânt din dicţionar şi a combinaţiilor. Un tip de atac este cel reprezentat de atacurile prin dicţionare asupra frazei de trecere din PGP.

S/MIME nu oferă criptarea la nivel de sesiune precum SSL. între care Netscape. Tipurile predefinite MIME cuprind documente Word. RFC 2045: MIME partea întâi: formatul corpurilor de mesaje din MIME. Codarea MIME este făcută utilizând diferite metode în momentul trimiterii mesajului. Pentru aceasta se adaugă fiecărui fişier câte un antet în care sunt descrise datele conţinute precum şi metoda de codare utilizată. un mesaj poate fi criptat. MIME este standardul pentru trimiterea fişierelor prin e-mail în Internet prin care se permite trimiterea de mesaje având diferite seturi de caractere şi codar ea şi decodarea obiectelor de tip multimedia şi de tip binar pentru a putea fi trimise prin e mail. Deşi S/MIME nu este limitat la securizarea mesajelor de e -mail. ci securizează mesajele individuale. VeriSign şi alţii.  RFC 2630: sintaxa mesajelor criptate. S/MIME este bazat pe Standardul de criptografie cu cheie publică nr. De asemenea. complet diferit.Capitolul 5 175 intermediul criptării. RFC 2046: MIME partea a doua: tipurile media. RFC 2047: MIME partea a treia: extensiile antetelor de mesaje pentru text NonASCII. semnat digit al sau se pot alege ambele variante.  RFC 2632: gestiunea certificatelor S/MIME V3 .  RFC 2183: comunicarea informaţiilor de prezentare în mesajele Internet.509v3 pentru certificate digitale. Modelul S/MIME este bazat pe tehnologia creată în 1995 de către RSA Data Security împreună cu un grup de dezvoltatori de software.  RFC 2633: specificaţiile S/MIME V3. Utilizând S/MIME. fişiere PostScript sau fişiere audio WAV. îmbunătăţirea acestuia are sens prin adăugarea de facilităţi de securitate în locul creării unui nou standard. aceasta a fost principala sa utilizare până în momentul de faţă.  RFC 2634: servicii îmbunătăţite de securitate pentru S/MIME. Acest protocol este de preferat în utilizarea e -mail. S/MIME oferă îmbunătăţiri de securitate faţă de standardul MIME. RFC 2049: MIME partea a cincea criterii de conformare şi exemple.7 (PKCS#7 – un set de standarde utilizat pentru implementarea sistemelor de criptare cu cheie publică) pentru trimiterea mesajelor şi pe X. verificării mesajului şi a nerepudierii prin utilizarea semnăturilor digitale. . la recepţie aceste părţi fiind decodate în formatul original. S/MIME a fost aplicat de asemenea în Electronic Data Interchange (EDI). rezolvă problema integrităţii mesajului. tranzacţii online şi mesagerie securizată în aplicaţii. RFC 2048: MIME partea a patra: procedurile de înregistrare. Ambele sunt definite prin RFC-uri: RFC 1847: Securizarea Multiparte pentru MIME. în care destinatarul nu este disponibil în momentul în care mesajul a fost trimis. S/MIME extinde MIME prin oferirea de servicii de securitate între care se numără autentificarea şi integritatea prin utilizarea semnăturilor digitale şi confidenţialitatea prin utilizarea criptării. Deoarece MIME este o specificaţie matură şi bogată utilizată pentru trimiterea de conţinut diferit prin Internet.

S/MIME este un sistem de criptare hibrid care utilizează atât algoritmul de criptare cu cheie publică cât şi pe cel de criptare cu cheie privată. dar. fie a fost regăsită într-un serviciu director de tip LDAP. În multe cazuri în care se expediază mesaje de e-mail prin aplicaţii care suportă S/MIME. determină metoda de criptare utilizată. un rol cheie în strategia Microsoft Windows 2000/Exchange 2000. mesajul este criptat cu o cheie de sesiune generată în mod aleator. . Securitatea unui mesaj criptat cu S/MIME depinde în principal de mărimea cheii utilizate de algoritmul de criptare. Această cheie a fost fie schimbată în prealabil. Triple-DES şi RC2. In primul rând. plicul digital este desfăcut. Apoi. Spre deosebire de PGP. La recepţionare. Criptografia cu cheie publică este prea lentă pentru criptarea datelor brute. precum Triple-DES. iar cheia privată a destinatarului decriptează cheia de sesiune. care nu oferă o lungime suficientă pentru securitatea minimă. specificaţiile S/MIME recomandă utilizarea a trei algoritmi de criptare: DES. atât expeditorul cât şi destinatarul trebuie să utilizeze clienţi care cunosc acest standard. S/MIME este integrat în mai mulţi clienţi de e-mail. a cheii de sesiune a identificatorilor de algoritm precum şi a altor date într-un obiect binar de formatat în concordanţă cu tipul PKCS#7. în timp ce PGP necesită descărcarea şi instalarea unui plug-in.176 Securitatea datelor şi sistemelor informatice Funcţionarea S/MIME Pentru a putea trimite mesaje securizate de tip S/MIME. De asemenea. De asemenea. care este utilizată pentru a decripta mesajul. în acelaşi timp. S/MIME trebuie să utilizeze chei de lungime mare şi algoritmi de criptare puternici. singurul format de criptare disponibil este RC4 (40 biţi). Riscuri de securitate ale S/MIME Pentru a funcţiona eficient.509). Datorită suportului dat de dezvoltatori. după care mesajul este expediat. şi nu expeditorul acestuia. este dificil de distribuit cheia privată în mod securizat fără criptografia cu cheie publică. În plus. fiecare utilizator trebuie să obţină un certificat digital împreună cu cheie privată corespunzătoare. Pasul următor este constituit de împachetarea mesajului criptat. Acest obiect astfel creat este codat într-un obiect MIME utilizând tipul de conţinut application/pkcs7-mime. S/MIME şi PGP oferă ambele metode eficiente de securitate pentru criptarea mesajelor de e-mail. În standardul S/MIME criptografia cu cheie publică este utilizată pentru schimbarea cheilor simetrice şi pentru semnături digitale (necesită certificatele X. S/MIME are ca avantaj principal utilizarea infrastructurii cu chei publice (PKI) şi a certificatelor digitale. Trimiterea mesajelor S/MIME presupune o serie de paşi.0 pe modelul de securitate al plajei de încredere. Outlook Express sau Netscape Communicator. precum Outlook. care s-a bazat până la versiunea 7. cheia sesiunii este criptată utilizând cheia publică a destinatarului. Un aspect interesant al S/MIME este acela că destinatarul unui mesaj. S/MIME joacă de asemenea. S/MIME se pare că va fi standardul de securitate al e-mail. bazându-se pe informaţiile oferite de certificatele digitale.

Termenul VPN a fost utilizat pentru prima dată pentru a descrie o conexiune securizată prin Internet. Figura 85: O reţea privată virtuală constă din reţele private conectate între ele prin intermediul unei reţele publice. precum Frame Relay. trebuie să existe un nivel de siguranţă asupra cheii cu care se face criptarea. Astăzi. disponibil din punct de vedere comercial şi în acelaşi timp bazat pe standarde. În acest sens.Capitolul 5 177 De asemenea. cheia secretă trebuie să fie securizată din punct de vedere fizic. termenul VPN este utilizat pentru a descrie reţele private. reţele care să ofere facilităţile sus-menţionate. Ce sunt Virtual Privat Networks ? O reţea privată virtuală este o reţea partajată în care datele private sunt segmentate de restul traficului. În consecinţă. VPN . astfel încât numai destinatarul real are acces la ele. întreprinderile care utilizează aceste tipuri de reţele încearcă o trecere către reţele bazate pe IP. În ultima vreme există multe îmbunătăţiri în ceea ce priveşte Internetul.Tranziţia către reţele bazate pe IP Multe din reţelele din întreprinderi utilizează tehnologii moştenite care nu îndeplinesc criterii de eficienţă precum lăţime de bandă sau securitate. un exemplu general putîndu-se observa în figura următoare. costul redus al creării unei conexiuni la Internet etc. Asynconous Transfer Mode (ATM) şi Multiprotocol . cel mai important avantaj este îmbunătăţirea securităţii. S/MIME are aceleaşi probleme ca şi PGP – pentru o comunicaţie securizată. La fel ca şi la PGP. performanţa reţelei. IPSec este unul dintre cele mai importante protocoale pentru securizarea transportului datelor. şi enumerăm numai câteva dintre acestea: Quality of Services. precum Internetul. Dintre toate acestea.

între două sau mai multe organizaţii şi chiar între anumite aplicaţii . din vânzarea şi managementul echipamentelor CPE (Customer Premises Equipment). IXC – IntereXchange Carrier. Pe termen lung. Ea poate fi construită între două sau mai multe sisteme. Previziunile sunt extrem de optimiste ţinând cont de faptul ca tehnologiile VPN sunt promovate în egală măsura de furnizorii şi operatorii de servicii de telecomunicaţii şi Internet: ISP/NSP. Modalităţi de utilizare a reţelelor VPN VPN oferă mediului de afaceri o soluţie extrem de atractivă pentru transmiterea securizată a datelor. PTT – Public Telephone and Telegraphs. din suportul permanent oferit utilizatorilor finali. International Data Corporation afirmă ca la ora actuala 90% din companiile americane doresc ca prin intermediul Internetului propriii angajaţi să acceseze informaţii şi să poată interconecta birourile şi intraneturile aflate la distanţă. LEC – Local Exchange Carrier. În schimb. ar fi alegerea unui singur furnizor (cazul ideal) sau a unui număr minim de furnizori. Reţelelor private le lipseşte securitatea datelor. sunt protejate prin tehnologii de criptare. Reţeaua privată nu înseamnă neapărat un sistem fizic de comunicaţie privat. Filosofia VPN Comunicaţia privată are loc de-a lungul unei infrastructuri de reţea distribuită. reţelele private virtuale bazate pe IPSec utilizează criptarea pentru a secretiza date. utilizarea echipamentelor şi a componentelor software testate şi aprobate conform standardelor în vigoare). o resursă privată este creată mai mult prin utilizarea unor entităţi logice ale unor resurse comune distribuite şi nu neapărat prin folosirea circuitelor fizice dedicate în corelaţie cu serviciile de comunicaţii. crescând astfel rezistenţa reţelei din punct de vedere al furtului datelor. Există deja scenarii viabile bazate pe standardele VPN dezvoltate de IETF (Internet Engineering Task Force). Reţelele VPN creează nenumărate oportunităţi de e-business care necesită o securizare ridicată a datelor manipulate. reţelele VPN creează relaţii strategice între furnizorii ISP/NSP şi clienţii organizaţiilor abonate. deşi anumite detalii tehnice împiedică momentan garantarea unei interoperabilităţi complete între serviciile diverşilor furnizori (o rezolvarea a acestei probleme. din perspectiva firmei care doreşte să-şi construiască reţeaua privată. permiţând astfel intrarea în reţea şi citirea datelor. Astfel. informaţia trebuie să ajungă corect la destinaţie. iar furnizorilor ISP/NSP (Internet Service Provider/Network Service Provider) de astfel de servicii le facilitează creşterea veniturilor nu doar din contorizarea traficului. ci mai ales din asistenţa acordată în domeniul designului de reţea. în cursul lor spre destinatar. Din perspectiva utilizatorului. Un aspect cheie al securităţii datelor este faptul că datele. CAP – Competitive Access Provider. Generarea informaţiei private prin aceste reţele nu diferă prea mult de trimiterea unei corespondenţe interne prin intermediul poştei sau de expedierea unui fax prin reţeaua publică PSTN (Public Switched Telephone Network).178 Securitatea datelor şi sistemelor informatice Label Switching (MPLS).

însă dacă abonatul VPN traversează domeniile mai multor furnizori VPN. Internetul a creat paradigma conectivităţii omniprezente în care entităţile de reţea interconectate sunt capabile să schimbe informaţii în orice moment. Sistemele de securitate actuale conţin componente caracterizate printr-un cost extrem de ridicat şi componente cu costuri mai scăzute care variază în funcţie de lăţimea de bandă a sistemului. o organizaţie ar putea închiria circuite private de la un anumit furnizor de servicii de telecomunicaţii şi construi o reţea privată pe baza acestor circuite. Un abonat poate utiliza SLA pentru a lega unul sau mai mulţi furnizori la un nivel de servicii contractual. Într-o asemenea arhitectură. furnizorul trebuie să se asigure că reţeaua permite accesul abonatului la capacitatea sa de comutare internă sau poate desfăşura diferite structuri de servicii care să garanteze un nivel minim de resurse fiecărui abonat SLA. dată fiind natura imprevizibilă a mecanismelor de alocare a resurselor în nodurile reţelei. SLA devine instrumentul aflat la dispoziţia abonatului cu care se asigură că furnizorul VPN oferă serviciile la valorile calitative şi cantitative stabilite de comun acord. De exemplu. mai multe reţele virtuale implementate pe o singura structură fizică de comunicaţie operează la un preţ mult scăzut faţă de o colecţie echivalentă de structuri discrete de comunicaţie şi dimensiuni mai mici. negociat între furnizorul VPN şi abonaţii săi. . SLA trebuie să precizeze şi modalitatea de interconectare a furnizorilor şi performanţele serviciilor între punctele terminale (end-to-end).o terţă parte nu are acces la conţinutul privat al comunicaţiei) depinde în principal de riscul pe care şi-l asumă organizaţia respectivă: cerinţele de „secretizare” şi de securizare pot fi minime sau extrem de ridicate.Capitolul 5 179 individuale. De exemplu. noile tehnologii promit să asigure continuu performanţele stabile între furnizori si clienţi. se precizează criteriile de bază pentru furnizarea serviciilor specificate. ci implementarea unor segmente controlate de comunicaţii pentru grupuri cu i nterese comune de-a lungul unei infrastructuri distribuite. modul în care sunt oferite serviciile nu determină o uniformizare a mai multor SLA-uri. devine atractivă „legarea” unui număr de servicii de comunicaţii deasupra unei platforme comune de comunicaţie de capacitate ridicată. In acest mod. fiecare servind un singur client. Pe termen lung. Tot pe seama organizaţiei poate rămâne o bună parte din maximizarea performanţelor propriei reţele VPN prin alegerea corespunzătoare a serviciilor WAN şi prin utilizarea tehnicilor de compresie a datelor. O reţea VPN nu implică în mod necesar izolarea comunicaţiilor. Caracterul privat al unei reţele VPN (termenul „privat” subliniază accesul restrictiv la un set definit de entităţi . astfel. aplicarea unui factor de compresie de 4:1 unei linii ISDN BRI permite obţinerea capacităţii de 512 kbps. reţeaua comutată a companiei de telecomunicaţii conţine circuite conectate la reţeaua proprie DACS (Digital Access Cross-Connect System) în cadrul unei infrastructuri distribuite între mai multe organizaţii prin intermediul tehnologiilor de multiplexare. Are totuşi clientul posibilitatea de a controla calitatea serviciilor închiriate? Printr-un contract de tip SLA (Service Level Agreements). Totuşi. In cazul unui ISP/NSP.

180

Securitatea datelor şi sistemelor informatice

Reţelele private virtuale pot fi create în orice tip de reţea bazată pe IP, inclusiv în Internet, Frame Relay, ATM şi MPLS, dar dintre toate acestea numai Internetul este ieftin şi utilizat în mod frecvent. Reţelele private virtuale sunt utilizate pentru: - Intraneturi – intraneturile conectează locaţiile de afaceri dintr-o organizaţie, locaţii care pot varia de la sediul organizaţiei până la locuinţele angajaţilor. În mod frecvent, acest tip de conectivitate este utilizat pentru e-mail şi partajarea datelor şi aplicaţiilor. În timp ce şi Frame Relay, ATM sau MPLS pot să îndeplinească aceste sarcini, fiecare are neajunsurile ei. Astfel, în timp ce o organizaţie se măreşte pe plan regional, naţional sau internaţional, aceasta realizează că nici un furnizor de servicii nu îi poate îndeplini necesităţile, limitând în acest fel conectivitatea globală. De asemenea, costul conectării angajaţilor este foarte ridicat în comparaţie cu tehnologiile de acces la Internet; - Acces la distanţă – permite angajaţilor mobili să-şi acceseze e-mail-ul şi aplicaţiile de afaceri din afara locului de muncă. Metoda tipică de acces este conectivitatea prin intermediului unui modem, dar este în acelaşi timp şi o metodă scumpă din cauza taxelor şi serviciilor telefonice ridicate pentru apelurile regionale. Reţelele private virtuale reduc aceste cheltuieli prin posibilitatea pentru angajaţii aflaţi în afara locului de muncă să utilizeze o conexiune Internet locală prin care să acceseze, prin intermediul IPSec, sediul organizaţiei sau aplicaţia dorită; - Extranet-urile – sunt conexiuni securizate între două sau mai organizaţii. Printre utilizările extranet-urilor se numără Supply Chain Management, parteneriate pentru dezvoltare de produse şi servicii de subscriere. Aceste întrebuinţări pot creşte costurile prin utilizarea reţelelor moştenite. În schimb, reţelele private virtuale sunt ideale pentru acestea, fiind instalate peste conexiuni deja existente la Internet. Astăzi, reţelele de mare întindere (Wide Area Networks) necesită: - securitate – pe măsură ce reţelele devin critice pentru creşterea afacerilor unei organizaţii, este necesară implementarea unei securităţi de cel mai înalt nivel, lucru nepermis de reţelele moştenite în care securitatea a fost lăsată pe planul al doilea; - competitivitate din punct de vedere al preţului – deoarece aplicaţiile necesită din ce în ce mai multă lăţime de bandă, costul creşterii acesteia pentru a menţine angajaţii productivi, poate deveni prohibitiv. Totuşi, utilizând IPSec, companiile îşi pot menţine nivelul competiţional prin realizarea de conexiuni reduse ca preţ, precum DSL; - întindere la nivel global; - posibilitatea de management, indiferent de scară; - control granular; - flexibilitate; - interoperabilitate.

Capitolul 5

181

Arhitectura şi funcţionarea unei VPN In general, reţelele manipulează datele printr-o schemă de adresare unică şi de routare ierarhică care permite elementelor de comutare să localizeze nodurile conectate. Pentru o organizaţie care doreşte să folosească reţeaua publică în scopuri private, Internetul nu este întotdeauna o soluţie acceptabilă, mai ales dacă trebuie îndeplinite anumite condiţii în acelaşi timp: disponibilitate permanentă, siguranţă, parametri QoS (Quality of Service), securitatea şi integritatea datelor, nivel ridicat de performanţă, evitarea schemelor de adresare publice. O reţea VPN, pentru a putea fi desfăşurată de-a lungul Internetului, trebuie să fie compatibilă cu protocolul IP (Internet Protocol), fiind obligatorie utilizarea schemei oficiale de adresare în Internet. Majoritatea reţelelor private folosesc protocoale non-IP sau adrese IP private (10.0.0.0 - 10.255.255.255, 172.16.0.0 - 172.31.255.255, 192.168.0.0 - 192.168.255.255). Aşadar, pentru a face aceste reţele compatibile cu Internetul trebuie găsită o modalitate de conversie a propriilor adrese în adrese Internet valide (toate serverele ar trebui să aibă adrese IP permanente, iar clienţii pot folosi temporar adrese „împrumutate” prin protocoalele DHCP - Dynamic Host Configuration Protocol şi NAT - Network Adress Translation), instalarea unor porţi IP speciale (IP gateway - translatează un anumit protocol în protocolul IP şi viceversa; aplicaţia de tip IP gateway poate fi parte componentă a unui sistem de operare de reţea sau poate fi un modul software instalat pe un echipament dedicat) şi utilizarea unor tehnici de tip tunel (tunneling). Tunneling-ul (LAN-to-LAN sau client-to-LAN) reprezintă modalitatea optimă pentru crearea compatibilităţii şi funcţionalităţii unei reţele private în Internet, stabilind un circuit virtual point-to-point. Protocoalele de tunel şi tehnicile de încapsulare a datelor au fost optimizate pentru VPN. Iniţiatorul tunelului încapsulează pachetele unui anumit protocol în pachete IP prin adăugarea unui header IP; la destinaţie, procesul „desface” pachetul IP, înlătură headerul IP, lăsând intact pachetul expediat de sursă. In tunel, adresele IP sursă şi destinaţie sunt ascunse, proces care ar putea cauza uneori probleme ruterelor IP tradiţionale. Avantajul tunneling-ului constă în faptul că el poate fi implementat atât în punctele POP (Point of Presence) ale NSP ului, cât şi în echipamentele CPE. In cadrul unui proces tunneling, se identifică patru elemente:

Figura 86: Elementele procesului de tunneling.

 Mobile Node (MN) reprezintă clientul sau serverul care iniţiază o sesiune VPN;

182

Securitatea datelor şi sistemelor informatice

 Foreign Agent (FA) apare în echipamentul de acces la reţea care este situată la nivelul MN sau în punctul POP;  Home Network (HN) este reţeaua privată ale cărei resurse MN doreşte să le acceseze;  Home Agent (HA) se găseşte în echipamentul de acces la reţea aflat la nivelul HN sau în punctul POP. Pachetele sunt trimise prin tunel de la un agent la altul, fiecare agent folosinduşi propria adresă Internet. Agentul sursa (HA sau FA) creează headerul de tunel; agentul destinaţie (FA sau HA) înlătura headerul respectiv şi furnizează pachetul original către MN sau HN. Tunelul poate fi static (rămâne activ pentru o perioada mai lungă de timp, utilizat în cazul VPN-urilor de tip site-to-site) sau dinamic (activat doar la iniţierea traficului, oferind siguranţă ridicată). Poziţia agenţilor determină începutul şi sfârşitul tunelului. De exemplu, în cazul folosirii protocolului PPTP (Point-to-Point Tunneling Protocol) agentul HA care termină tunelul este întotdeauna în server (Windows NT sau Novell NetWare). Agentul FA care iniţiază tunelul se poate găsi în staţia de lucru a clientului sau în switch-ul de acces la reţea. In cazul clienţilor în mişcare (Mobile IP) mecanismul funcţionează în mod similar cu protocolul PPTP, cu menţiunea că nodul mobil este denumit Mobile Host (MH), acţionând şi ca agent FA. Agentul HA din reţeaua HN este responsabil pentru expedierea traficului către MH aflat într-o locaţie temporară. Există trei arhitecturi fundamentale VPN:  NSP-ul oferă soluţia VPN completă. In acest caz, toate echipamentele care realizează tunneling-ul, funcţiile de securitate, interoperabilitate şi performanţă pentru clienţii finali se găsesc în punctele POP. Când un utilizator se conectează, echipamentul de acces la reţea al NSP-ului solicită din baza de date a clienţilor parola, privilegiile de acces şi parametrii tunelului. Întregul trafic cu utilizatorul este încapsulat şi dezîncapsulat în punctul POP local, procesul de tunneling fiind complet invizibil pentru utilizator. Organizaţia poate administra toate capabilităţile legate de accesul şi securitatea clienţilor, această sarcină nefiind obligaţia NSP-ului.  organizaţia gestionează reţeaua privată prin intermediul propriilor echipamente CPE. NSP-ul „vede” doar traficul Internet şi nu este interesat de tipul traficului. Încapsularea şi dezîncapsularea are loc pe partea de client.  a treia arhitectură reprezintă un hibrid al primelor doua şi apare mai ales atunci când un client doreşte ca NSP-ul să-i ofere soluţia VPN completă, însă se află în afara domeniului de servicii al NSP-ului respectiv. Printre metodele de încapsulare şi protocoale de tunel se numără: GRE ( Generic Routing Encapsulation), definit în RFC 1701/1702, constituind o tehnică de încapsulare extrem de răspândită, PPTP (Point-to-Point Tunneling Protocol), protocol creat de Microsoft şi Ascend Communications pentru platformele Windows NT si Novell NetWare, reprezintând o extensie a protocolului PPP (Point-to-Point Protocol), ATMP (Ascend Tunnel Management Protocol), definit in RFC 2107, implementează atât GRE cât şi PPTP pentru traficul IP, IPX, NetBIOS şi NetBEUI, L2F (Layer -2

Capitolul 5

183

Forwarding), protocol de tunel creat de Cisco, DLSw (Data Link Switching), definit de IBM, încapsulează traficul SNA în IP, L2TP (Layer-2 Tunneling Protocol), produs ca standard, combină facilităţile oferite de L2F si PPTP, IPsec (IP security), protocol de nivel de reţea, suportă tunneling cu sau fără criptare, Mobile IP, folosit atunci când iniţiatorul tunelului îşi schimbă permanent poziţia, însă poate fi utilizat şi în cazul clasic de trafic IP privat în cadrul unei reţele VPN. Reţelele VPN sunt construite pe o structură de 5 blocuri, după cum urmează:

Figura 87: Structura bloc pentru reţele VPN.

Switch-ul de acces la reţea este nucleul nodului POP. Capacităţile oferite de acest echipament sunt: conexiuni WAN (T1/E1, ISDN PRI/BRI, xDSL, DS-3, Frame Relay, X.25), tehnologii de tip modem digital şi compatibilităţi cu modemurile analogice, funcţii de securitate, autentificare şi criptare, linii PSTN de mare viteză pentru folosirea optimă a canalelor cu trafic comutat (conexiuni directe la Internet în POP-urile care nu necesită comutare IP), puncte de ieşire Ethernet, Fast Ethernet şi FDDI (Fiber Distributed Data Interface), suport pentru protocoalele de tunel (PPTP, L2TP, GRE, Mobile IP), tehnologii de firewall integrate direct, suport pentru IP Direct şi Frame Relay Direct (dirijarea pachetelor din tunel printr-un circuit virtual deschis în backbone-ul NSP-ului, evitându-se rutarea traficului inutil prin Internet), algoritmi de compresie, managementul lăţimii de bandă, manipularea aplicaţiilor multicast, capacitate pentru volum de trafic anticipat, urmărirea traficului şi a încercărilor de acces neautorizat (CDR - Call Detail Reporting), suport pentru baza de date RADIUS (Remote Authentification Dial-In User Service). CPE (Customer Premises Equipment) implementează reţeaua VPN şi depinde de reţeaua VPN dorită. Clienţii, din a căror perspectivă echipamentele CPE delimitează începutul şi sfârşitul unei reţele VPN, pot folosi echipamentele WAN existente (routere sau servere de acces la distanţă) sau pot solicita echipamente CPE care să îndeplinească funcţii asemănătoare cu cele implementate în switch-urile de acces din reţea. Pentru NSP, cea mai convenabilă cale de a construi reţele VPN organizaţiilor aflate în afara domeniului său de acţiune ar fi instalarea unor

184

Securitatea datelor şi sistemelor informatice

echipamente CPE compatibile cu switch-urile de acces la reţea. In această situaţie, NSP-ul va trebui să închirieze echipamentul CPE sau să lucreze cu un partener care realizează acest lucru. Pe de alta parte, există varianta alegerii unor soluţii compatibile din start între CPE şi echipamentele din POP. Serviciile de acces WAN conectează utilizatorii la reţeaua VPN în punctele POP. Accesul poate avea loc prin servicii de dial-up sau prin linii închiriate şi /sau DSL (Digital Subscriber Line). Internetul sau backbone-ul NSP-ului constituie sistemul „circulator” al unei reţele VPN, iar interfaţa cu POP-urile se realizează în primul rând prin intermediul switch-urilor IP de acces la reţea care îndeplinesc funcţii complete de rutare (interoperabilitate cu routerele convenţionale şi switch-urile LAN, scalabilitate ridicată, suport pentru protocoalele de rutare RIP, BGP, OSPF, capacităţi de memorare a unor tabele de rutare extinse, suport pentru conectări Ethernet, FDDI, HSSI, HIPPI, ATM, SONET/SDH). Instrumentele de management trebuie să acţioneze asupr a fiecărui POP, asupra backbone-ului privat, asupra nodurilor clienţilor conectaţi la VPN, asupra echipamentelor de interfaţare cu Internetul, şi au rolul de diagnosticare a traficului şi de administrare a sistemului de securitate. Mergând mai departe cu clasificările, reţelele VPN pot fi împărţite în trei categorii din punctul de vedere al produselor şi echipamentelor componente:  sisteme bazate pe hardware: rutere cu facilităţi de criptare plug-and-play;  reţele bazate pe firewall-uri: acces restrictiv la reţeaua internă şi translatarea adreselor de reţea.  reţele VPN bazate pe software: soluţie utilă în cazul în care punctele finale de comunicaţie nu sunt controlate de aceeaşi organizaţie sau când în interiorul aceleiaşi organizaţii sunt implementate rutere şi firewall-uri diferite; oferă cea mai flexibilă metodă de administrare a traficului prin tunel pe baza adreselor sau a protocoalelor. Protocoalele VPN se diferenţiază în funcţie de nivelul la care operează: legătură de date si reţea. Există furnizori de servicii VPN care extind facilităţile soluţiilor oferite prin folosirea unor protocoale de nivel superior precum SSL ( Secure Socker Layer), S-HTTP (Secure-HTTP), S-MIME (Secure-MIME), SET (Secure Electronic Transaction), PGP (Pretty Good Privacy), protocoale create în primul rând datorită dezvoltării deosebite a aplicaţiilor de comerţ electronic. Principalele protocoale de tunel folosite astăzi în reţelele VPN rămân PPTP, L2TP şi IPsec: - PPTP (Point-to-Point Tunneling Protocol) - permite unei sesiuni PPP să fie deschisă printr-un tunel IP existent. PPTP încapsulează pachete (IP, IPX, NetBEUI) în cadrul unui pachet IP extins. La recepţie are loc procesul invers, fiind furnizat pachetul original. Încapsularea permite transportul pachetelor care în mod normal nu sunt conforme standardelor Internet. Tunneling-ul utilizează două tipuri de pachete: pachete de date şi pachete de control. Pachetele de control conţin informaţii de stare şi de semnalizare şi sunt transmise şi recepţionate peste o conexiune TCP. Pachetele de date sunt

L2TP poate utiliza funcţionalităţi IPsec pentru securizarea tunelului. conexiunea PPP este trecută printr-un tunel delimitat de perechea LAC-LNS. Pachetele PPP sunt încapsulate într-un header L2TP. Cheia folosită pentru criptare provine din parola utilizatorului şi nu este transferată de-a lungul conexiunii. IETF defineşte L2TP ca o modalitate de extindere a unei conexiuni PPP până la poarta de acces (gateway) a organizaţiei. L2TP (Layer 2 Transport Protocol) . şi rulează peste o conexiune UDP. LNS demultiplexează sesiunea folosind informaţia din headerul L2TP şi dezîncapsulează datele PPP.combină protocolul Microsoft PPTP şi protocolul Cisco L2F. iar LNS (L2TP Network Server) serverul. folosindu-se mai ales în prezenţa firewall-urilor care nu suporta GRE. la ora actuală protocolul suportă criptare Windows NT RAS (Remote Access Server) şi protocoale de autentificare. Aceste pachete IP traversează reţeaua ca datagrame normale IP. MS-CHAP (protocol adaptat de Microsoft pentru platformele NT). încapsulat la rândul lui într-un pachet IP. . L2TP nu include nici un mecanism de criptare şi autentificare. combină canalele de date şi control.Capitolul 5 185 - încapsulate prin GREv2. Utilizând protocolul IP. La destinaţie. Deşi PPTP nu conţinea elemente de autentificare şi criptare când a fost creat. LAC (L2TP Access Concentrator) reprezintă clientul. CHAP. (figurile următoare) Figura 88: Accesul L2TP la reţea (partea 1). RAS suportă PAP. precum şi criptare RSA (Rivest-Shamir-Adleman) RC4.

Antetul de autentificare ( Authentication Header – AH) din figura următoare oferă autentificare şi integritate.Encapsulating Security Payload (ESP) – oferă autentificare. utilizând acelaşi algoritm ca şi ESM.186 Securitatea datelor şi sistemelor informatice Figura 89: Accesul L2TP la reţea (partea 2). ESP oferă şi serviciile de criptare din IPSec. Autentificarea ESP este creată pentru conţinutul pachetului şi nu pentru antetul acestuia. echivalentul unei amprente. pachetele care nu sunt autentificate sunt anulate. integritate şi confindenţialitate împotriva furtului de date. algoritmii IPSec creează un identificator unic şi nemodificabil pentru fiecare pachet. De asemenea. În plus. nemaifiind trimise receptorului. lucru care protejează datele împotriva modificărilor. precum SHA şi MD5. care permite determinarea potenţialelor modificări. IPSec este un standard de protocoale al Internet Engineering Tasf Force (IEFT) care oferă autentificarea datelor. IPSec oferă un cadru de lucru pentru implementarea de algoritmi standard de criptare. . . Figura 90: Comparaţie între un pachet IP original şi un pachet IP cu antet IPSec. Protocoalele componente ale IPSec sunt: . Astfel.Antetul de autentificare. integritate şi confidenţialitate în timp ce datele sunt transferate între două sau mai mute puncte de comunicaţie într-o reţea bazată pe IP. oferind în acelaşi timp şi protecţia conţinutului mesajului.Internet Key Exchange (IKE). .

Dar. O asociaţie de securitate permite unei întreprinderi să controleze în mod exact ce resurse pot comunica în mod securizat. În figura următoare. Astfel.Capitolul 5 187 AH oferă şi o protecţie opţională anti-reply. IP HDR reprezintă antetul IP şi include atât adresa sursă cât şi pe cea destinaţie. De asemenea. SA operează utilizând moduri. O asociaţie de securitate oferă protecţia datelor pentru trafic unidirecţional prin utilizarea protocoalelor definite de IPSec. . ESP protejează confidenţialitatea datelor. încărcătura nefiind modificată. În mod normal. Un tunel IPSec constă în două asociaţii de securitate unidirecţionale care oferă un canal protejat full-duplex. AH şi ESP pot fi utilizate împreună. AH nu protejează confidenţialitatea datelor. se pot crea mai multe asociaţii de securitate pentru a activa mai multe reţele private virtuale securizate. se mai pot defini mai multe asociaţii de securitate într-o reţea privată virtuală care să suporte mai multe departamente şi parteneri de afaceri. destinaţia şi conţinutul împotriva modificărilor. iar modul transport este utilizat pentru protecţia tunelurilor hostto-host. Un mod este o metodă în care protocolul IPSec este aplicat unui pachet. Antetul de autentificare este adăugat în pachet între antetul IP şi restul conţinutului pachetului. modul tunel este utilizat pentru protecţia tunelurilor gateway-to-gateway. Dacă datele sunt interceptate şi este utilizat numai AH. IPsec poate fi utilizat în mod tunel sau în mod transport. Pe de altă parte. conţinutul mesajului poate să fie citit. Figura 91: Comparaţie între un antet IP original şi unul cu Encapsulating Security Payload. Deşi AH protejează originea pachetului. identitatea receptorului şi a emiţătorului sunt cunoscute. Pentru acest lucru. Asocierile de securitate (Security Association – SA) IPSec introduce conceptul de Asociaţie de Securitate (SA) care reprezintă o conexiune logică între două dispozitive care transferă date. potrivit politicii de securitate. Pentru a îmbunătăţi protecţia. fapt care duce la protejarea de retransmiterea neautorizată a pachetelor.

antetul IP nefiind modificat. După ce un pachet este procesat prin IPSec.188 Securitatea datelor şi sistemelor informatice modul transport – implementarea IPSec pentru modul transport încapsulează numai încărcătura pachetului. Actualizarea cheilor în mod regulat asigură confidenţialitatea datelor între receptor şi emiţător. Modul tunel (ESP) previne ca un intrus să descifreze datele. iar faza a doua activează canalele securizate de transmitere a datelor (adică asociaţiile de securitate ale IPSec). IPSec utilizează protocolul Internet Key Exchange (IKE) pentru a facilita şi automatiza instalarea şi schimbul de chei între părţile comunicante. noul pachet IP va conţine numai vechiul antet (cu adresele sursă şi destinaţie nemodificate) precum şi încărcătura procesată. IPSec necesită ca aceste chei să fie recreate sau actualizate în mod frecvent astfel încât părţile să comunice în mod sigur între ele. se asigură faptul că numai emiţătorul şi receptorul unui mesaj îl pot accesa. În prima fază sunt - Figura 92: Funcţionarea Internet Key Exchange – schimbul de chei între părţi. utilizatorii putând controla de asemenea puterea unei chei cât şi frecvenţa de actualizarea. Astfel.modul tunel – implementarea IPSec pentru modul tunel încapsulează întregul pachet IP. întregul pachet devine încărcătura unui pachet procesat cu IPSec în care este creat un nou antet care conţine adresele celor două gateway-uri IPSec. IKE funcţionează într-un proces în două faze: prima fază setează asociaţiile de securitate ale IKE. Cele două gateway-uri execută împachetarea şi despachetarea pentru maşinile gazdă. protejându-se în acelaşi timp şi emiţătorul şi destinatarul real. . Utilizându-se chei. Modul transport nu protejează informaţia din antetul IP. Protocolul IKE este cel care face managementul procesului de actualizarea al cheilor. .

un firewall nu poate rezolva compromisurile din reţeaua internă. Aproximativ 70% din breşele de securitate au loc în interiorul companiei. Firewall-urile nu funcţionează fără riscuri. Acestea sunt în general dificil de penetrat. dar dacă au fost depăşite. din care unele sunt utilizate de către anumite servicii. acţionează ca filtru de intrare pentru traficul Internet către serverele organizaţiei. 2. . 2. este generată o cheie master partajată utilizând algoritmul cu cheie publică Diffie-Hellman în interiorul cadrului de lucru al IKE pentru cele două părţi.) serveşte câtorva scopuri: 1. jurnalizează traficul. Odată ce cheile asociaţiilor de securitate sunt create şi schimbate. raportare.Capitolul 5 189 cuprinse următoarele sarcini: 1. prevenind ajungerea pachetelor neautorizate în serverele de web şi de aplicaţii. reţeaua internă este deschisă pentru intrus. Un exemplu poate fi utilizarea unui modem şi a unei conexiuni dial-up. În practică au fost observate următoarele riscuri cu privire la firewall-uri: . este utilizată cheia master pentru a deriva cheile IPSec pentru asociaţiile de securitate. 2. cele două părţi se autentifică reciproc utilizând un mecanism predeterminat. O maşină care utilizează TCP/IP are 65535 porturi virtuale. adică sunt create de persoane de dincolo sau din spatele zidul de protecţie.porturile – regulile de filtrare sunt bazate pe porturi sursă şi destinaţie. 3. menţinând autentificarea utilizatorilor interni. ca şi pentru planificare. Utilizarea firewall-urilor în intraneturi Zidurile de protecţie joacă un rol semnificativ în managementul securităţii unui intranet. cele două părţi negociază algoritmii de criptare şi autentificare care vor fi utilizaţi de asociaţiile de securitate ale IKE. asociaţiile de securitate IPSec sunt pregătite să protejeze datele utilizatorului între cele două gateway-uri. precum chei pre-partajate sau certificate digitale. Un zid de protecţie este un dispozitiv sau o aplicaţie care controlează cursul comunicaţiei între reţeaua internă şi o reţea externă precum Internetul. oferă conexiuni prin proxy către Internet. oferind un suport pentru audit. Un zid de protecţie (vezi figura următoareFigura 93: Arhitectura firewall. 3. Faza a două cuprinde următoarele sarcini: 1. Cheia master este utilizată în faza a doua pentru a deriva chei IPSec pentru asociaţiile de securitate. În plus. cele două părţi negociază algoritmul de criptare şi autentificare care va fi utilizat de asociaţiile de securitate ale IPSec.

scanare ascunsă – un intrus nu încearcă să stabilească o conexiune ci utilizează pachete la nivel de interfaţă. Serviciile de detectare a intruşilor execută la nivel de dispozitiv de reţea următoarele funcţii: . notificând personalul necesar de securitate. .inspectează şirul de date care trec prin reţea. Pentru intraneturi este necesară existenţa unui sistem de detectare a intruziunilor cu scopul protejării perimetrului reţelei de atacuri. Aceste pachete ne dau răspunsuri diferite. precum UDP.scanare RPC directă – portmapper este un serviciu care permite utilizatorilor să identifice porturile pe care rezidă apelurile de proceduri la distanţă.firewall-urile au dificultăţi în detectarea pachetelor utilizate în servicii care nu necesită stabilirea unei conexiuni. - . .protocoale fără conexiune . rutarea – această opţiune IP permite utilizatorilor să definească modalitatea de rutare a pachetelor. fără întrerupere. Sondele sunt mult mai eficiente în ceea ce priveşte detectarea intruziunilor deoarece minimizează impactul asupra sistemelor existente prin ascultarea pasivă şi raportarea către consola centrală. Sistemele de detectare a intruşilor pot fi instalate sub formă de sonde sau de agenţi. . . identifică semnăturile activităţilor neautorizate şi activează procedurile de apărare. .190 Securitatea datelor şi sistemelor informatice Figura 93: Arhitectura firewall.generează alarme în cazul detectării evenimentelor. în funcţie de calitatea portului (deschis sau nu).SOCK – reprezintă o bibliotecă de aplicaţii pro xy utilizate pentru a permite ca anumite servicii să fie utilizate şi pentru a ţine intruşii în afară. .activează un răspuns automat în cazul anumitor probleme.

Există mai multe tipuri de firewall. Marele avantaj al acestor filtre de pachete este acela că operează deosebit de rapid. utilizând în acelaşi timp facilităţile Java şi ActiveX. ActiveX sau altul. Figura 94: Firewall de tip filtru de pachete.ofere control asupra codului mobil Java. precum şi standarde de criptare cum sunt DES. Aceste filtre operează la nivelul reţea (din stiva TCP/IP). Tunnelling-ul şi criptarea sunt utilizate pentru a crea reţele punct-la-punct. iar în combinaţie cu NAT pot oferi reţelelor primul pas spre apărare. Firewall-ul stabileşte apoi o sesiune proxy separată cu gazda internă cu care calculatorul de la distanţă încearcă să comunice şi apoi retransmite comunicaţia între cele două gazde utilizând o conexiune de circuit internă. .Capitolul 5 191 Pe lângă detectarea intruşilor mai poate fi luat în considerare şi un agregator proxy de tip TCP care va îmbunătăţi securitatea prin firewall prin limitarea porturilor expuse. IPSec. Point-toPoint Tunneling Protocol (PPTP). MD5. .filtru de pachete (packet-filter router): numite şi router-e de blocare. Combinarea acestui tip . În momentul în care firewall-ul acceptă o cerere de conexiune. Astfel cele trei tipuri de firewall de bază sunt: . pe baza adresei IP sau a numărului portului. Triple DES etc. respinge sau elimina pachetele de intrare sau ieşire. Aplicaţiile care inspectează conţinutul trebuie să: . din punct de vedere al perspectivei din care operează. Aceste tipuri se suprapun până la un punct în produsele firewall comerciale.activeze navigarea în siguranţă. - circuit-level gateway: aceste firewall-uri ascultă cererile de conexiuni TCP de la gazdele externe şi decid dacă să accepte sau să respingă cererile pe baza numărului portului. sesiunea TCP este stabilită între firewall şi gazda de la distanţă. aceste firewall-uri sunt router-e care sunt configurate cu o serie de reguli pentru a permite.prevină atacurile prin cod mobil. în general fiind utilizate protocoale precum Layer 2 Tunneling Protocol (L2TP). Codurile mobile de program precum Java şi ActiveX creează o ameninţare în creştere.

Figura 96: Firewall de tip Application-level gateway. un application-level gateway permite numai trafic HTTP formatat în mod corespunzător. să execute autentificare. necesitând configuraţii speciale pentru fiecare protocol al nivelului aplicaţie. să convertească protocoale sau să execute alte funcţii de securitate utile. Application-level gateway pot să jurnalizeze traficul. - Application-level gateway: acest firewall este similar celui de mai sus. blocând orice alte aplicaţii precum programe de file-sharing peer-to-peer care ar încerca să utilizeze portul. dar necesită în acelaşi timp şi cele mai multe resurse. Reprezintă cele mai complexe tipuri de firewall. Figura 95: Firewall de tip Circuit-level gateway. . protocoale precum HTTP sau FTP. În timp ce un circuit-level gateway ar putea permite oricărui protocol să stabilească o conexiune proxy TCP prin portul 80.192 Securitatea datelor şi sistemelor informatice de firwall cu filtrul de pachete de mai sus oferă un mai mare grad de apărare decât un simplu filtru de pachete. dar poate să filtreze în plus traficul pe baza protocoalelor din nivelul aplicaţie.

EDI este. În acelaşi timp. cel mai mare volum al afacerilor din comerţ electronic este generat de b2b. există de asemenea termeni referitori la organizaţiile care funcţionează atât online cât şi fizic. c2b (customer-to-business). E-Commerce şi E-Business Comerţul electronic sau e-commerce este fapta prin care se cumpără şi se vând bunuri şi servicii prin Internet şi în special prin World Wide Web. Alţi termeni care sunt des utilizaţi în momentul în care se vorbeşte de comerţul electronic sunt b2b (business-to-business). au apărut mult schimburi de tip b2b. EDI poate încă să economisească bani şi timp. care funcţionează doar offline sunt numite „bric k-and-mortar”. în timp ce companiile tradiţionale. devenind în scurt timp o forţă majoră în domeniile industriale precum producerea de autovehicule sau alimentaţie. b2c (business-to-customer). Business Consumator Vânzarea cum amănuntul prin Internet este cunoscută sub numele de e-tailing.com C2C: ebay.com Tabelul 15: O matrice simplificată a comerţului electronic. De exemplu. Din cauza multor schimbări majore din IT. EDI a fost creat la începutul anilor 1970 de către companiile producătoare de autocamioane. Documentele necesare pentru crearea ordinelor şi plată au de asemenea o formă electronică sigură. iar cel mai bun exemplu de o asemenea companie este Amazon. securizabilă şi verificabilă. În acelaşi timp. pe scurt.com Ford/General Motors C2B: priceline. un mod standard de a schimba date între organizaţii. Totuşi. Comerţul electronic nu este nou. acestea fiind considerate principalele forţe ale comerţului electronic. partenerii neavând la dispoziţie vreo modalitate de negociere sau discuţie. dar are nevoie de a funcţiona de linii de reţea dedicate sau private între organizaţiile care -l folosesc. şi.com. nu este interactiv. numite companii „click-and-mortar”. precum Cisco sau Oracle au fost printre primele care şi-au transferat vânzările pe Internet. Companii implicate în IT. al cărui nume a devenit sinonim cu comerţul electronic. influenţa web-ului este mult mai mare decât în momentul în care se ia în considerare contextul comercial al acestuia. o modalitate de automatizare a cumpărăturilor. c2c (customerto-customer). datând de aproximativ 30-35 ani şi avându-şi baza în EDI (Electronic Data Interchange). EDI ajuns să conţină numeroase neajunsuri.Capitolul 6 193 6. într-adevăr. Business Consumator B2B (reţele EDI): B2C : amazon. mulţi oameni utilizează web-ul ca sursă de informaţii pentru a compara preţuri sau pentru a afla ultimele oferte de produse înainte de a face cumpărături online sau la unul din magazinele tradiţionale. În mod evident. . fiind des utilizat de detailişti pentru actualizar ea automată a stocurilor direct de la furnizori.

Comerţul electronic bazat pe Internet. Şi. mai mult de 100 de firme de comerţ electronic şi -au închis porţile (site-urile. este global. cât şi în afara legătura acesteia cu partenerii de afaceri. numai în jur de 100000 companii au ales să folosească EDI (studiu realizat de Forrester Research în anul 2000). Mai există astfel 1900000 întreprinderi mici şi mijlocii care nu folosesc EDI. proces si agent. adică). nici cel de-al doilea val nu se lasă aşteptat. ceea ce creează în reprezentarea 3D. ţinând în loc dezvoltarea. Prima generaţie de firme de comerţ electronic a fost una de testare şi de acaparare a pieţei: ajungerea pe Internet şi ajungerea rapidă acolo. Totuşi. sub formă de intranet. sigur la parteneri şi furnizori pentru a găsi noi clienţi şi pentru a livra bunurile rapid. Cele trei dimensiuni ale cubului sunt reprezentate de produs. fluid şi virtual. Totuşi. o companie care urmăreşte achiziţiile şi creare consorţiilor între firme.  agentul de predare (sau intermediarul). s-a sfârşit înainte de a începe. de a face afaceri. Sosirea Internetului rezolvă o parte din aceste probleme. După mai bine de 30 de ani de utilizare. si anume:  produsul (serviciul) vândut. EDI fiind integrat acum în unele din tehnologiile Internet. În vara anului 1999 în Europa. în funcţie de gradul de digitizare al elementelor sale de lucru. Viteza este la ordinea zilei: companiile au nevoie de un acces rapid. . în plus. pentru a obţine avantajul primului venit. goana după „dotcom” scoţând-o la lumină pentru prima dată. poate exista atât în interiorul organizaţiei. caracterizând în acelaşi timp noua economie şi noul mod. sub formă de extranet. dintre acestea. EDI nu mai este sincronizat cu mediul economic. Comerţul electronic poate lua mai multe forme. securitatea este una din cele mai mari probleme ivite.194 E-Commerce şi E-Business Din peste 2 milioane de companii americane cu zece sau mai mulţi angajaţi. firmele ştiind acum la ce să se aştepte şi învăţând din experienţa primilor sosiţi. după cum se poate observa şi în figura următoare. Potrivit „Webmergers”. Înainte de Internet. Fiecare din cele trei elemente de mai sus pot fi în format fizic sau digital. comerţul electronic era de fapt o afacere b2b ascunsă. Dacă anul 1999 a fost anul pornirii dotcom-urilor. opt cuburi. negăsind nici o modalitate de a face bani. Internetul este tot ceea ce EDI nu este: este ieftin şi rapid. Companiile mai mici scot astfel în evidenţă tot ceea ce EDI nu poate să facă. este utilizat în mod permanent şi de către aproape oricine. toată lumea încerca să investească într-un dotcom sau să devină patronul vre-unuia. unii spun că anul 2000 a fost anul prăbuşirii acestora. spun scepticii.  procesul.

care utilizează reţelele ca mediu pentru comerţ sau toate activităţile implicate în construirea de reţele legate la Internet şi cumpărarea de servicii de aplicaţii precum achiziţionarea de hardware şi software pentru aplicaţiile de tip retail său e-malls bazate pe web.  infrastructura de afaceri. Economia Internet priveşte toate activităţile cu caracter economic. Economia Internet este alcătuită din trei segmente majore:  infrastructura fizică. companii care Nivel 4 – Comerţul pe Internet: companii care vînd bunri şi servicii direct consumatorilor sau altor afaceri. intermediarii: Economia Internet Nivel 1 – Infrastructura Internet: companiile care oferă hardware.Capitolul 6 195 Figura 97: Dimensiunile comerţului electronic. Nivel 2 – Infrastructura aplicaţiilor Internet: companii care produc software care facilitează tranzacţiile web. Acest cadru arată patru niveluri ale economiei Internet – cele trei menţionate mai sus şi un al patrulea. Pe lângă comerţ electronic şi e-business există un alt termen şi anume economia Internet. software şi echipamente de reţea pentru Internet şi WWW. termen mai larg decât fiecare din aceşti doi termeni în parte şi care îi cuprinde pe amândoi. Nivel 3 – Intermediarii din Internet: companiile care fac legătura între cumpărătorii şi vînzătorii online. . CREC (Center for Research and Electroni Commerce) al University of Texas a dezvoltat un cadru conceptual au modului în care funcţionează economia Internet.  comerţul.

publicitate prin Internet. Internet Backbone Provider-i. training. AOL. ISP. Acesta este tipul de comerţ electronic care gestionează relaţiile dintre şi în interiorul afacerilor. ZDNet E-tailers. producători de entertainment online. e-STEEL. brokeraj online. Travelovity. baze de date cu acces din web. AT&T. companii care oferă pieţe în care se pot desfăşura tranzacţiile electronice Marketeri din industrii verticale. agregatori de conţinut online. Figura următoare arată previziunile corespunzătoare anului 2004. Cea mai mare parte (aproximativ 80%) din comerţul electronic este de acest fel. B2B Comerţul electronic B2B este definit cel mai simplu ca fiind comerţul electronic desfăşurat între companii. Exemple Cisco. Oracle oferă conţinut online. . companii bazate pe taxe/subscripţie Amazon. Qwest Companii care oferă aplicaţii web de comerţ electronic. vânzarea de bilete de avion online. servicii profesionale. iar experţii prezic faptul că acest tip de comerţ electronic va continua să crească mai rapid decât segmenul B2C. aplicaţii multimedia Adobe.com. e-Trade. vînzători de soluţii de securitate. Tipuri de companii Companii de hardware/software. motoare de căutare. dezvoltare software. producători de PCuri şi servere. Yahoo!. IBM. Dell Tabelul 16: Cele patru ni veluri ale economiei Internet. consultanţă online.196 E-Commerce şi E-Business companii de design web şi consultanţă. agenţi de turism online. Microsoft. producători de portaluri.

. iXL. precum eShare. precum găzduirea web. Linkshare).  Application Service Providers: instalarea. Efrastructura este arhitectura B2B şi constă în principal din următoarele:  logistica – transport. găzduire şi gestionare pentru diverse aplicaţii dintr-un punct central (ex: Oracle. un software bazat pe acces prin browser.  activatori de comerţ electronic bazat pe web (ex: Commerce One.  software pentru managementul conţinutului.Capitolul 6 197 Anul 2000 Anul 2004 Piaţa B2B are două componente primare: e-frastructura şi e-markets. pentru automatizarea cumpărărilor). ProcureNet). Figura 98: Arhitectura generic a comerţului electronic de tip B2B.  software pentru soluţii de licitaţii. E-markets sau pieţele electronice sunt definite ca site-uri web în care interacţionează şi tranzacţionează cumpărătorii si vânzătorii. pentru facilitarea transpunerii conţinutului pe site-urile web (ex: Interwoven. NetSales. OpenSite Technologies). pentru operarea şi menţinerea licitaţiilor în timp real prin Internet (ex: Moai Technologies. Enterprise and Universal Access). soluţii pentru securitate sau gestiunea clienţilor (ex: ofertanţi de outsourcing.  outsourcing-ul funcţiilor din procesul e-commerce. depozitare şi distribuţie (ex: Procter and Gamble).

managementul stocurilor (de exemplu gestionarea ciclurilor de tip comandă-transport-facturare). prin utilizarea comerţului electronic de tip B2B.7 2774. costurile sunt reduse mai mult prin costurile procesării tranzacţiilor (facturi. deoarece B2B permite automatizarea proceselor tranzacţionale şi deci o implementare mai rapidă a acestora în comparaţie cu celelalte canale (telefon. recepţionează peste 90% din ordinele de vânzare prin Internet. ordine de cumpărare. Cisco şi Dell.6 797.3 199.7 2.4 7.1 964.7 17. diferenţiat pe regiuni erau următoarele: (mld) 2000 2001 2002 2003 2004 %.2 2. Eficienţa în .). corespun -zător anului 2004 1600.9 1.2 36.6 52. cumpărătorii şi vânzătorii sunt adunaţi împreună într-o singură comunitate online de schimb.8 10.2 132. În primul rând este vorba de reducerea costurilor de căutare. de exemplu.9 448.9 Impactul pieţelor B2B pentru economiile ţărilor în curs de dezvoltare se poate evidenţia luând în considerare următoarele:  Costurile tranzacţiilor: există trei arii în care sunt reduse în mod semnificativ costurile.7 226. produse şi preţuri.9 841.2 316. Cele mai multe aplicaţii B2B există în ariile de management al furnizorilor (mai ales al procesării ordinelor de cumpărare).8 28. Internetul este un canal de informare mai eficient decât canalele tradiţionale. deoarece cumpărătorii nu trebuie să mai meargă prin intermediari multiplii pentru a căuta informaţii despre furnizori.3 58.7 300. scheme de plăţi etc.1 0. Hewlett Packard (HP).4 17. la fel ca în lanţul de aprovizionare tradiţional. În pieţele B2B.6 1541. reducând astfel şi mai mult costurile.1 33.8 68. fax). managementul distribuţiei (mai ales în transmiterea documentelor de transport).8 57. management de canal (diseminarea informaţiilor în cazul schimbării. în condiţii operaţionale) şi gestiunea plăţilor (sisteme electronice de plată sau EPS).198 E-Commerce şi E-Business Cele mai bune exemple B2B şi cele mai bune modele sunt IBM.6 10.9 121. În al doilea rând.6 100 America de Nord Asia/Pacifi c Europa America de Sud Africa/Orientul Mijlociu Total 159. În termeni de efort. timp şi bani cheltuiţi. Cisco.4 5.2 26.9 563.3 334.9 5. Previziunile corespunzătoare anului 2000 pentru 2004 în ceea ce priveşte comerţul electronic.

com. Printre cele mai evidente beneficii ale pieţelor electronice se numără creşterea transparenţei preţului.  Dezintermedierea. B2C Comerţul electronic de tip B2C sau comerţul desfăşurat între companii şi consumatori presupune următoarele: clienţii adună informaţii despre produse. eliminând astfel intermediarii şi distribuitorii. cât şi despre procesarea tranzacţiilor.Capitolul 6 199 procesul de schimb este şi ea îmbunătăţită prin abilitatea pieţelor B2B de a procesa vânzările prin licitaţii online.  Economii de scară şi efecte de reţea. În plus. În astfel de medii. Mai mulţi participanţi formează masa critică. deoarece se situează între clienţi şi furnizori în lanţul de aprovizionare. precum software sau cărţi electronice) pe care le pot recepţiona prin intermediul reţelelor electronice. În pieţele electronice. Acest tip de comerţ este cel de-al doilea tip de comerţ electronic măsurat sub forma volumului tranzacţiilor. În al treilea rând. care sunt mai mici decât cele rezultate din acţiuni individuale. Barnes and Noble sau Toys’R’Us.com. Fiecare participant adiţional în piaţa electronică va crea valori pentru toţi participanţii de partea cererii. făcând informaţia accesibilă în mod rapid şi disponibilă tuturor membrilor din piaţa electronică. se dezvoltă noi forme de intermediere: pieţele electronice pot fi considerate ele însele ca intermediari. în acest context. În plus. cumpărătorii având mult mai mult timp la dispoziţie pentru a compara preţurile şi a lua o decizie. necesităţile cumpărătorilor şi vânzătorilor sunt agregate pentru a atinge preţuri competitive. Prin pieţele electronice B2B furnizorii pot interacţiona şi tranzacţiona în mod direct cu cumpărătorii. Adunarea unui număr mare de cumpărători şi vânzători într-o singură piaţă electronică oferă participanţilor atât informaţii despre preţuri. pieţele electronice B2B cresc marginile pentru preţuri dinamice şi negociate în cazul în care mai mulţi cumpărători şi vânzători participă în colectiv în licitaţii de tip „price-setting” şi „twoway”. preţurile pot fi setate prin mecanisme automate de potrivire a ofertelor şi preţurilor licitate. Creşterea transparenţei preţului are ca efect coborârea diferenţiată a preţului. Internetul permite publicarea informaţiilor despre fiecare achiziţie sau tranzacţie. aducerea împreună a unui număr semnificativ de cumpărători şi vânzători oferă economii de scară la nivelul cererii sau efecte de reţea. Cu toate acestea. fiind în acelaşi timp cea mai timpurie formă de comerţ electronic.com. precum cărţile sau alte produse fizice). Alte . bunuri informaţionale (bunuri aflate în format electronic sau sub formă de conţinut digitalizat. procesarea online îmbunătăţeşte managementul stocurilor şi logistica. Beyond. Drugstore.  Transparenţă în preţ. ceea ce formează cheia atragerii mai multor utilizatori în piaţa electronică. cumpărarea de bunuri fizice (bunuri tangibile. Originile acestuia pot fi urmate până la detailişti online (e-tailing) precum Amazon. Creşterea rapidă a pieţelor B2B creează economii de scară bazate pe costuri pentru furnizori.

referindu-se la utilizarea Internetului pentru achiziţiile publice. In cazul bunurilor informaţionale. deoarece costul de creare şi menţinere a unui site Web este mult mai redus decât instalarea unei firme tradiţionale (brick-and-mortar). Comerţul electronic B2C reduce de asemenea barierele de intrare pe piaţă. proceduri de licenţiere şi alte operaţiuni legate de sectorul public.1 mld USD. B2G Comerţul electronic de tip business-to-goverment sau B2G este definit în general ca şi comerţul desfăşurat între companii şi sectorul public. pentru ţările cu o populaţie Internet în creştere. Figura 99: Arhitectura ge nerică a comerţului electronic de tip B2C. În plus. economisind sumele care ar fi cheltuite pentru distribuirea fizică a bunurilor. din această sumă o parte considerabilă revenind tranzacţiilor efectuate de detailişti. venituri din comerţul electronic B2C de 428. transmiterea de bunuri informaţionale devine din ce în ce mai rentabilă. eMarketer estima la nivelul anului 2000.200 E-Commerce şi E-Business exemple de B2C care presupun vânzarea de bunuri informaţionale sunt E-Trade sau Travelocity. Comerţul electronic B2C reduce costurile tranzacţiilor. Cele mai comune aplicaţii ale acestui tip de comerţ electronic se găsesc în ariile achiziţiilor de produse şi informaţii sau gestiunea finanţelor personale. care presupune managementul investiţiilor şi finanţelor personale cu ajutorul instrumentelor de tip online baking (ex: Quicken). Acest tip de comerţ are două facilităţi principale: în primul rând. sectorul public îşi asumă un rol de pilot sau rol de conducere în . pentru anul 2004. mai ales pe cele legate de căutare prin creşterea accesului consumatorului la informaţii şi permiţând consumatorilor să găsească cel mai bun preţ pentru un produs sau serviciu. comerţul B2C devine şi mai atractiv.

servicii de brokeraj (în care nivelul acţiunilor poate fi afişat pe ecranele dispozitivelor mobile. Comerţul electronic de tip C2C are cel puţin trei forme principale:  Licitaţiile facilitate prin intermediul unui portal precum eBay. Deoarece transferul de conţinut prin dispozitive mobile devine din ce în ce mai rapid. Comerţul electronic de tip C2C are. mai sigur şi mai scalabil.  Publicitate secretă (classified ads).  Sisteme peer-to-peer. care permite licitarea în timp real pentru bunurile vândute prin web. în care cumpărătorii şi vânzătorii pot negocia. în care firmele/afacerile pot licita pentru ceea ce au nevoie. C2C Comerţul electronic consumer-to-consumer sau comerţul electronic C2C este comerţul desfăşurat între persoane fizice particulare sau cel desfăşurat între consumatori.Capitolul 6 201 stabilirea comerţului electronic. reducând în acelaşi timp riscul apariţiei problemelor. care permit consumatorului să conducă întreaga tranzacţie. mărimea pieţei comerţului electronic de tip B2G. deoarece sistemul de e-procurement rămâne în continuare slab dezvoltat. Comerţul prin dispozitive mobile M-Commerce este comerţul desfăşurat de cumpărători şi vânzători prin intermediul tehnologiilor wireless şi al dispozitivelor mobile precum telefoane celulare sau asistenţi personali digitali. există persoane care cred că m-commerce va întrece comerţul electronic clasic. Un exemplu concret ar fi în cazul existenţei unor companii de transport aerian care oferă călătorului cel mai bun bilet la cererea acestuia de a călători de la Bucureşti la Paris. ca parte a comerţului electronic. La această dată totuşi. se presupune că sectorul public are o necesitate acută în eficientizarea achiziţiilor publice. tranzacţiile efectuându-se prin aceleaşi dispozitive). între care m-banking (în care clienţii îşi utilizează dispozitivul mobil personal pentru accesarea conturilor şi plata facturilor). Industriile afectate de m-commerce cuprind:  Serviciile financiare. Acest tip de comerţ este caracterizat prin creşterea pieţelor electronice şi a licitaţiilor online. cel mai mare potenţial pentru dezvoltarea de noi pieţe. interactivă. în portaluri precum Excite Classifieds sau eWanted (o piaţă online. în al doilea rând. ca şi metodă pentru tranzacţiile digitale. asemănătoare modelului Napster. poate. mai ales în domeniul industriilor verticale. existând de asemenea o facilitate numită „buyer leads & want ads”). nu este semnificativă. Tranzacţiile de tip Consumer-to-Business (C2B) presupun licitaţii inverse. de la mai mulţi furnizori. . Politicile de achiziţie bazate pe web cresc transparenţa procesului de achiziţie.

pe de cealaltă parte. costuri mai scăzute în privinţa partajării globale a informaţiei şi alternative ieftine pentru serviciile oferite clienţilor.1 celulare 2004 1. Integrarea internă este cel mai bine exemplificată prin intraneturi la nivel de organizaţie. actualizări de trafic.1 20.5 Telefon 0 0 0 celular Vînzările influenţate de dispozitive (mld) PDA 1 5. tranzacţiile efectuate prin dispozitive mobile vor atinge cifra de 28 miliarde USD. Integrarea externă se referă la reţeaua electronică creată între corporaţii.1 0.3 24 1.202 E-Commerce şi E-Business  Telecomunicaţiile.4 0. permiţând astfel stocarea informaţiei într-o formă digitală care poate fi obţinută şi transmisă în mod cvasi-instantaneu. în particular multimedia. cât şi a operaţiilor şi proceselor de afaceri. Forţele comerţului electronic Comerţul electronic este alimentat de cel puţin trei forţe conducătoare: forţele economice.  Serviciile şi detailişti.4 Telefoane 0 0 0. toţi aceştia comunicând într-un mediu virtual. Dispozitiv 2001 2002 2003 Tranzacţii încheiate pe dispozitive (mld) PDA 0 0.6 14. mari şi mici.3 2005 Tabelul 17: Evol uţia comerţului prin dis pozi ti ve mobile. deoarece consumatorii au posibilitatea de a plasa şi de a plăti ordine în timp real. clienţi/potenţiali clienţi şi contractori independenţi. Integrarea economică este fie internă.7 0. pe baza Internetului. toate efectuate prin dispozitive mobile. presupune legarea atât a diferitelor departamente dintr-o organizaţie. Integrarea internă.  Serviciile informaţionale. furnizori. forţele de interacţiune dintre marketing şi clienţi şi tehnologia. Forţele economice: unul din cele mai evidente avantaje ale comerţului electronic este eficienţa economică ce rezultă din reducerea costurilor de comunicare. Internetul este utilizat ca mediu pentru îmbunătăţirea relaţiilor şi suportului oferit .3 3. toate efectuate prin dispozitive mobile.1 0. costuri scăzute în ceea ce priveşte infrastructura tehnologică. în care se vor schimba serviciile care să permită plata facturilor şi revizuirea conturilor. care cuprind transferul de entertainment. ştiri financiare şi sportive. fie externă. Conform previziunilor efectuate de Forrester Research pentru anul 2005. tranzacţii electronice mai rapide şi mai ieftine cu furnizorii. Forţele de piaţă: organizaţiile sunt încurajate să utilizeze comerţul electronic în marketing şi promovare cu scopul obţinerii de pieţe internaţionale.

Această dezvoltare asigură acces egal şi ieftin la informaţii. trebuie avute în vedere un număr de considerente. c. partenerii de afaceri cuprind: a. Trebuie să avem în vedere faptul că e-commerce nu înseamnă numai existenţa unei firme şi a unui site web al cărui scop este vânzarea de produse prin Internet. Forţele tehnologie: dezvoltarea ICT este unul din factorii cheie de dezvoltare a comerţului electronic. avansarea tehnologică în digitizarea conţinutului. mai rapide şi mai ieftine. sistemul trebuie să ofere un mijloc eficient de transfer al pachetelor de dimensiuni mici (de exemplu. care să gestioneze fluxul informaţional şi care să menţină sistemul de comerţ electronic. Consumatorii (pentru tranzacţii business-to-consumer): a. fiind eliminată nevoia de a instala reţele separate de telefonie. un site web cu facilităţi de comerţ electronic (un server care permite tranzacţii securizate). angajaţi IT. cât şi al consumatorilor. Astfel. care să permită transferul fizic al bunurilor în ţară şi în afara acesteia. cumpărarea de cărţi din Internet nu ar trebui să fie cu mult mai scumpă decât achiziţia de la o librărie locală). existenţa unui singur furnizor de informaţii înseamnă costuri de comunicare mai reduse. autoritate de autentificare. companii naţionale şi internaţionale de transport. principiul accesului universal poate fi atins prin convergenţă: în prezent.Capitolul 6 203 clienţilor. b. 2. instalarea de linii în arii rurale rar sau slab populate este descurajantă pentru companiile de telecomunicaţii în privinţa instalării liniilor telefonice clasice. fiind astfel mult mai uşor de oferit consumatorilor ţină informaţii detaliate despre produse şi servicii prin intermediu Internetului. instalarea acestor linii poate fi atractivă doar în cazul în care avantajele cuprind şi televiziunea prin cablu şi conexiunea la Internet. Mai mult. ce serveşte ca o terţă parte pentru asigurarea integrităţii şi securităţii tranzacţiilor. Pentru ca e-commerce să fie o alternativă competitivă faţă de comerţul tradiţional şi pentru ca firmele să maximizeze beneficiile obţinute din comerţul electronic. o tranzacţie tipică de comerţ electronic presupune următorii jucători majori şi necesităţile corespunzătoare acestora: 1. Atât din punctul de vedere al firme lor. Posedă o atitudine în favoarea achiziţiei de bunuri prin Internet şi nu a inspectării fizice a acestora înainte de achiziţie. un intranet la nivel de organizaţie. Totuşi. transferul electronic al fondurilor). b. 3. Pentru tranzacţiile de tip business-to-consumer. televiziune sau acces Internet. instituţii bancare ce oferă servicii de clearing pentru tranzacţii (procesarea plăţilor prin carduri de debit/credit. vânzătorul ar trebui să deţină următoarele: a. c. Formează o masă critică de populaţie cu acces la Internet şi care au venituri care permit utilizarea pe scară largă a cărţilor de credit. compresia şi promovarea sistemelor deschise au pavat drumul pentru convergenţa serviciilor de comunicaţie într-o singură platformă. b. De exemplu. . Aceasta a făcut comunicaţiile mai eficiente. astfel încât ordinele sunt procesate într-o manieră eficientă.

Acest lucru poate fi mai eficient dacă procesul de fabricaţie este avansat şi integrat în sistemul de comenzi date de clienţi. Guvernul.). unui cadru legal care să guverneze tranzacţiile de comerţ electronic (inclusiv documente electronice. descrişi mai sus. pentru stabilirea: a. instituţii legale care să gestioneze cadrul legal şi care să protejeze consumatorii şi afacerile de fraudă. Avantajele comerţului electronic Comerţul electronic serveşte ca un „egalizator”. Organizaţiile/afacerile (pentru tranzacţii business-to-business). Cel mai puţin dezvoltat factor sau „veriga cea mai slabă” va deveni un impediment pentru creşterea comerţului electronic ca întreg. În ţările care au cifre semnificative de utilizare a comerţului electronic se va crea. Pentru creşterea comerţului electronic sunt necesari toţi factorii şi necesităţile asociate acestora. o ţară cu o excelentă infrastructură Internet nu va avea cifre mari în ceea ce priveşte comerţul electronic dacă băncile nu oferă suport şi execuţie pentru tranzacţiile e -commerce. Comerţul electronic face posibilă „personalizarea de masă”. De exemplu. de exemplu. Un plan de ebusiness bun nu va ignora valorile vechii economii. deoarece va scoate în evidenţă informaţii proprietare/secrete referitoare la structura preţului. o structură de preţuri care nu penalizează consumatorii pentru petrecerea timpului şi cumpărarea bunurilor prin Internet (de exemplu tarife atât pentru accesul la ISP. cât şi pentru convorbirile telefonice locale necesare conectării la Internet). o infrastructură Internet robustă şi eficientă. 6. b. un feed-back pozitiv. dar care sunt conectaţi unii cu alţii prin reţele de calculatoare. î n schimb. comerţul electronic poate face discriminare împotriva întreprinderilor mici şi mijlocii. b. care va îmbunătăţii fiecare din factorii implicaţi. Comerţul electronic permite „producţia de reţea” – acest lucru se referă la împărţirea procesului de producţie către contractori care sunt dispersaţi din punct de vedere geografic. permiţând întreprinderilor noi. trebuie avut în vedere faptul că fără o strategie adecvată de e-business. 5. întreprinderilor mici sau mijlocii să ajungă în piaţă globală. semnături electronice etc. De exemplu. care formează împreună o masă critică de companii (mai ales în lanţul de aprovizionare) cu acces la Internet şi cu facilităţi pentru plasarea şi execuţia ordinelor prin Internet. o companie producătoare de autovehicule cu o strategie e commerce va permite ca prin ordinele online să se construiască o maşină conform specificaţiilor consumatorilor.204 E-Commerce şi E-Business 4. Aplicaţiile de comerţ electronic din această arie cuprind sisteme de comenzi uşor de utilizat care permit clienţilor să aleagă şi să cumpere produse în funcţie de specificaţii personale şi unice. Cu toate acestea. de utilizarea cu succes a căruia depind următoarele: a. Printre beneficiile producţiei în reţea se numără: reducerea costurilor. nefuncţionarea „dotcom”-ului fiind dovada acesteia. marketing direct şi . Internetul.

furnizorii. care constă în termene de creditare. . informaţiilor şi finanţelor în drumul acestora de la furnizor. ca şi toate retururile de la clienţi. aceştia au o mai mare influenţă în alegerea modalităţii de creare a produselor şi de efectuare a serviciilor. Scopul oricărui sistem eficient de gestiune a lanţului de aprovizionare este aprovizionarea din timp cu bunuri şi servicii a următoarei legături din lanţ. şi „în jos”. distribuitori etc. Comerţul electronic permite de asemenea aflarea informaţiilor despre produse şi despre piaţă ca întreg. distribuitorii şi competitorii în reţele. cât şi între organizaţii. în care firmele mici depind de firmele partenere pentru furnizarea de bunuri şi servicii pentru îndeplinirea mai eficientă a cererilor consumatorilor. permite aplicaţiilor SCM să îmbunătăţească timpul de ieşire pe piaţă al produselor şi reducerea costurilor. crescând în acelaşi timp transparenţa preţului. Tot prin producţia în reţea. permiţând astfel clienţilor să ia cea mai bună decizie în cunoştinţă de cauză. SCM este definit ca şi procesul de supervizare al materialelor. care suportă partajarea datelor atât în interiorul cât şi în exteriorul organizaţiei. presupunând coordonarea şi integrarea acestor fluxuri atât în interiorul organizaţiei.  fluxul informaţiei. care presupune transmiterea comenzilor şi actualizarea stării transferurilor. care sunt specializate în asemenea produse (exemplu: asamblarea de componente specifice). în acest caz. la detailist şi la consumator. Din punct de vedere al consumatorilor. Datele partajate rezidă în diverse sisteme de baze de date sau în depozite de date aflate în diverse site -uri şi companii. lărgind astfel aria de alegerea a consumatorilor. muncitorii. Pentru organizaţii. mai ales în tranzacţiile C2B. precum şi toate serviciile necesare. Partajarea datelor „în sus”. producători şi consumatorii finali ai unei anumite organizaţii.  fluxul financiar. este nevoie de o soluţie integrată şi extinsă de tip Supply Chain Management (SCM). reducând astfel nivelul stocurilor la fiecare nivel. Permite de asemenea tuturor părţilor din lanţul de aprovizionare să gestioneze mai bine resursele curente şi să facă planificări pentru viitor. cu furnizorii. organizaţia mai este numită organizaţie extinsă şi cuprinde furnizorii cheie. planificări de plăţi şi aranjamentele privind transferul şi proprietatea titlurilor de valoare.. Unele aplicaţii SCM sunt bazate pe modele deschise de date. la producător. Pentru gestiunea acestui lanţ de reţele care leagă clienţi. comerţul electronic leagă clienţii. la angrosist.Capitolul 6 205 facilitarea vânzărilor de produse şi servicii adiţionale la momentul la care e nevoie de acestea. cu clienţii. furnizori. În managementul lanţului de aprovizionare există trei fluxuri principale:  fluxul produsului. care cuprinde mutarea bunurilor de la furnizor către client. o companie poate distribui anumite sarcini care nu fac parte din competenţele sale de bază către fabrici din întreaga lume.

procesele de control ale producţiei etc. O altă definiţie a e-business este „transformarea proceselor organizaţiei pentru creare de valoare adăugată prin aplicarea tehnologiilor.  Procese orientate-client. suportul clienţilor. schimbul intern de informaţii. În ebusiness.  Procesele interne de management. procesarea ordinelor de vânzare şi plată ale clienţilor. între cele două există anumite diferenţe. în comerţul electronic. cuprinzând aici orice proces pe care organizaţia (cu sau non-profit. care cuprind eforturile promoţionale şi de marketing. În e-business sunt îmbunătăţite în principal trei procese primare:  Procesele de producţie. ICT este utilizată pentru a îmbunătăţi propria afacere. E-Business E-business este un alt termen utilizat uneori pentru a defini acelaşi proces. guvern etc. Totuşi. legături electronice cu furnizorii. . filosofiei şi paradigmelor calculatoarelor din noua economie”. procesarea plăţilor. video-conferinţe şi recrutare. ordinul şi actualizarea stocurilor.206 E-Commerce şi E-Business Figura 100: Relaţiile între producător şi consumatori în vechea şi noua economie.) îl creează printr-o reţea gestionată de un calculator. training. care presupun serviciile destinate angajaţilor.. vânzarea prin Internet. procese care cuprind procurarea. Aplicaţiile electronice îmbunătăţesc fluxul informaţional între producţie şi forţele de vânzare. pe de altă parte. Astfel. tehnologia informaţiei şi comunicării (ICT) este utilizată între afaceri sau în tranzacţiile inter-organizaţii şi în tranzacţiile de tip business-to-consumer. cu scopul de a creşte productivitatea forţelor de vânzare. Comunicarea în grup şi publicarea electronică a informaţiilor interne de afaceri sunt astfel mai eficiente.

hărţi. În noua economie. apeluri prin telefonie analogă. Printre exemple putem număra magazinele virtuale sau corporaţiile virtuale. fotografii etc. . Reţelele sunt fundaţia economiei digitale şi a „erei inteligente de reţea”. raport preţ/cost) Figura 101: E-Business-ul cuprinde toate tipurile de afaceri electronice. În vechea economie. din ce în ce mai multă valoare adăugată va fi creată de mintea omenească şi nu de forţă fizică. informaţia există sub formă digitală. informaţia în toate formele ei se reduce la biţii stocaţi în calculatoare şi la concursurile ţinute cu viteza luminii în reţele.  Virtualizarea: pe măsură ce informaţia se transformă din informaţie analogă în cea digitală. „gestionarul de cunoştinţe este unicul şi cel mai mare bun al organizaţiei”. informaţia era fizică sau analogă. În noua economie. care se concentrează pe knowledge-worker. rapoarte. În noua economie. Firmele din aceste industrii au urmărit creşterea în mărime şi eficientizarea prin restructurări. fluxul informaţional era fizic: bani. Industria vechii economii este caracterizată prin intensitatea capitalului. datorate în mare parte barierelor de schimb. consorţii şi outsourcing-ul proceselor mai puţin importante. schimbând metabolismul economiei. tipurile instituţiilor şi relaţiilor posibile şi chiar însăşi natura economiei. putând fi compresată şi transmisă extrem de rapid. În vechea economie. cecuri. Strategiile pentru vechea economie au scos în evidenţă probleme ale bunurilor fizice. lucrurile fizice devin virtuale. Noua economie este o economie a cunoştinţelor bazată pe aplicarea know-how-ului la tot ceea ce se produce. facturi. După cum a spus Peter Drucker. structuri industriale oligopolistice şi imperfecţiuni ale pieţei.Capitolul 6 207 E-Business (integrarea proceselor pe mai multe pieţe) E-Marketing (Achiziţia clienţilor şi interactivitate cu aceştia) E-Commerce (mai rapid. în care bunurile cheie ale organizaţiei sunt bunurile intelectuale.  Digitizare: noua economie este o economie digitală. mai ieftin. Noua economie poate fi caracterizată prin următoarele teme:  Cunoaştere: noua economie este o economie a cunoaşterii. întâlniri faţă-în-faţă.

informaţiile partajate pe hârtie (factură sau comandă de cumpărare) vor fi schimbate sau partajate în format digital şi distribuite către mai mulţi „abonaţi” în acelaşi timp. care oferă la rândul lor infrastructura pentru creare bunăstării în toate sectoarele. transformarea digitală va include cei patru „C”: comerţ. comerţul devenind electronic.  Dezintermediere: funcţiile de mijlocitori între producători şi consumatori sunt eliminate prin creare reţelelor digitale. video – în format digital pentru partajare. oamenii cu care interacţionăm (comunitatea) şi mijloacele prin care interacţionăm cu aceştia (colaborarea). comunicaţiile şi conţinutul. indexare/căutare. fără a fi necesară copierea prealabilă. Transformarea în digital va transforma felul în care tranzacţionăm (facem comerţ).  Globalizarea: noua economie este una globală.208 E-Commerce şi E-Business  Molecularizarea: noua economie este o economie moleculară. producţia de masă prin producţia media moleculară etc. iar tehnologia elimină „locul” din „locul de muncă”. Afacerea electronică şi e-business în general sunt legate. de web şi de distribuirea informaţiilor în format digital.  Inovaţia: noua economie este bazată pe inovaţie. stocare. imagini.  Timp-real: noua economie este în timp real. Transformarea digitală se referă la conversia tuturor informaţiilor – text. Noua economie are interconexiuni bogate în interiorul organizaţiei şi între organizaţii. sectorul economic dominant este creat de convergenţa a trei industrii: calculatoarele. pot apărea noi forme de intermediere. Totuşi. conţinut. . Ea înlocuieşte mass media. Transformarea digitală Transformarea digitală este procesul prin care o companie devine o afacere electronică.. în timp ce tranzacţiile de afaceri şi comunicaţiile se desfăşoară cvaziinstantaneu. comunitate şi colaborare. Vechea corporaţie este dezagregată. informaţia pe care o utilizăm (conţinutul). audio. înlocuită cu molecule dinamice şi clustere ale indivizilor şi entităţilor care formează baza activităţii economice. care este cheia activităţii economice şi a succesului de afaceri. deoarece „cunoştinţele nu cunosc graniţe”.  Integrare/intercooperare: noua economie este o economie de reţea.  Convergenţă: în noua economie. Odată cu această transformare vor apărea şi modificări ale proceselor asociate cu ele – de exemplu. La nivelul întregii afaceri. integrând moleculele în clustere care se leagă unele de altele pentru crearea bunăstării. fără putinţă de tăgadă.

după rezolvarea problemelor de viteză şi valoare. eservice. Cu toate acestea. costurile presupun şi schimbările culturale necesare. „Costul” şi „Cultura” sunt alte două aspecte ale transformării digitale. Pentru prima dată în istoria afacerilor moderne. Trendurile orientate către consumatori sunt:  Servicii mai rapide: consumatorii ţin cont de viteza serviciului ca motiv de a face afaceri cu o anumită companie. Trenduri e-business Există şase categorii de trenduri conducătoare ale e-business: consumatorul. Tehnologia este un alt factor care poate fi avut în vedere. iar acestea pot avea ca efect o perioadă de incubaţie în exteriorul firmei. tehnologia la nivel de organizaţie. angajaţi. între care va trebui să apară o anumită balansare: dacă transformăm prea repede oricare dintre cei patru „C” fără o contramăsură în creşterea valorii. riscăm confuzionarea clientului. tehnologia a încetat să mai fie o unealtă şi a devenit un determinant al strategiei de afaceri. se riscă o erodare a lo ialităţii consumatorului. Strategiile de succes pentru afaceri electronice presupun măsurarea transformării digitale pe două axe: valoare şi viteză. Companiile de succes trebuie să asigure . organizaţionale. care sunt deseori mai puţin luate în calcul. tehnologia generală.Capitolul 6 209 Figura 102: Viteza şi valoarea în transformarea digitală. Dacă ne concentrăm prea mult pe valoare şi nu destul pe viteză.

În acest scop trebuie dezvoltate noi modele organizaţionale pentru îngustarea spaţiului dintre vânzări şi service. care adresează numai o parte din relaţia dezvoltată cu clientul.  Self-service: consumatorii sunt capabile să facă cumpărături în orice moment. În momentul în care serviciile de bandă largă vor fi disponibile la preţuri acceptabile. reducerea risipei din lanţul de aprovizionare. cu privire la starea comenzilor. Cele mai multe companii văd în vânzări şi în servicii două funcţii separate. Procesele de afaceri. construirea de parteneriate cu coordonare virtuală. care să le rezolve toate nevoile într-o singură oprire. Supply Chain Management este o combinaţie de trenduri în dezvoltare în producţie şi distribuţie: apropierea de consumatori. indiferent de aplicaţiile care le suportă. inima conceptului e-business. preţuri şi disponibilitatea produselor.  Soluţii integrate: consumatorii doresc servicii de afaceri integrate. companiile utilizează tehnologia pentru a separa marketingul de producţie prin dezvoltarea rapidă de contracte şi parteneriate globale. Iar prin influenţarea consumatorilor în a-şi lăsa informaţii legate de profilul lor şi urmărirea mişcărilor în site-uri. Companiile trebuie să adopte aplicaţii de service integrate care rezolvă întreaga relaţie cu clientul şi nu concentrarea pe soluţii departamentale. trebuie să fie reorientate către servicii rapide oferite clienţilor.  Creşterea vizibilităţii procesului: vizibilitatea procesului oferă consumatorilor afacerii cu informaţii precise şi la timpul potrivit. asigurarea accesului în timp real la informaţiile disponibile între pentru consumatori şi furnizori. de departe. cel mai important trend e-business.  Suport: unul dintre cele mai importante trenduri din economia actuală este existenţa unui service consumator uşor şi orientat către soluţii.  Distribuirea flexibilă a serviciilor: dezvoltarea lanţului de aprovizionare integrat este. oriunde şi cât timp sunt conectaţi la Internet. .210 E-Commerce şi E-Business faptul că aplicaţiile e-business elimină timpul în care consumatorii aşteaptă un serviciu.  O mai mare posibilitate de alegere: utilizarea portalurilor online oferite de companii pune la dispoziţia consumatorilor o mulţime de informaţii. acest lucru însemnând faptul că e-business ar trebui să fie orientat-utilizator şi nu orientattehnologic.  Contracte de producţie: pentru obţinerea unei mai bune utilizări a bunurilor. Trendurile organizaţionale:  Outsourcing: externalizarea aşează fundaţia pentru întreprinderea virtuală. pot conduce la personalizarea experienţei consumatorilor. va fi disponibil conţinut video pentru multe produse şi servicii. Trenduri e-service:  Vânzări şi service integrate: relaţiile cu clienţii sunt cheia creşterii afacerii. dar firmele trebuie să îşi asume responsabilitate satisfacţiei consumatorilor printr-o experienţă de tip „vrei-cumperi-utilizezi”.

controalele . mediul competitiv. Trenduri tehnologice generale:  Aplicaţii wireless pentru web. a cheltuielilor ieşite de sub control sau a modelului de afaceri adoptat. eficienţă.Capitolul 6 211  Distribuţia virtuală: noii intermediari. operaţiile. guvernarea. apar în pieţe multi-cumpărător/multi-vînzător. Riscurile şi obstacolele e-business E-Business nu înseamnă afaceri fără riscuri. vor oferi servicii mai bune sau preţuri mai reduse. securitatea. Trenduri tehnologice la nivel de întreprindere:  Integrarea aplicaţiilor de întreprindere: aplicaţii precum SAP sau PeopleSoft ajută companiile să conecteze sisteme separate.  Reţinerea angajaţilor talentaţi: suportul şi susţinerea unei culturi de succes şi inovatoare nu este numai o cerinţă ci şi o necesitate pentru e-business. fiind responsabilitatea acestui departament de revizuire a întregului canal de servicii oferite de firmă. Cele mai importante riscuri e-business sunt: direcţia strategică. planificarea strategic ă fiind de o importanţă covârşitoare în acest caz. cât şi în domeniul B2C. total greşit. reputaţia. Ultima pro blemă este de o importanţă deosebită.  Convergenţa infrastructurii: un trend major în infrastructura pentru ebusiness este convergenţa diferitelor tipuri de reţele de date şi voce. Trenduri la nivel de angajaţi  Angajarea celor mai buni: comerţul electronic presupune că organizaţiile vor creşte. a închiria. tehnologia. comerţ mobil: afacerile viitorului vor fi realizate prin dispozitive mobile. cultura. eficacitate şi integare. Toate trendurile de mai sus au patru puncte comune: convenienţă.  Software Application Services Providers (ASP) ca şi servicii „de închiriat”: decizia de a face sau de a cumpăra a devenit decizia de a face vs. Companiile vor face afaceri printr-o infrastructură wireless. partenerii şi clienţii. Presa de afaceri de specialitate este plină de studii de caz cu „dot-com”-uri falimentare atât în domeniul B2B. resursele umane. a cumpăra vs. Mult dintre acestea reprezintă rezultatele lipsei de bani. integrate şi personale. Com paniile trebuie să utilizeze mai bine tehnologia pentru a atrage şi selecta cei mai buni candidaţi în vederea angajării. numiţi distribuitori virtuali. dependenţa de alţii. în reţele globale bazate pe IP. deoarece sugerează că multe cazuri au intrat în aria e business fără să dezvolte mai întâi o strategie de integrare a activităţilor de comerţ electronic cu strategie generală de afaceri a firmei. oferind un acces mai bun la informaţii şi în acelaşi timp o mai bună legătură cu angajaţii. legislaţia. managementul proiectului.  Integrarea multi-canal: aceasta este mai mult o problemă de management.

. taxele. există puţine obstacole care să stea în calea implementării unei strategii de succes. bariere culturale. e-business-ul global nu este numai o oportunitate ci şi o necesitate. standarde comune. bariere organizaţionale şi bariere legale. nesiguranţă sau oportunitate. Problemele legate de infrastructura de reţea. combinată cu lipsa abilităţilor e-business şi integrarea sistemelor front-end cu cele back-end. o companie trebuie să-şi schimbe modelul de afaceri şi să se angajeze în e-business. bariere individuale. Pentru a crea valori acceptate de consumatori în secolul XXI şi pentru a creşte compania şi veniturile acesteia. Fără angajarea anumitor riscuri. factorii culturali şi sociali sunt factorii cheie pe care organizaţiile trebuie să-i ia în considerare pentru aşezarea cu succes a fundaţiei pentru o strategie e-business globală. probleme legate de incompatibilitatea sistemelor. limba. Aceste riscuri pot fi mapate într-o hartă triunghiulară cu trei categorii majore: riscurile strategice. legislative. managementul conţinutului. Figura 103: Riscurile E-Business.212 E-Commerce şi E-Business procesului de afaceri. Fiind dat obiectivul strategic al firmei. Pe măsură ce aplicaţiile şi tehnologiile e-business se dezvoltă. Deoarece economia globală devine norma acceptată. Acestea sunt: infrastructuri variate în diferite ţări. un anumit risc poate fi caracterizat în unul din următoarele moduri: periculos. financiare şi operaţionale ocupă cele trei colţuri (figura următoare). Cele mai semnificative obstacole în implementarea unei strategii de e-business de succes sunt reprezentate de necesitatea refacerii procesului de afaceri. companiile nu pot profita de oportunităţi şi nu se vor dezvolta în e-lumea actuală.

disponibil numai abonaţilor. Bunurile şi serviciile ar putea fi unice pe web sau magazinul ar putea fi o extensie a unui magazin fizic tradiţional. în timp ce comercianţii obţin o vânzare de la un site web partener (afiliatul). chat. forumuri.Capitolul 6 213 Modele E-Business Modelul comerciantului reprezintă vânzarea pe web de bunuri şi servicii de către angrosiştilor sau detailiştilor. un cost potenţial mai mic al promovărilor şi vânzărilor. precum acces la Internet gratuit sau hardware gratuit.bluemountain. Modelul infomediar este un model web în care „infomediarii” colectează date de la utilizatori. Utilizatorii sunt aduşi în site -ul infomediarilor de oferte gratuite. în schimbul unui comision. Modelul de publicitate poate aduce de asemenea o parte din venituri. servicii clienţi şi comenzi 24/7 şi marketing personalizat unul-la-unul. comercianţii îşi pot plasa banner -ele publicitare şi legăturile pe diverse site-uri din întreaga lume. . în timp ce cadourile ieftine (precum felicitările electronice sau invitaţiile) ajută în crearea unui volum mare. Modelul licitaţie reprezintă implementarea unui mecanism de publicitate prin intermediul prezentării media a bunurilor şi serviciilor. Modelul de afiliere este un model de tip „plată pentru performanţă”. Modelul producătorului utilizează web-ul pentru a micşora canalul de distribuţie. astfel încât.) care sunt suportate prin intermediul publicităţii prin banner-e şi alte forme de publicitate online. Marketingul afiliat are loc în momentul în care un site web (afiliatul) promovează produsele şi serviciile altui site web (comerciantul). Prin marketingul de afiliere. în locul utilizării intermediarilor pentru distribuirea produselor şi serviciilor pe piaţă. Acest model cupri nde şi afacerile care au decis să-şi completeze catalogul de prezentare al firmei cu un site web sau au decis să migreze în totalitate către web. Unele modele oferă conţinut gratuit. Dell Computer Corporation utilizează acest model pentru a vinde direct consumatorilor prin intermediul site-ului web (aproximativ 50% din vânzările Dell se fac prin web). prin intermediul Internetului. Modelul de publicitate: ca şi în modelele de afaceri tradiţionale de publici tate. date pe care le vând altor afaceri. licitaţii etc. Unele modele de publicitate sunt numite şi portaluri ( precum AOL. taxe de tranzacţii şi publicitate. Afiliatul câştigă un comision (de exemplu 10% din valoarea vânzărilor). Yahoo! şi AltaVista) în timp ce altele sunt numite „modele libere” (precum Blue Mountain Arts – www. Printre beneficiile acestui model se numără cererea în creştere de bunuri şi servicii printr-o intrare pe piaţă globală. pe lângă acest existând şi conţinut „special” (premium). Veniturile sunt obţinute din licenţierea platfomelor. Modelul de subscriere este cel în care utilizatorii plătesc accesul la un site şi la conţinutul cu valoare mare pentru ei pe care doresc să-l acceseze. Site-urile de conţinut afiliate îşi pot converti conţinutul în comerţ electronic prin popularea acestuia cu legături generatoare de venit. plătind comisionul numai în momentul în care acele link-uri generează o vânzare sau a „direcţionare” calificată. clienţii ajung direct la producător. modelul de publicitate web oferă conţinut şi servicii (e-mail. De exemplu.com). în care veniturile sunt obţinute în momentul în care consumatorii utilizează link-urile şi banner-ele pentru a cumpăra bunuri şi servicii.

fac numeroase studii în privinţa constantelor demografice pe Internet. iar afacerile în creştere încorporează această mare reţea în strategiile de marketing business-to-business. produs. Forrester şi alţii. cei patru „P” ai marketingului (preţ. putând cuprinde B2B. rezultând de aici preţuri mai mici. parteneri. În mod tradiţional. extinzând operaţiunile şi creând în acelaşi timp noi oportunităţi. fie că este tradiţional. Cea mai mare parte a marketingului pe Internet este similară marketingului tradiţional. Utilizarea web-ului ca instrument de marketing B2B sau B2C aduce.). pe lângă aceşti patru piloni. Fie că este bazat pe Internet. Utilizarea Internetului ca un instrument de marketing orientat către consumator este din ce în ce mai utilizată şi a fost acceptată ca instrument standard de marketing de către cea mai mare parte a comunităţii de afaceri. Modelul logistic: o afacere care utilizează Internetul pentru a ajuta alte afaceri să gestioneze funcţiile logistice precum plăţile electronice. E-Marketing Marketingul este o operaţiune critică şi în acelaşi timp complexă a afacerii. studenţi etc. Acest model are ca scop uşurarea adăugării de conţinut în comunitatea online de către membrii acesteia. e-mail-ul. Cu un asemenea scop larg. care are ca simplu scop maximizarea veniturilor şi susţinerea operaţiunilor. persoanele. În acelaşi timp. clienţi. piaţă şi promovare) au fost consideraţi ca fiind baza marketingului firmei. Internetul este unul din multele instrumente care pot fi aplicate în marketing. fiecare operaţiune de marketing adresează cele cinci constante de marketing:  Persoanele: cine sunt consumatorii ţintă? Companii precum Neilson. tehnologii şi strategii de afaceri. Internetul poate fi utilizat ca şi un complement al practicilor de marketing existente. un al cincilea. Veniturile sunt generate de taxele de abonare şi de cele obţinute prin publicitate.  Preţul: ce politici de preţ şi de plată acceptă consumatorii cu venituri suficiente? Dezvoltarea tehnologiilor Internet ajută companiile să-şi reducă o parte din costuri. sistemele de comenzi sau serviciile de distribuţie. În timp ce .214 E-Commerce şi E-Business Modelul de brokeraj reprezintă un creator de piaţă web care aduce împreună cumpărătorii şi vânzătorii. web-ul. Aceste model variază de la mall-urile online la intermediarii de acţiuni şi bonuri de valoare. B2C şi C2C. Cheia marketingului de succes pe Internet este aplicarea în modalităţi inovative a puterilor acestui mediu în combinaţie cu practicile tradiţionale de marketing. grupurile de dialog etc. Veniturile sunt obţinute pe baza taxelor. Dacă este înţeles în mod corespunzător. marketingul integrează o mulţime de procese. sunt instrumente larg utilizate de programele de afaceri business-to-business. Veniturile sunt generate de taxe pe tranzacţii sau comisioane. Modelul comunităţii virtuale – facilitează interacţiunea online între membrii unei comunităţi de utilizatori (membrii.

Planul de marketing este strategia de bază care defineşte cele cinci constante de mai sus şi scoate în evidenţă cu se integrează diferitele procese. tehnologii şi strategii. la ora actuală toate companiile mari având site-uri care permit acest lucru.Capitolul 6 215 numărul de furnizori ai unei firme a scăzut în general în ultimii ani.  Piaţa: unde va opera afacerea (locaţie fizică/geografică sau virtuală). Utilizarea promoţională a web-ului cuprinde de asemenea atragerea atenţiei media asupra unei utilizări novatoare a Internet-ului de către o companie. mai ales în externalizarea unui număr de servicii neproductive. permiţând vânzări directe către consumatori. suport-clienţi etc. . cât şi pe cele mai noi. prezentând mijloace viabile de a extinde tacticile tradiţionale ale planului de marketing şi de a întări şi mai mult puterile tehnologiilor care stau la baza lui. există un trend între companiile care utilizează web-ul în creşterea numărului de furnizori. deci. web-ul permite firmei să ofere informaţii mai bune. Mixul de marketing este configuraţia actuală a acestor componente. Lanţul de aprovizionare este scurtat deoarece firmele pot să conducă tranzacţii directe între furnizori şi utilizatorii finale. servicii mai bune şi. fără amestecul intermediarilor. Chiar şi cu o iniţiativă de cercetare concertată. mult firme identifică pieţele ţintă numai după testarea pieţei.  Produsul: Care sunt produsele care întâlnesc aşteptările consumatorilor? În timp ce service-ul este o componentă importantă a produsului unei companii. deoarece companiile se angajează în marketingul relaţiilor care conduce la contracte pe termen lung cu un număr mic e furnizori. Aceste companii ar putea achiziţiona „publicitate prin banner-e” pe alte site-uri web pentru a atrage trafic către propriul site. broşuri. iar revizuirea bazei de consumatori existente este un bun punct de plecare pentru dezvoltarea unui profil a tipului clientelei. Internetul este una din componentele „interesante”.  Analiza pieţei ţintă. Marketingul pe Internet necesită ca analiza de marketing să fie împărţită în două arii:  Profilul de acces la Internet. Există de asemenea companii al căror produs este însuşi site-ul web al companiei. agenţi de vânzare. Cunoaşterea pieţei ţintă este crucială.)? Cele mai multe companii care deţin un site web îl utilizează pentru simpla promovarea a produselor. Totuşi. un produs mai bun. Marketingul este în mod normal o operaţiune inovativă care amestecă în mixul de marketing atât tehnologiile de comunicaţie deja clasice.  Promovarea: ce formă de promovare va ajunge la consumatori (publicitate. adăugate de multe afaceri la mixul lor de marketing. revizuirea trebuie să ia în considerare şi alte grupuri de potenţiali consumatori. Internetul poate fi utilizat de către afaceri sub forma unui canal de distribuţie.

conduse intern prin studii online şi campanii e-mail.  Atitudini şi psiho-grafice: care sunt sistemele de valori şi credinţe ale audienţei ţintă?  Restricţii guvernamentale: există restricţii privitoare la vânzarea anumitor bunuri şi servicii?  Media şi recreere: ce tip de media utilizează grupul ţintă? Acest tip ar putea fi utilizat atât pentru a ajuta prezenţa pe Internet.  Analiza pieţei ţintă: 1. Cum se compară acestea cu media tradiţională? Poate fi necesară utilizarea unei combinaţii de media pentru a câştiga acces la audienţa dorită. generaţia pilot şi atragerea celor care prospectează: identificarea generaţiei pilot şi a activităţilor de marketing. la bibliotecă.?  Capacităţile de comerţ electronic: există prejudecăţi împotriva comerţului electronic? Dacă da. cumpărături. cât şi în campaniile publicitare directe. etc)? Desingul planului de marketing ar trebui să reflecte aceste punct de acces. prin consultanţi de piaţă specializaţi. Cercetarea preliminară ar trebui să cuprindă:  Profilul de acces la Internet:  Capacităţile tehnologice: care sunt facilităţile/capacităţile hardware şi software de acces la Internet ale grupului ţintă? Strategia de marketing ar trebui creată în jurul acestor capacităţi.216 E-Commerce şi E-Business Prin identificarea celor mai probabile grupuri ţintă. ocazionali etc. analiza pieţei ţintă: cine are nevoie sau doreşte produsele şi serviciile companiei? Întrebări adiţionale: cine sunt clienţii companiei? Care sunt nevoile clienţilor? Ce fac din aceste organizaţii potenţiali clienţi? Care sunt scopurile şi obiectivele companiei? Care sunt resursele companiei? Cine sunt competitori şi cum se poate face diferenţa de aceştia? Care sunt riscurile şi veniturile identificabile? Care sunt problemele financiare? 2. riscul unei „reparări” a planului de marketing este redus.  Utilizare: care sunt motivaţiile consumatorilor ţintă pentru utilizarea Internetului? Adunarea de informaţii. interacţiuni? Există şabloane de utilizare? Aceşti utilizatori sunt utilizatori frecvenţi de Internet. sau externe. canalele media alternative ar putea să le contra-atace etc. asignare de . care este cea mai bună nişă de piaţă: care sunt forţele şi slăbiciunile competitorilor? Există oportunităţi de nişă pentru afacere? Există avantaje faţă de competiţie? Cum se poate diferenţia preţul de cel al competiţiei? Care sunt forţele şi slăbiciunile produselor? Care sunt ariile industriale în care se doreşte vânzarea produselor/seviciilor? Care este poziţia companiei pe piaţă? Ce fac competitorii pe Internet? 3. Cercetarea ar putea cuprinde studii demografice.  Mijloace de acces: cum şi unde accesează Internet grupul ţină (acasă. la serviciu.

imagine: Ce imagine au clienţii despre companie? Ce imagine se doreşte a fi avută de către clienţi despre companie (Compania. când motorul de căutare NetSearch este lansat apar o mulţime de afişe si/sau spoturi împreună cu rezultatele căutării. De exemplu. deosebindu-se doar prin faptul că ele apar pe monitor. alte modalităţi de utilizare ale produsului. procesul de vânzare: Ce tipuri de cumpărători vor fi atrase de produsele şi serviciile oferite? Ce nevoi sunt satisfăcute de produsele/serviciile oferite? Cu se poate prezenta soluţia companiei în faţa clienţilor? Ce se formează o propunere care să reflecte imaginea si produsele companiei? Cum se pot îmbunătăţi abilităţile de negociere şi „apropiere” de clienţi? 7. aceştia pot fi atraşi şi identificaţi într-o piaţă mai îngustă decât în mediile tradiţionale. De aceea multe companii îşi onorează comenzile prin metodele clasice de plată. Serviciul clienţi din companie. Acestea sunt exact ca cele văzute în mass media. – toate parte a procesului online de branding). perspectiva clienţilor: Ce informaţii caută clienţii? Clienţii caută informaţii despre produse. utilizare. Deoarece utilizatorii Internet trebuie să găsească compania pe Net. Considerându-i potenţialul. Utilizarea serviciilor Internet în marketing Cea mai frecventă utilizare a marketingului tradiţional pe web este crearea de magazine virtuale. Produsul companiei. Un marketer on-line poate crea o pagină web care să includă imagini spectaculoase despre produs (caracteristici. Totuşi securitatea pe Web nu este garantată. O altă utilizare frecventă a web-ului este crearea unor “afişe” sau spoturi publicitare. construirea relaţiilor prin convertirea celor care prospectează piaţa în clienţi pe termen lung: ce activităţi şi paşi se pot adăuga la planul de marketing pentru a face tranziţia de la client potenţial (în prospectare) la client „stabil”? Care sunt materialele necesare suportului procesului de construire a relaţiilor? 5. servicii. Costul serviciilor etc. dezvoltarea unui program al campaniei de marketing. Internetul este un mediu irezistibil. detalii. detalii tehnice? Cum utilizează Internetul clienţii companiei? Internetul oferă un mediu unic pentru marketing. Încrederea în companie. implementarea de sisteme administrative pentru execuţia activităţilor de marketing. combinând cele mai dezirabile aspecte ale mediilor conveţionale cu capacităţile de acţiune instantanee ale consumatorilor potenţiali. 4. preţ) aşa cum sunt acestea în vitrinele reale pentru a atrage atenţia consumatorilor. servicii-suport. 6.Capitolul 6 217 responsabilităţi de marketing celor care au interesul şi posibilităţile. . Aceste afişe conţin legături către site-urile Web de care aparţin. Un consumator interesat de un anumit produs prezentat pe pagina Web poate comanda direct prin WWW.

datorită oportunităţilor oferite de acest nou media. îşi propune rezolvarea unor probleme sociale globale (mondiale). este mic. punerea în aplicare şi controlul programelor urmărind creşterea adezi unii la o idee. Marketingul bunurilor de larg consum pe Internet Marketerii şi-au impus prezenţa pe Web prin site-uri comerciale când corporaţiile. personalul în contact (comunicaţiile pe care le realizează) are cel mai important rol. cât şi pentru ambianţă . iar „răsplata” acţiunilor nu se evaluează neapărat în bani. Marketingul serviciilor pe Internet Marketingul serviciilor s-a dezvoltat puternic în ultimul deceniu şi pare că se bucură de un succes nemaipomenit şi pe Internet. Principalul obstacol în realizarea acestui obiectiv îl constituie lipsa unor fonduri financiare substanţiale. în special cele producătoare de hardware şi software. O firmă de servicii poate comunica cu clientul (prezenta şi oferi servicii) în timp real într-o ambianţă încântătoare (multimedia). Aceste obstacole devi n mai mari cu cât aria geografică a acţiunilor de marketing social creşte. urmat de ambianţă. dar şi justificare pe Internet. au realizat că Webul este populat de oameni care au influenţă deosebită în luarea deciziilor de cumpărare în firmele în care lucrează. prin geneza sa. Spre deosebire de marketingul bunurilor de larg consum care este în primul rând o abordare microeconomică.218 E-Commerce şi E-Business Marketingul social pe Internet Internet-ul are o istorie proprie faţă de cea a serviciilor comerciale. într-o anumită măsură. în marketingul social obiectul schimbului nu-l constituie neapărat un produs material. Probabil astfel se explică faptul că aproximativ 90% din site-uri sunt necomerciale. De aici rezultă. Dovada o constituie raportul superior al site-urilor necomerciale faţă de cele comerciale. În primul rând Internetul asigură comunicare rapidă şi ieftină. Marketingul social. Pe Internet se observă îndeosebi o proliferare a site-urilor agenţiilor de turism şi de transport internaţional. Tocmai această trăsătură vine în susţinerea marketingului din domeniile nelucrative. Web-ul se dovedeşte a fi un substituent excelent atât pentru personal datorită interactivităţii sale. cauză sau la un comportament social.datorită posibilităţilor multimedia. Kotler propune următoarea definiţie a marketingului social: „elaborarea. costul comunicaţiilor este acelaşi. Pe Internet însă distanţa nu contează. indiferent de distanţă. Iată de ce marketingul din domeniile nelucrative îşi găseşte o largă aplicabilitate. în cadrul unui sau mai multor grupuri vizate”. faţă de marketingul economic. În marketingul serviciilor. marketingul social este o abordare macroeconomică. Astfel. deoarece costul comunicaţiilor sporeşte proporţional cu distanţa. trăsăturile şi problemele specifice acestui domeniu. Companiile au publicat informaţii on-line despre produsele .

construindu-se astfel o bază de date care va fi utilizată pentru colectarea şi calificarea relaţiilor cu clienţii. Îmbunătăţirea imaginii. mărimea percepută a firmei fiind un factor important de influenţă pentru cumpărătorii din domeniul de afaceri. FedEx pretinde că a redus mult cheltuielile prin faptul că permite clienţilor să verifice starea pachetelor prin site-ul web. Serviciul clienţi. Cumpărături. copil de pe planetă. se vor gândi şi la produsele văzute pe Web.unii specialişti considerând-o nervul politicii de comunicaţie a întreprinderii. Clienţii pot să se înregistreze în cadrul firmei. o lume unde fiecare serviciu nu este prestat de un „cărăuş”. la un cost redus. la costuri mult scăzute şi cu o convenienţă mult mai mare decât la telefon. plata comenzilor. dar nimeni nu precizează cât de curând vor avea loc toate aceste schimbări pe Internet. Interesant pare faptul că toţi vorbesc despre acest viitor. O companie mică poate acţiona pe Internet nu într-o manieră care să conducă la suspiciune ci într-una care săi îmbunătăţească imaginea. Publicitatea 4. Publicitatea on-line Cu promisiunea unui viitor mai strălucit. recreere . 1992. Ea constituie unul din mijloacele prin care întreprinderea se implică şi se raportează la evoluţia 4 Florescu C. variabilă importantă a politicii promoţionale a întreprinderii moderne. Viitorul ne pregăteşte o nouă piaţă digitală.. firmele stau la pândă să atace utilizatorii Internet şi să-i inunde cu informaţii despre produsele-la-cerere. Încrederea este un factor semnificativ în marketing. Internetul este utilizat cu succes pentru acest tip. Internetul permite companiilor să efectueze servicii pentru client în mod direct. Unele schimbări au avut loc şi promit să redefinească stilul de viaţă al fiecărui bărbat. Garell Poligraphs. Ed. . fără a vorbi la telefon cu un reprezentant al firmei.Capitolul 6 219 lor în speranţa că profesioniştii. ci prin modem şi mouse. consultarea conturilor bancare. femeie. „Marketing”.toate sunt gata să intre în casa fiecăruia printr-un canal mult mai eficient. reprezintă unul din mijloacele cele mai utilizate în activităţile de piaţă . în momentul în care se vor pregăti să facă cumpăraturi. ceea ce presupune comunicare deschisă şi construire încrederii. Marketingul relaţiilor publice Afacerile de succes recunosc valoare marketingului relaţiilor. Utilizarea Internetului pentru comunicaţia cu clienţii costă mult mai puţin decât utilizarea telefoanelor în acelaşi scop. Construirea încrederii . Companiile pot utiliza Internetul pentru a încuraja clienţii să transmită mesaje în forum-urile de discuţii în chat. prin utilizarea e-mail-ului şi a formularelor bazate pe web.

Succesul publicităţii on-line depinde în mod semnificati v de buna cunoaştere a domeniului (publicitatea) în general cât şi de cunoaşterea Internetului ca mediu de comunicare. marcă sau firmă de către orice susţinător. Publicitatea online reprezintă.presa. datorită gratuităţii mult mai pronunţate a Internetului. ci se stabilesc prin intermediul unui canal de comunicaţie de masa (presa. Spre deosebire de publicitatea „tradiţională” şi modul în care decurge comunicaţia de marketing tradiţională prin intermediul acesteia. la rândul său fiind prezent cu banner-e publicitare pe alte site-uri). în publicitatea on-line nu există o separare foarte clară între beneficiarul de servicii de publicitate şi furnizorul acestora. Caracteristic publicităţii este faptul ca ea reprezintă un mijloc de comunicaţie de masă. termenul generic de „publicitate” acoperind inclusiv concepte distincte ca „promovarea vânzărilor” sau „relaţii publice”. despre mărcile sale sau despre sine însăşi. Există un nivel destul de ridicat de confuzie şi chiar de dezinformare în reţea pentru ca banner-ele publicitare ale diferitelor organizaţii să nu fie văzute sau diferenţiate de cele ale competitorilor. îmbrăţişând o întreagă paletă de tehnici. In forma lor moderna mecanismele publicităţii corespund criteriilor comunicaţiilor de masă. mai mult sau mai puţin numeros. este necesară operarea diferenţei dintre publicitatea plătită. mult mai mare prin comparaţie cu marketingul tradiţional). Principalele argumente ale acestora se referă la:  calitatea mai bună a audienţei vizate (din punct de vedere al veniturilor. atunci când închiriază spaţii de publicitate pe propriul site web altor firme. In esenţă. Ca şi în marketingul „tradiţional”. probabil.orală sau vizuală . ci unui întreg grup.a unui mesaj în legătură cu un produs.  selectivitatea mai bună (numărul şi rata de creştere a site-urilor web foarte specializate depăşeşte semnificativ aceleaşi referinţe pentru mediile de comunicare tradiţionale . radio. putând exista situaţia în care un beneficiar poate deveni furnizor de servicii de publicitate (de exemplu. psihologie etc. Internet). Conceptul de publicitate on-line are în vedere însă doar acţiunile prin care organizaţia transmite unei audienţe generale sau specificate informaţii privind produsele şi serviciile sale. întrucât: mesajele publicităţii nu sunt transmise unui singur individ. radioul sau televiziunea).220 E-Commerce şi E-Business pieţei. proprii mai multor discipline (sociologie. . şi în marketingul on-line această confuzie s-a păstrat. din punct de vedere al marketingului „tradiţional”. televiziune. nivelului de instruire. există o confuzie regretabilă între publicitate şi marketing.). rapo rtul între emiţătorul mesajului şi destinatarul acestuia nu sunt directe. preocupării pentru problemele de ordin tehnic şi tehnologie). oferită fără nici un fel de pretenţii financiare organizaţiilor de către alte organizaţii (ponderea acesteia este. de persoane. denumită în continuare „publicitate on-line” şi publicitatea gratuită. Dacă. publicitatea cuprinde toate acţiunile care au drept scop prezentarea indirectă . serviciu. în publicitatea on-line elementul perturbator are un efect mult mai semnificativ. grafică. cea mai frecvent menţionată modalitate de a face marketing pe Internet. Spre deosebire de publicitatea „tradiţională”. Publicitatea on-line este văzută de către specialişti ca fiind mai eficientă decât publicitatea "tradiţională".

 crearea şi testarea banner-elor publicitare. produsele. Obiectivele publicităţii on-line În bună măsură. Un alt element care trebuie avut în vedere în adoptarea deciziei de a desfăşura campania de publicitate on-line este cel referitor la capacitatea Internetului şi a campaniei de a diferenţia organizaţia.  generarea de trafic către punctele de distribuţie ale produselor şi serviciilor organizaţiei. Publicitatea on-line va fi cu atât mai susceptibil a fi folosită cu cât ea poate deveni un avantaj competitiv pentru organizaţie. Chiar dacă Internetul este destul de mult prezent în viaţa şi activitatea cotidiană a consumatorilor potenţiali ai organizaţiei.Capitolul 6 221  desfăşurarea şi evaluarea eficienţei acţiunilor de publicitate on-line pot fi realizate mult mai rapid. dacă audienţa căreia i se adresează organizaţia nu utilizează Internetul ca sursă de informaţii sau ca sursă de divertisment (iar gradul de utilizare nu plasează Internetul printre cele mai importante surse din aceste puncte de vedere). costurile sunt minime iar tendinţa de evoluţie pe termen lung a . Cele mai frecvent urmărite obiective ale publicităţii on-line se referă la:  crearea de notorietate pentru organizaţie. de cele mai multe ori. Este greu de imaginat că publicitatea on-line va avea succes pentru un produs a cărui cumpărare presupune un proces decizional riguros sau a cărui livrare la cumpărătorul său implică eforturi logistice speciale pentru vânzător. utilizarea sa (şi deci a publicităţii on-line) depinde de caracteristicile produselor şi serviciilor care vor fi promovate prin intermediul acesteia. permiţând realizarea unor corecţii adecvate şi prompte ale campaniilor specifice derulate. Organizarea şi desfăşurarea publicităţii on-line presupune parcurgerea unor etape specifice. oferta de produse şi servicii. este puţin probabil faptul că publicitatea on-line va fi inclusă printre instrumentele de marketing folosite de organizaţie. Adoptarea deciziei de publicitate on-line porneşte de la evaluarea eficienţei potenţiale a Internetului ca mediu de comunicare între organizaţie şi publicul său.  susţinerea vânzărilor organizaţiei pe termen scurt şi mediu.  definirea obiectivelor care vor fi urmărite prin intermediul publicităţii on-line. Acestea sunt:  adoptarea deciziei de a desfăşura o campanie de publicitate on-line.  evaluarea eficienţei campaniei de publicitate on-line.  identificarea şi selectarea spaţiilor adecvate de plasare a banner-elor publicitare. serviciile şi mărcile sale. Vor trebui evaluate. mult mai exact. de asemenea. Chiar dacă. acestea corespund chiar cu obiectivele marketingului pe Internet. costurile utilizării acesteia şi avantajele obţinute în urma acestei decizii folosind metoda analizei cost-beneficiu. În mod evident. în raport cu principalii săi competitori prezenţi pe piaţă.

a unor cadouri sau a unor gratuităţi). Crearea de trafic către punctele de distribuţie ale produselor şi serviciilor organizaţiei reprezintă un obiectiv foarte important al publicităţii on-line în cazul produselor noi. Dacă prin campanie este vizată o audienţă specificată. Ca şi în marketingul „tradiţional”. de care are nevoie. Susţinerea vânzărilor reprezintă. Dacă prin campanie este vizată o audienţă generală. Nu în ultimul rând. conversia se poate realiza dacă vizitatorului i se generează o nevoie puternică pentru produsul (serviciul) promovat. să încerce să vizeze un singur obiectiv major. conversia va putea fi realizată dacă vizitatorului i se vor oferi soluţiile concrete. care să fie rotite la un interval de câteva secunde. serviciilor sale. . produselor. se urmăreşte creşterea nivelului de informare al consumatorilor virtuali. obiectivul cel mai dificil de atins al unei campanii de publicitate on-line pentru că atingerea acestuia presupune „convingerea consumatorilor care accesează un site să acţioneze favorabil pentru organizaţie. Este important de menţionat că o campanie de publicitate on-line poate urmări concomitent unul sau mai multe obiective dar este recomandabil ca un banner publicitar. Problema creării notorietăţii trebuie abordată diferenţiat în raport cu audienţa căreia i se adresează campania: dacă este vizată o audienţă generală. celelalte putând fi abordate ca obiective secundare. profituri. disponibile imediat. Crearea de notorietate poate fi realizată foarte eficient folosind bannerele publicitare on-line. poate. Dacă se doreşte urmărirea concomitentă a mai multor obiective. Prezentarea noilor produse (servicii) ale organizaţiei. se urmăreşte creşterea nivelului de reţinere a organizaţiei. cumpărând un produsul. Aceasta este semnificaţia conceptului de conversie. completând o fişă informaţională sau răspunzând la un chestionar”. de exemplu.222 E-Commerce şi E-Business acestora este una de scădere. în cadrul activităţii de comunicaţie de marketing a organizaţiei. Dacă este vorba despre o audienţă specificată. Conversia (transformarea) vizitatorului unui site din client potenţial în client efectiv poate fi realizată efectiv apelând la instrumentele promoţionale utilizate în marketingul tradiţional (acordarea unor premii. întâmplător sau experimental. eficiente. decizia de utilizare a publicităţii on-line trebuie să implice un rol strategic al acesteia şi nu unul tactic. participând la un concurs promoţional. stimularea interesului consumatorului virtual pentru produsele şi serviciile organizaţiei. nu este foarte important faptul că vizitatorul a văzut odată site-ul (sau l-a accesat). pe termen scurt ele ar putea fi prea mari în raport avantajele generate (în termeni de vânzări. o soluţie posibilă ar fi prezentarea unei suite de bannere ale campaniei în aceeaşi poziţie. cote de piaţă sau imagine). Mult mai importantă este convingerea acestuia să revină pe site-ul organizaţiei. în rândul consumatorilor virtuali. transmiterea de informaţii privind diferite evenimente importante în viaţa organizaţiei sunt doar câteva situaţii în care poate fi utilizată cu succes publicitatea on-line.

De exemplu. În plus. putând apărea o întrerupere în utilizarea . marketerii pot îmbunătăţi satisfacţia clienţilor şi rezultatele campaniilor.Capitolul 6 223 M-Marketing Comunicaţiile mobile. Prin posibilitate ca utilizatorii să aleagă numărul şi tipul de mesaje pe care îl vor primi. deoarece există anumite limitări ale tehnologiei. În contrast cu aceasta. au îmbunătăţit capacitatea organizaţiilor de a alege noi consumatori şi a de a le oferi acestora conţinut relevant în timp util. Implementarea cu succes a publicităţii wireless necesită ca ofertantul de conţinut. deoarece materialul de marketing este transmis doar acelor consumatori care şi-au arătat în mod expres interesul faţă de serviciile şi bunurile oferite de o organizaţie. E-marketingul şi m-marketingul ar trebui utilizate în combinaţie cu marketingul tradiţional pentru a crea o strategie adecvată. publicitatea wireless oferă beneficiile unei informaţii distribuite unei ţinte foarte precise. semnalul poate fi de o calitate mai slabă în anumite arii. Marketingul wireless poate fi clasificat sub forma unor strategii de împingere. creşte valoarea reclamelor respective. cu o rată de răspuns şi o productivitate mare. Marketing bazat pe permisiunea utilizatorilor protejează confidenţialitatea utilizatorilor. compania de publicitate şi compania deţinătoare a tehnologiei să stabilească un sistem care să transmită reclame către consumatorii care se găsesc în locaţia potrivită şi la timpul potrivit. O strategie de tragere presupune că utilizatorii vor cere informaţii specifice care să le fie transmise pe dispozitivele mobile în timp real. Astfel. Deoarece marketingul wireless necesită modificarea strategiilor de marketing tradiţional pentru a se conforma cu cerinţele dispozitivelor mobile şi ale consumatorilor. Deşi comunicaţiile wireless pot oferi multe beneficii. iar protocoalele multiple conduc la afişaj diferit pe dispozitive diferite. Internetul şi World Wide Web-ul oferă oamenilor de marketing noi instrumente pentru dezvoltarea şi transmiterea de campanii de marketing. ele pot crea şi noi obstacole pentru companiile de publicitate. Trebuie de asemenea să se asigure faptul că mesajul apare în formatul dorit. marketing prin dispozitive mobile ar trebui să fie bazat pe permisie. Abilitatea de a oferi reclame în funcţie de locaţie. o politică de permisiune poate scădea costurile asociate campaniilor wireless. o strategie de împingere are loc în momentul în care organizaţia transmite mesajele de marketing pe dispozitivele mobile. o personală care primeşte un cupon electronic de la un restaurant fast-food din apropiere va răspunde mai reped decât o altă persoană care se găseşte la 50 km distanţă şi căreia îi este transmis acelaşi cupon. market erii ar trebui să dezvolte site-uri şi campanii wireless separat. Tehnologiile wireless mai ales. În momentul combinării cu tehnologiile de identificare a locaţiei şi a serviciilor bazate pe locaţie. pot apărea probleme de securitate. dar şi în paralel cu iniţiativele on-line. deoarece companiile sunt dispuse să plătească mai mult pentru reclame la care consumatorii pot răspunde. deoarece conţinutul transmis prin Internetul wireless poate fi vulnerabil în anumite puncte din timpul transmisiei. oferind în acelaşi timp un segment de piaţă bine definit. a unei strategii de tragere sau a unei combinaţii între cele două. la timpul considerat de organizaţia respectivă. care ar trebui să se co ncentreze pe atragerea de noi clienţi şi aducerea acestora înapoi în mod repetat. Indiferent de strategia aleasă. În plus.

iar companiile pot interacţiona mult mai eficient cu forţa de vânzări de pe teren. Pe lângă acestea. permiţându-le în acelaşi timp să selecteze ora la care vor fi transmise cupoanele. O strategie promoţională wireless poate permite utilizatorilor să indice tipul şi volumul de informaţii promoţionale pe care doresc să-le recepţioneze. De exemplu. magazine sau restaurante care au oferte speciale. Agenţiile de publicitate ar trebui să evalueze protocoalele purtătorilor şi a reţelei de publicare. SMS pot fi de asemenea utilizate pentru a transmite alerte mobile. clienţii pot obţine informaţii relevante în timp util şi la cerere. Acest purtător este de obicei acela care determină sau capturează locaţia geografică a utilizatorului. un serviciu care suportă transmisia mesajelor text de până la 160 caractere. Publicitatea wireless este de asemenea obstrucţionată atât de lipsa standardelor de publicitate wireless. deoarece un dispozitiv care operează într-un anumit standard ar putea să nu fie capabil să recepţioneze reclamele create pentru un standard diferit. mai trebuie selectată şi o reţea de publicare. purtător necesar ajungerii mesajelor la consumatori. fie să adopte o soluţie in-house. agenţii de publicitate lucrează în mod direct cu editorii. imaginile graficele sunt mult mai sugestive decât mesajele text wireless. deoarece aceste imagini pot utiliza un font mai mic. CRM se concentrează pe oferirea şi menţinerea calităţii serviciilor pentru clienţi prin comunicarea şi transmiterea produselor. Prin utilizarea dispozitivelor mobile. la acest lanţ mai trebuie adăugat şi un purtător al mesajului (companie). adică un site sau grup de site-uri care poartă conţinut wireless şi reclame wireless. putând fi transferat astfel mai mult text decât într -o reclamă bazată pe text. cât şi de lanţul complex existent în interiorul industriei de publicitate wireless. agenţii de publicitate trebuie. promoţiile wireless transmise către conducătorii şi pasagerii auto îi pot alerta în legătură cu staţii de alimentare cu combustibil. care transmit reclamele către consumatori prin diverse medii. Short Message System (SMS). utilizatorii pot găsi acest tip de publicitate ca fiind intruziv. În mod tradiţional. este una din opţiunile de transmisie a mesajelor publicitare wireless. creativitatea şi interactivitatea mesajului sunt limitate. lungimea. ei putând fi dificil de convins să transmită mesaje de publicitate. De exemplu. O alternativă este distribuirea de cupoane electronice prin dispozitive mobile. mesajele scurte bazate pe text se încarcă într-un timp mult mai scurt decât cele multimedia (MMS).224 E-Commerce şi E-Business serviciilor în timp ce clienţii interoghează baza de date cu produse sau transmite o comandă. fie să utilizeze o reţea wireless care transmite reclame către utilizatori. Cu toate acestea. scopul acestei evalu ări fiind minimizarea acestor probleme de incompatibilitate. oferind consumatorilor ultimele ştiri despre produse. Cu toate acestea. deoarece mesajul nu poate conţine grafice. În momentul în care reclamele sunt distribuite prin dispozitive mobile. . nedorind să-şi deranjeze clienţii. Comunicaţiile wireless pot fi de asemenea utilizate pentru a îmbunătăţi managementul relaţiilor cu clienţii. În momentul transmisiei unui mesaj SMS. Pentru a-şi atinge totuşi consumatorii. serviciilor informaţiilor şi soluţiilor. Purtătorii au potenţialul de a controla tipul şi vol umul de publicitate wireless care ajung la abonaţii acestora. nu toate dispozitivele mobile suportă imagini grafice. Cu toate acestea.

oferind personalului ultimele informaţii despre companie şi clienţii acesteia. în acest caz. utilizându-le pentru a transmite informaţii despre produse. O alternativă este reprezentată de cumpărarea listelor de e-mail. analizei link-urilor sau titlului şi mărimii fontului din textul paginilor. printre care: stabilesc un nivel de încredere. fiind întrecută doar de navigarea la diferite site-uri din interiorul unei pagini web. În plus. în favoarea altor comercianţi online. fiind o modalitate de a atinge audienţa ţintă interesată de un anumit subiect. la timpul dorit. informaţiile despre produse şi clienţi pot fi accesate în timp real. îmbunătăţeşte nivelul de productivitate al acesteia. Permite de asemenea oportunitatea de a genera venituri adiţionale prin exploatarea conţinutului propriului site. Un comerciant recrutează diverse site-uri pentru afiliere pe . pe baza „plată în funcţie de rezultate”. Unele companii au adunat adresele de e-mail ale clienţilor potenţiali. Există mai multe motive pentru utilizarea revistelor online. există încă multe de îmbunătăţit. cuvintelor cheie. chiar şi pentru cele mai mari companii. Automatizarea forţei de vânzare poate uşura încărcarea administrativă asupra persoanelor implicate. Tactici de publicitate pe Internet Există multe tehnologii diferite care să faciliteze strategiile de marketing ale unei companii pe Internet. indexate în funcţie de interese speciale.  Marketingul prin afiliaţi: permite creşterea vânzărilor online prin promovarea produselor şi serviciilor printr-o reţea de site-uri afiliate.  E-mail: metodele etice de adunare a adreselor e-mail sunt cele prin înregistrare on-line în site-ul companiei sau formulare pentru cereri de informaţii care cer/permit abonarea în liste opt-in.  Revistele online (e-zines): aceste publicaţii se concentrează pe anumite subiecte. în funcţie de interesele clienţilor. Motoarele de căutare permit oamenilor să găsească informaţiile relevante pe Internet. permit construirea listelor de e-mail de tip opt-in. de la companii precum „Postmaster Direct”. Managementul campaniilor de marketing prin e-mail este încă nesofisticat. Trebuie acordată o atenţie specială. construiesc relaţii. permiţând oamenilor să se concentreze asupra detaliilor şi direcţiilor care pot mări veniturile.Capitolul 6 225 Automatizarea forţei de vânzări asistă companiile în ceea ce pri veşte procesul de vânzare. cuprinzând în acelaşi timp menţinerea şi descoperirea de noi clienţi. În timp ce. aduc vizitatorii înapoi. Printre cele mai cunoscute şi eficiente se numără:  Motoarele de căutare şi directoarele: motoarele de căutare reprezintă una dintre cele mai populare mijloace de găsire a site-urilor web. Clienţii online sunt din ce în ce mai selectiv în construirea relaţiilor. cei mai mulţi oameni de marketing sunt conştienţi de problemele de confidenţialitate şi riscul de Spam. Abilitatea forţei de vânzare de a accesa informaţia din aproa pe orice loc. ţin la curent clienţii curenţi şi potenţiali cu ultimele informaţii despre produse şi servicii. în brand-urile în care au încredere şi în ceea ce consideră relevant. cele mai mari dintre ele deţinînd baze de date cu site-uri web uriaşe în care utilizatorii pot căuta pe baza cuvintelor cheie sau frazelor.

 Preţ-per-impresie: această metodă de achiziţie de publicitate este bazată pe sumă plătită în funcţie de numărul de vizualizări ale banner-ului.  Branding: în timp ce metodele de mai sus privesc marketingul direct. Comerciantul oferă banner-ele de publicitate şi legăturile către afiliaţi şi le asignează câte un comision pentru fiecare click. Ratele pentru acestea sunt calculate pe baza unui cost la mie (CPM). Se poate utiliza publicitatea pe bază de banner -e ca mijloc de promovare a propriilor produse şi servicii. . Există în plus un număr de probleme care trebuie avute în vedere la crearea unui banner de succes:  trebuie să aibă un titlu care să capteze atenţia.  Publicitatea prin banner-e: acest tip de publicitate poate juca un rol important în strategia de marketing pe web. iar afiliatului îi este plătit un comision pentru tranzacţia respectivă. Afiliaţii plasează un cod de urmărire al acestor reclame şi legături pe propriile site-uri. permiţând urmărirea şi calcularea online a comisioanelor. deşi o campanie de publicitate bine planificată şi executată poate creşte această rată până la 15%. Brandingul este dificil de măsurat.226 E-Commerce şi E-Business baza unui comision.  Preţ-per-vizitator: această metodă de achiziţie de publicitate este bazată pe sumă plătită în funcţie de numărul de vizitatori atraşi ca urmare a unui click pe un banner. clientul plăteşte comerciantul în mod direct. precum „Commission Junction”. o altă metodă de a privi publicitatea prin banner-e este aceea de instrument de „branding”. Menţionăm faptul că rata de click-uri pe banner-e este de sub 1%. subscriere la servicii sau vânzare de produse. Nu există garanţii în ceea ce priveşte numărul de vizitatori atraşi în site-ul propriu ca rezultat al vizualizării bannerului. De asemenea. pentru acest lucru poate fi utilizată şi o terţă parte. deoarece se plăteşte doar rezultatul. În cazul achiziţionării unui produs. dar poate fi un instrument deosebit de puternic. De asemenea.  trebuie să fie simplu şi la obiect. astfel încât să se poată efectua un test de marketing cu fiecare. creşterea conştientizării sau ca mijloc de generare a veniturilor prin vânzarea de spaţiu publicitar în propriul site web al companiei: o Achiziţia de publicitate: există la ora actuală două metode recunoscute de achiziţie de publicitate prin banner-e. Acest instrument creează conştientizarea brandului şi o imagine a brandului în mintea vizitatorului. variind de la firmă la firmă şi neexsistând un model standard de preţ. fie că acesta face sau nu click pe banner. plata fiind efectuată doar pentru numărul de afişări ale banner-ului. generate pe baza legăturilor provenite de la afiliaţi. este o idee bună de a avea un număr de idei diferite de banner-e. până la găsirea celei mai bune. Aceasta este cea mai bună metodă de publicitate prin banner-e.

BBS. Orice campanie este limitată doar de volumul de bugetului pe care o companie doreşte să-l aloce publicităţii. o Sampling – oferirea de produse „exemplu” în mod electronic. deoarece mulţi oameni ascultă radio sau privesc diverse fluxuri video prin Internet.  Sponsorizarea: reprezintă sponsorizarea de caritate sau pentru altă cauză nobilă şi obţinerea de publicitate în site-ul web sau textul celui care primeşte sponsorizarea. tipărit sau electronic. rata preţ/valoare este ajustată destul de favorabil pentru a efectua vânzarea. o Celălalt canal pentru publicitate prin fluxuri este un „informercial” – clienţii descarcă un clip despre un produs sau serviciu de pe site -ul web al companiei de publicitate.  Marketingul colaborativ – se îmbină cu alte două afaceri: o Promovare intersectată (un exemplu ar putea fi creare de legături de la un site web la un altul sau oferirea de promoţii speciale în parteneriate cu bunuri sau servicii complementare). directoare etc. poate fi parte a unui streaming audio sau video de pe web. o Bonusuri – oferirea de produse sau servicii adiţionale în momentul unei singure cumpărări (exemplu: cumperi unul şi încă unul gratis). Publicitatea în textul conferinţei. oamenii de marketing au ajuns la publicitatea în streaming.Capitolul 6 227  trebuie să se descarce repede. fiind deci important să se determine în mod atent ţinta.  trebuie să fie plasat în mod eficient pe un site web (locaţia în pagină). În cazul în care motivarea este atractivă. o Schimb de legături cu asociaţii de schimb sau profesionale. oferirea clienţilor de mai multe informaţii de piaţă. construirea conştientizării şi pregătirea lor pentru acţiunea de cumpărare. o Co-participare la evenimente. Fiind de fapt doar o altă faţă a publicităţii în medii „bogate”. iniţiative. în vederea creşterii credibilităţii firmei. astfel încât să se maximizeze numărul de utilizatori aduşi în site. publicitatea prin streaming are două forme de bază: o În primul rând. conferinţele sunt organizate pentru diverse interese speciale. Această strategie se integrează bine cu mixul de marketing ca întreg. este o modalitate excelentă de a contacte pieţe ţintă. Printre exemplele de strategii de promoţie se numără: o Cupoanele (e-cupoane) care pot fi tipărite de pe site-uri web sau din email.. site-uri web informaţionale. . liste de e-mail. o Publicitate partajată.  Publicitate în medii multimedia: căutând mijloace de a face publicitatea online mai atractivă şi mai acceptabilă.  Conferinţele: prin natura lor. pentru a balansa vânzările adiţionale cu profitul pe termen lung.  Promoţii de vânzări: metode utilizate pentru stimularea vânzărilor prin motivarea imediată sau întârziată a consumatorilor.

Forum-urile publice: sunt utilizare de către comunităţi sau site-uri web bazate pe un anumit interes. e-mail etc. Aceste mesaje sunt numite „digest” sau „buletine de ştir” (newsletter). o Sampling intersectat: în momentul în care un client cumpără. Utilizatorii pot. O oportunitate pentru o afacere. oferă clienţilor diverse premii etc. o Promovări intersectate cu alte companii: cumpărarea produsului/serviciului unei companii pentru a obţine un cupon pentru produsul/serviciul altei companii. pentru a dezvolta cunoştinţele în vederea parcurgerii celor trei paşi din procesul de vânzare: conştientizarea. Instrumente promoţionale şi gadget-uri: cuprind calculatoare. Pagini web cu acces controlat: utilizat pentru atragerea vizitatorilor în site. Util mai ales în cazul produselor complementare. acest proces de publicare poate înlocui sau completa versiunile tipărite ale revistelor/fluturaşilor/buletinelor de ştiri. Publicitate gratuită: scopul acesteia este de a face alte persoane să vorbească despre o companie sau produsele ei. . clienţii pot primi mesaje de e -mail. având potenţialul de a genera mai multe vânzări decât cele mai bine executate planuri de marketing. De asemenea. Acestea sunt câmpuri utile în care clienţii au nevoie de informaţii. de a-şi atinge audienţa ţintă. concursurile de design web pot genera trafic către site-ul câştigător. descărca un software care expiră după un anumit timp. pentru a încuraja vânzările. prin sponsorizarea şi/sau publicarea proprie reviste pe web. de exemplu. acesta are posibilitatea de a încerca alt produs/seviciu al companiei. o Scrierea de articole în reviste online. o Preţuri speciale: oferă preţuri speciale persoanelor care dau comanda în mod electronic. Compania. baze de date şi alte dispozitive care permit utilizatorilor să dezvolte sau să localizeze informaţii utile.228 E-Commerce şi E-Business       o Jocuri cu premii: utile pentru a aduce oamenii înapoi în site. carei invită să viziteze pagini web private. permiţând oferirea de ştiri despre produse noi consumatorilor care doresc acest lucru. Se pot aplica anumite restricţii legale. o Contactarea surselor tradiţionale despre intrarea firmei în piaţa electronică. dorinţă. interes. Deşi este consumatori de timp. permiţând vizitatorilor să comunice unii cu alţii. Printre exemple putem număra: o Intrarea în concursuri cu premii: de exemplu. Publicaţii promoţionale: facilitează educaţia consumatorilor cu intenţia de a construi o imagine a companiei şi chiar conştientizarea de brand. dacă nu este plătit. este de tr ansmiterea de mesaje în aceste forumuri sau de a le sponsoriza.. Abonamente: site-urile web pot încuraja vizitatorii să se aboneze în vederea recepţionării prin e-mail a mesajelor de la companie.

sisteme on-line. Câteva sisteme de plăţi electronice mai cunoscute. În cadrul noului concept de „sat global”.  Anchete online: permit colectarea de informaţii despre vizitatorii unui site web prin formularele de înregistrare. informaţiile colectate din ele fiind utilizate pentru măsurarea vizitatorilor unui site. dezvoltarea de profile ale utilizatorilor şi crearea de publicitate cu ţintă anume. Sisteme de plăţi în Internet bazate pe carduri bancare (SET) Multe cumpărări de bunuri şi servicii prin Internet se fac plătindu-se cu carduri bancare obişnuite (Visa. informaţii pe care le pot prelucra ulterior. Însă tranzacţiile cu carduri conţin informaţii confidenţiale privind cardul şi informaţiile personale ale clienţilor. care sunt transmise între client şi server la fiecare cerere/răspuns). 4. microplăţi. anchete online sau urmărirea ariilor vizitate din site. informaţii ce pot fi . grupate în patru categorii sunt: 1.Capitolul 6 229  Revânzătorii: unele site-uri web revând produsele altor companii în calitate de intermediari. Sisteme electronice de plăţi Acest nou tip de comerţ a stimulat însă cererea pentru noi metode adecvate de plată. În domeniul mijloacelor electronice de plată. sisteme cu carduri bancare. 3. utilizatorii pot fi identificaţi ca fiind „noi” sau „vechi” sau pot permite păstrarea diverselor informaţii precum data şi ora accesului. paginile vizitate etc. şi la o sporire a flexibilităţii şi securităţii sistemelor de plăţii. Companiile care găzduiesc aceste site-uri investesc resurse semnificative în a le face atractive în faţa audienţei ţintă. Prin intermediul acestor cookie-uri. Companiile pot să urmărească vizitatorii şi să colecteze informaţii despre aceştia prin intermediul cookie -urilor (mici fişiere text de pînă la 4 kb mărime. MasterCard etc. cercetările sunt în plină desfăşurare. înlocuirea monedelor şi bancnotelor (actualele forme tradiţionale de numerar) prin ceea ce denumim bani electronici conduce.). dezvoltarea unor activităţi comerciale între participanţi situaţi la mari distanţe geografice unii de alţii nu poate fi concepută fără folosirea unor sisteme electronice de plăţi. Cookie-urile sunt o parte esenţială a strategiei de afaceri a firmelor. De asemenea. sigură şi foarte rapidă a banilor între partenerii de afaceri. 2. la fel cu modul în care reclamele de televiziune au ca ţintă o anumită parte a populaţiei. Există numeroase sisteme în curs de cheie ale acestor demersuri. Internetul are abilitatea unică de a oferi oamenilor de marketing informaţii despre succesul programelor de marketing prin web. pe lângă reducerea posturilor de emitere şi menţinere în circulaţie a numerarului. cecuri electronice. Aceste noi mijloace de plată permit transferarea comodă.

Aceste cerinţe sunt satisfăcute de următoarele caracteristici ale acestei specificaţii: 1. 2. Protocolul SET foloseşte semnătura digitală pentru integritatea datelor. a faptului că acesta este utilizatorul legitim al unui număr de cont valid. 4. 4. SET utilizează semnătura digitală şi certificatele cumpărătorului pentru autentificarea acestuia. Dacă una din aceste informaţii este modificată. să asigure confidenţialitatea instrucţiunilor de plată şi a informaţiilor de comandă. Autentificarea vânzătorului – această specificaţie furnizează un mijloc de asigurare a clientului că furnizorul are o relaţie cu o instituţie financiară. împiedicând interceptarea numerelor de cont şi datele de expirare de către persoane neautorizate. Criptarea mesajelor SET asigură confidenţialitatea informaţiei. . De aceea. prin urmare. Integritatea datelor – aceste specificaţii garantează că nu se alterează conţinutul mesajelor în timpul transmisiei acestora prin reţea.230 E-Commerce şi E-Business interceptate în timpul transmisiei prin Internet. să fie un protocol care să nu depindă de mecanismele de securitate ale transportului şi care să nu împiedice folosirea acestora. 3. 6. contul cumpărătorului şi informaţiile de plată trebuie să fie securizate atunci când traversează reţeaua. 3. să folosească cele mai bune metode de securitate pentru a proteja părţile antrenate în comerţ. care sunt transmise odată cu informaţiile de plată. 7. Fără o aplicaţie specială. numit SET (Secure Electronic Transaction). tranzacţia nu se va face corect. să garanteze integritatea tuturor datelor transmise. 2. orice persoană care monitorizează traficul pe reţea poate citi conţinutul acestor date confidenţiale şi le poate folosi ulterior. Informaţiile de plată trimise de cumpărător la vânzător conţin informaţii de cerere. să asigure autentificarea cumpărătorului precum şi faptul că acesta este utilizatorul legitim al unei mărci de card. este necesară asigurarea deţinătorilor de cartele ca informaţiile de plată să fie în siguranţă. să faciliteze şi să încurajeze interoperabilitatea dintre furnizorii de soft şi cei de reţea. care să permită coordonarea părţilor legitime implicate în transfer şi folosirea corectă a metodelor de securitate. Protocolul SET îşi propune şapte obiective de securitate în e-commerce: 1. 5. MasterCard şi Visa au convenit să consolideze standardele lor de plăţi electronice într-unul singur. costul total al procesului de plată. Un mecanism care face legătura dintre posesorul cărţii de credit şi un număr de cont specific va reduce apariţia fraudei şi. În 1996. Este necesară elaborarea unor standarde specifice sistemelor de plăţi. Confidenţialitatea informaţiei – pentru a facilita şi încuraja comerţul electronic folosind cărţile de credit. să asigure autentificarea vânzătorului precum şi faptul că acesta acceptă tranzacţii cu card-uri prin relaţia sa cu o instituţie financiară achizitoare. Autentificarea cumpărătorului – vânzătorul are nevoie de un mijloc de verificare a clientului sau. date personale şi instrucţiuni de plată.

SET foloseşte perechi de chei RSA pentru a crea semnături digitale şi pentru secretizare. Această listă trebuie furnizată electronic de serverul vânzătorului sau de softul de cumpărare electronică din calculatorul clientului. etapele procesului de cumpărare sunt următoarele:  Cumpărătorul poate căuta bunuri şi servicii având mai multe posibilităţi:  foloseşte un browser pentru a consulta cataloage online din pagina de Web a vânzătorului. incluzând preţul acestora şi preţul total. SET utilizează semnătura digitală şi certificatele vânzătorului pentr u autentificarea acestuia 5.  Vânzătorul solicită autorizaţia de plată a clientului sau de la instituţia financiară a acestuia. el vrea să fie sigur că . iar cea publică este folosită pentru decriptare ( verificare a semnăturii).  Cumpărătorul alege mijloacele de plată.  consultă un catalog suplimentar aflat pe un CD-rom. Pentru interoperabilitate. Autentificarea este întărită de utilizarea certificatelor. Cumpărarea electronică – într-un scenariu tipic de e-commerce.  Vânzătorul trimite confirmarea cererii. De exemplu poate fi aleasă ca mijloc de plată cartela de credit (cardul). În această specificaţie. cu softul său. sau orice vânzător.Capitolul 6 231 permiţându-i acestuia să accepte cărţile de credit.  Cumpărătorul trimite vânzătorului o cerere împreună cu instrucţiunile de plată.  consultă un catalog pe hârtie. Prin urmare. fiecare participant în procesul de tranzacţionare posedă două perechi de chei asimetrice: o pereche de chei „de schimb” – folosită în criptare şi decriptare – şi o pereche „de semnătură”.  Cumpărătorul alege bunurile pe care doreşte să le cumpere.  Vânzătorul solicită plata bunurilor şi serviciilor de la instituţia financiară a cumpărătorului. cu tot cu taxe. Interoperabilitate – protocolul SET trebuie să fie aplicabil pe o varietate de platforme hardware şi soft.  Cumpărătorului îi este prezentată o listă a bunurilor. Înainte ca un destinatar B să primească un mesaj semnat digital de către un emiţător A. SET foloseşte formate de mesaje şi protocoale specifice. Uneori se acceptă negocierea preţului. Orice cumpărător trebuie să poată să comunice. pentru crearea şi verificarea semnăturii digitale. cererea şi instrucţiunile de plată sunt semnate digital de către cumpărătorii care posedă certificate.  Criptografia în SET – pentru a asigura securitatea plăţilor. 6.  Vânzătorul trimite bunurile sau îndeplineşte serviciile solicitate în cerere. De menţionat faptul că rolul cheilor „de semnătură” este inversat în procesul de semnare digitală unde cheia privată este folosită pentru criptare (semnare).

însă. De exemplu: vânzătorul B trimite o ofertă cumpărătorului A şi o autorizaţie băncii sale pentru a transfera banii. prin mijloace criptografice. precum şi o copie a cheii publice (de schimb sau de semnătură). Când vânzătorul trimite o cerere de autorizaţie achizitorului. pentru ca oricare din cei doi primitori să valideze semnătura duală. concatenarea cu rezumatul celuilalt mesaj. Astfel. primitorul poate fi sigur de autenticitatea mesajului. şi nici cumpărătorul informaţiile sale de cont. include instrucţiunile de plată primite de la cumpărător şi rezumatul informaţiilor de comandă. trimite un mesaj băncii indicând acceptul sau şi incluzând rezumatul ofertei. Acest mesaj. banca poate controla autenticitatea ofertei. Utilizatorul A prezintă AC – ului informaţii de identitate. Trebuie inclus şi rezumatul celuilalt mesaj. tot mai multe produse de e-commerce implementează protocolul SET. de asemenea două certificate pentru cele două perechi de chei: certificate „de semnătură” şi certificate „de schimb”. şi calcularea rezumatului rezultatului concatenării. El conţine informaţii de identificare a proprietarului. acest ultim rezumat este cifrat cu cheia privată de semnătură a emiţătorului. care-l asigură pe B că A este proprietarul cheii publice pe care o deţine. şi anume conceptul de semnătură duală. . Achizitorul foloseşte rezumatul primit de la vânzător şi calculează rezumatul instrucţiunilor de plată pentru a verifica semnătura duală. Banca poate verifica autenticitatea autorizaţiei de transfer a lui B şi se asigură că acceptul este pentru aceeaşi ofertă prin utilizarea rezumatului autorizaţiei de transfer a lui B şi a rezumatului ofertei prezentat de A pentru a valida semnătura duală. În plus. Participanţii în SET vor avea. dacă A acceptă oferta. este semnat digital de către autoritatea de Certificate. un rezumat şi. dar nu poate vedea termenii ofertei. Autoritatea de Certificate furnizează certificate care fac legătura dintre nume de persoană şi o cheie publică. la rândul său. Transmisia securizată a cheilor este realizată de un „terţ de încredere”. În prezent. ceea ce conferă securitatea plăţilor Internet cu card. Autoritate de Certificate creează un mesaj cu numele lui A şi cheia publică a acestuia. O alternativă ar fi ca receptorul B să primească cheia publică direct de la A printr-un canal de comunicaţie securozat. De cele mai multe ori. numit Autoritate de Certificate (AC). Protocolul SET introduce o nouă aplicaţie a semnăturilor digitale. Rezultatului obţinut i se calculează. Un primitor al oricărui mesaj îi poate verifica autenticitatea prin generarea rezumatului acestuia. B vrea să facă o legătură dintre ofertă şi transfer. Certificatele sunt create şi semnate în acelaşi timp de către AC. O semnătură duală este generată prin calcularea rezumatelor ambelor mesaje şi concatenarea celor două rezumate. În cadrul protocolului SET. Dacă noul rezumat se potriveşte cu semnătura duală decriptată. într-o singură operaţie care creează semnătura duală. semnătura duală este folosită pentru a face legătura dintre un mesaj de comandă trimis vânzătorului şi instrucţiunile de plată conţinând informaţii de cont trimise achizitorului. Dacă A acceptă oferta lui B. El realizează toate acestea semnând digital ambele mesaje. Însă B doreşte ca banca să nu vadă termenii ofertei. astfel încât banii vor fi transferaţi doar dacă A acceptă oferta sa. numit certificat.232 E-Commerce şi E-Business deţine cheia publică a lui A şi nu a altuia care s-a recomandat drept A prin reţea. în cele din urmă. această soluţie nu poate fi practicată.

 Comerciantul: o persoană juridică ce vinde produse sau servicii. client şi reţelele financiare. In timpul procesului de achiziţie. în vederea procesării autorizărilor şi plăţilor. Procesul prin care un comerciant îşi crează un cont de acest tip este similar procesului efectuat pentru luarea unui împrumut de la o bancă. servicii recunoscute şi distribuite de banca emitentă a clientului (Customer Issuing Bank). banca emitentă a clientului verifică faptul că informaţia transmisă comerciantului este validă iar clientul are fonduri sau o limită de creditare suficientă pentru a se putea efectua achiziţia propusă. cunoscută sub numele de „discount rate”. .  Procesorul: un centru de date care procesează tranzacţii de cărţi de credit şi transferă fondurile către comercianţi.  Banca emitentă a clientului: o instituţie financiară care oferă clientului un card de credit sau un alt instrument de plată.  Serviciul de procesare a plăţilor (PPS): un serviciu care oferă conectivitate între comerciant.  Credit Card Association: o instituţie financiară care oferă servicii pentru carduri de credit.  Transferul (încheierea): procesul prin care tranzacţiile cu coduri de autorizare sunt transmise procesorului pentru plata către comerciant. Între exemple se numără Visa şi MasterCard. pentru depozitare. precum şi cele mai mari bănci. Acest serviciu este operat de obicei de o terţă parte. Comerciantul plăteşte de obicei o taxă de procesare pentru fiecare tranzacţie încheiată. Prin acest proces electronic sunt transferate toate fondurile obţinute din tranzacţie către „Acquiring Bank”. de debit sau cec electronic). Intre exemplele de Acquiring Bank se numără „Merchant eSolutions”.  Internet Mechant Account: un cont special dintr-o „Acquiring Bank” care permite comercianţilor să accepte carduri de credit prin Internet. Pentru plăţile online este verificată de asemenea potrivirea între informaţiile de facturare oferite de client şi informaţiile deţinute de compania emitentă a cardului de credit.  Autorizarea: procesul prin care cardul de credit al clientului este verificat ca fiind activ şi că există credit disponibil pentru a efectua o tranzacţie. precum VeriSign. o „Acquiring Bank” oferă conturi de comerciant Internet.  Clientul: deţinătorul instrumentului de plată (card de credit. Procesorul este conectat la site -ul comerciantului în numele „Acquiring Bank”. prin intermediul serviciului de procesare a plăţilor.Capitolul 6 233 Elementele şi participanţii cei mai des întâlniţi în procesarea online a plăţilor sunt următorii:  Acquiring Bank: în procesarea onli ne a plăţilor. Un comerciant trebuie să deschidă un „Internet Merchant Account” cu o astfel de bancă pentru a activa autorizarea şi procesarea online a plătilor prin card de credit.

Transferul presupune transferul banilor din contul clientului în contul comerciantului. Din această cauză. magazinul şi tranzacţia sunt virtuale. 5. însemnând faptul că nu este prezent cardul de credit. Comerciantul trebuie să aibă în vedere precauţii adiţionale . Pentru evitarea acestui lucru. Serviciul de procesare a plăţilor transmite rezultatele către comerciant. Astfel. 4. Procesarea plăţii poate fi divizată în două faze majore: autorizarea şi încheierea (transferul). face verificarea finală şi introduce informaţiile despre cardul de credit. Figura 104: Autorizarea plăţii de pe un card de credit pentru efectuarea de cumpărături online. comercianţii trebuie să facă paşi adiţionali pentru protejarea de frauda online. Procesorul transmite rezultatul tranzacţiei către serviciul de procesare a plăţilor. Procesorul transmite informaţia către banca emitentă a cardului de credit al clientului. 2. Banca emitentă transmite rezultatul tranzacţiei (autorizare sau negare) către Procesor. comercianţii sunt consideraţi. Paşii sunt următorii: 1. de către asociaţiile de carduri de credit. cât şi disponibilitatea unui credit suficient pentru efectuarea tranzacţiei. Autorizarea verifică atât disponibilitatea şi activarea cardului de credit. iar informaţiile despre tranzacţie sunt transmise şi procesate prin intermediul reţelei comerciantului. 3. paşi care cuprind verificarea faptului că informaţiile despre card sunt transmise de către adevăratul proprietar şi protecţie împotriva încercărilor de pătrunderi neautorizate în infrastructura reţelelor şi aplicaţiilor acestora. 8. dacă e necesar. Site-ul web al comerciantului recepţionează informaţiile de la client şi le transmite către serviciul de procesare a plăţilor (Payment Processing Service). Serviciul de procesare al plăţilor transmite informaţia către Procesor.234 E-Commerce şi E-Business Procesarea plăţilor online este similară procesării plăţilor în „lumea offline”. în lumea online. responsabili legal pentru tranzacţii fraudulente. Comerciantul acceptă sau respinge tranzacţia şi transferă bunurile. 7. 6. Clientul decide să facă achiziţii pe site-ul comerciantului. cu câteva excepţii.

Procesul este acelaşi ca şi în cazul în care tranzacţia este offline. cel care acceptă criptarea şi prelucrarea tranzacţiilor. Însă criptarea cu chei publice asigură un nivel înalt de securitate. Pe de altă parte. în special pentru tranzacţiile de plată cu sume mici. Compania. din SUA propune în aprilie 1995 un mecanism sigur de tranzacţii de plată cu carduri bazat pe un server propriu şi oferind servicii client pentru vânzători. care furnizează soft atât pentru vânzători. operează un gateway între Internet şi reţelele de autorizare ale principalelor firme ofertante de carduri. CyberCash implementează un sistem care realizează protecţia cardurilor de credit folosite în Internet. La fel ca un portofel fizic care poate conţine mai . CyberCash Fondată în august 1994. cât şi pentru cumpărători. Folosirea serverului CyberCash asigură posibilitatea de urmărire şi control imediat a tranzacţiilor. Cumpărătorul începe prin a descărca softul specific de portofel. Acest e lucruri fac CyberCash mai puţin confortabil şi mai costisitor. firma CyberCash Inc. trecerea prin server face sistemul mai lent şi dependent de timpii de răspuns ai acestuia. după cum se poate observa şi în figura de mai sus. Procesul de încheiere/transfer transferă fondurile către banca comerciantului din contul de card al clientului.Capitolul 6 235 pentru a asigura faptul că clientul este adevăratul posesor al cardului sau că acesta (cardul) nu a fost furat. Figura 105: Transferul fondurilor din contul de card al clientului în contul comerciantului.

CyberCash decriptează şi compară cele două mesaje şi verifică cele două semnături. CyberCash operează propriul său gateway ca un agent al băncii vânzătorului. Revine ca sarcin ă a lui CyberCash să autentifice toate semnăturile. Se trimite înapoi vânzătorul un mesaj de plată ce include o descriere criptată a tranzacţiei şi semnată digital de cumpărător. Sistem on-line de plată cu moneda electronică ECash Ecash reprezintă un exemplu de sistem electronic de plăţi. compania poate schimba informaţii în mod sigur cu orice cumpărător sau vânzător. portofelul soft al cumpărătorului poate fi folosit de către client pentru a înregistra mai multe carduri. Vânzătorul trimite mai departe mesajul de plată la gateway-ul CyberCash. Cheia publică CyberCash este memorată în softul de portofel şi în cel al vânzătorului. Atunci când se face o cumpărătură. integrată şi ea în mesaj prin criptare cu cheia pu blică a receptorului. eliminându-se riscul refolosirii acestui card la alte cumpărături neautorizate. împreună cu propria sa descriere a tranzacţiei. De aceea. Prima demonstraţie a fost făcută în 1994 la prima conferinţă WWW. din Olanda. Mesajele sunt criptate folosind un algoritm simetric (DES) cu cheie de 56 de biţi generată aleator.236 E-Commerce şi E-Business multe carduri bancare diferite. cu care va face ulterior plaţiile. Întrucât informaţiile sunt criptate cu cheia publică a lui CyberCash. cerere care descrie cumpărarea şi tipurile de carduri care sunt acceptate pentru plată. cunoscută de softul ce operează sistemul. semnat criptografic. Apoi cheia sa publică va fi transmisă la CyberCash. Apoi softul vânzătorului confirmă plata portofelului cumpărătorului. el trebuie să fie de încredere pentru a decripta mesajele şi a le transfera pe reţele de autorizare convenţionale ale băncilor. Softul portofel afişează o fereastră care permite cumpărătorului să aprobe achiziţia şi suma şi să selecteze cardul cu care se va face plata. Serverul vânzătorului trimite portofelului cumpărătorului un mesaj cerere de plată în clar. Un soft similar furnizează servicii la vânzător. numai CyberCash ştie cheile publice ale tuturor. cumpărătorul îşi va genera şi propria pereche cheie publică . Dacă datele sunt corespunzătoare cu cele din baza de date. cu o lungime de 1024 biţi. dar aceştia comunică în clar unii cu alţii. produsul dorit este selectat printr -un browser Web. care o va înregistra într -o bază de date. printr -o legătură . precum şi numărul cardului folosit. criptată şi semnată digital.cheie privată. Ca urmare. Sistemul de criptare cu chei publice folosit este RSA. el autorizează cererea vânzătorului trimiţând un mesaj specific la softul acestuia. vânzătorul nu poarte vedea care este numărul cardului folosit de cumpărător. care foloseşte poşta electronică sau Web-ul pentru implementarea unui concept de portofel virtual. firmă fondată de David Chaum. vânzători şi CyberCash) au propriile lor perechi de chei publice şi private. A fost dezvoltat de către firma DigiCash Co. Deşi toţi participanţii în sistem (cumpărători. cu cheile publice pe care le deţine în mod sigur. Atunci când va înregistra în softul portofel cardurile cu care va face plăţile.

care constă în interacţiunile dintre 3 entităţi:  Banca . Ulterior a fost implementată de bănci din SUA (Mark Twain Bank of Missouri). banii electronici eCash pot fi retraşi sau depozitaţi pentru a fi tranzacţionaţi. discul cumpărătorului devine un veritabil. este împiedicată orice dublă cheltuială din eCash. De aceea. Retragerea de monede eCash de la bancă Software-ul cyberwallet al clientului calculează câte monede digitale şi de ce valori sunt necesare pentru a satisface cererea de plată. este imposibil ca banca să stabilească utilizarea ulterioară a lui eCash. In orice moment.  Cumpărătorii .  Vânzătorii . spre deosebire de banii convenţionali. Această proprietate se datorează folosirii unor criptosisteme cu chei publice RSA. Fiecare utilizator are propria-i pereche de chei (publică-E şi privată-D). poate retrage de aici fonduri pe discul calculatorului său. „portofel electronic”.au cont în bancă. care trebuie să aibă conturi la aceiaşi bancă. în care pot încărca monede reale pentru utilizare cu eCash. De asemenea. validează monedele existente şi schimbă monede reale pentru eCash.  La nivel de vânzător . este nevoie de un soft special pentru gestiunea eCash:  La nivel de client . De asemenea. Tranzacţiile se desfăşoară între cumpărător şi vânzător. Aceste numere sunt suficient de mari (100 de cifre zecimale) pentru ca să fie foarte mică probabilitatea ca altcineva să . Este prima soluţie totalmente soft pentru plăţile electronice. cu o lungime a cheii de 768 biţi. ca şi în cazul banilor fizici.un program special eCash. Acestor fonduri sunt protejate criptografic. prin verificare în baza de date a băncii. o persoană poate transfera posesia unui cont eCash unei alte persoane. adică rezolvarea oricăror dispute între cumpărător şi vânzător privind recunoaşterea plăţilor. Ca urmare. eCash este implementat folosind criptografia cu chei publice RSA. se pot executa plăţi între persoane individuale sau către firme. cu contul Mint şi. prin intermediul acestor eCash. banca electronică joacă un rol aparent modest. ECash reprezintă un sistem de plăţi complet anonim. Pe lângă anonimitatea plăţilor. Finlanda şi din alte ţări. eCash asigură şi nonrepudierea. Insă. Cumpărătorii trebuie să înştiinţeze banca cu privire la faptul că doresc să transfere bani din conturile lor obişnuite in aşa numitul cont eCash Mint. după cum se va observa şi în continuare.un program numit portofel electronic (cyberwallet).emite monede. folosind un client soft. Apoi. La fel ca şi banii reali (bancnote. cumpărătorul poate interacţiona de la distanţă. Apoi. dar esenţial. ce foloseşte conturi numerice în bănci şi tehnica semnăturilor oarbe. programul generează în mod aleator numere de serie pentru aceste monede. ECash reprezintă o soluţie de plăţi soft on-line.Capitolul 6 237 Web între Geneva şi Amsterdam. prin calculatorul său. Principiul funcţionării lui ECash . monede).acceptă monede eCash în schimbul unor bunuri sau servicii.ECash are un caracter privat: deşi banca ţine o evidenţă a fiecărei retrageri eCash şi a fiecărui depozit Mint. atunci când un client plăteşte unui alt client.

În cazul în care nu există suficienţi bani pentru a satisface exact cererea de plată. În loc ca banca să creeze monede electronice „al be”.  Când vânzătorul primeşte monedele. Atunci când clientul are eCash. acesta va alege din portofelul lui (de pe calculator) monedele electronice potrivite pentru a forma totalul de plată. acesta decriptează mesajul şi anulează anonimitatea banilor prin împărţire la factorul aleator. Acest lucru se realizează prin multiplicarea lor cu factor aleator. Cumpărarea se face în următorii paşi:  Utilizatorul clientului Web trimite o cerere H TTP printr-un URL către serverul Web al vânzătorului. Prin folosirea semnăturii oarbe. fiecare într-o anvelopă digitală specială. le va trimite automat către bancă. Clientul lansează în execuţie softul cyberwallet şi clientul web. Moneda digitală. şi le trimite pe rând către bancă. calculatorul unui utilizator este cel care creează în mod aleator aceste monede. el va întreba cumpărătorul dacă acceptă plata. se va trimite un refuz vânzătorului.  Softul vânzătorului va contacta programul portofel al cumpărătorului printr o legătură TCP/IP. apoi trebuie să verifice validitatea şi eventuala dublă cheltuială. Pentru aceasta. Atunci când programul magazinului a recepţionat monedele. le decriptează cu cheia sa privată.  Când portofelul de la client primeşte cererea. După aceasta. semnaţi digital cu cheia privată a clientului. URL-ul va apela un program CGI (Common Gateway Interface). va trimite către vânzător exact monedele electronice necesare. Localizarea calculatorului cumpărătorului va fi transmisă printr-o variabilă la nivelul serverului care deserveşte softul eCash al vânzătorului. Acestea vor fi criptate cu cheia publică a vânzătorului. Lui i se vor transmite detalii ale articolului selectat în URL. va fi depozitată pe discul calculatorului. Când banca recepţionează mesajul.238 E-Commerce şi E-Business genereze aceleaşi valori. criptate cu cheia publică a acestuia. cifraţi cu cheia publică a băncii şi apoi trimişi electronic la bancă. Apoi suma retrasă poate fi debitată din contul clientului care a semnat cererea. se previne ca banca să poată recunoaşte monedele ca venind dintr-un anumit cont. aşteptând apoi până când acestea sunt acceptate sau respinse înainte de a trimite bunurile cumpărate către client. Aceste numere de serie sunt apoi făcute „anonime”. cu ajutorul tehnicii semnăturilor oarbe. În caz afirmativ. Banca semnează monedele electronice cu cheia sa privată şi le returnează la client. Softul client eCash lucrează împreună cu serverul şi browserul web. la fiecare recepţie. care urmează să fie retrasă din contul din bancă.  Programul CGI apelat este softul eCash al vânzătorului. Apoi ascunde aceste monede. cerându-i plata. Banca retrage. va şterge aceste monede şi le va trimite prin reţea către magazin. După ce clientul primeşte banii anonimi semnaţi de bancă. ea verifică semnătura. Aceşti bani „anonimi” sunt apoi împachetaţi într-un mesaj. moneda din cont şi verifică validarea digitală a monedei. Cu acesta din urmă navighează până găseşte un magazin virtual pe reţea. .

numele serverului de monedă. Un mesaj de confirmare se trimite apoi de la portofel către serverul Web. publică şi privată. 2. la care se poate face schimbul unor cecuri electronice (inclusiv NetCheque) în moneda electronică. Monedele electronice eliberate de serverul SM constau în următoarele: 1. 3. Se returnează un mesaj-chitanţă semnat electronic către softul portofel al cumpărătorului. seriile lor sunt şterse din baza de date a . Numărul de serie. validitatea şi o dublă cheltuire pot fi verificate de fiecare dată când se face o cumpărare sau un schimb de cec.  Servere de monedă (SM). 4. Banii sunt apoi semnaţi cu cheia privată a serverului SM. datele de eliberare şi expirare. banii sunt distruşi iar seriile le sunt memorate în baza de date. verificând numerele de serie cu cele înscrise în baza sa de date ca fiind deja cheltuite. cheia publică a serverului de monedă.  Vânzători. la fel ca eCash (banii pot fi identificaţi). SM ţine evidenţa tuturor seriilor de bani emişi de el. Cheia publică este apoi certificată prin semnătura autorităţii centrale de certificare. Softul băncii notifică vânzătorului încheierea cu succes a depunerii. Valoarea lor creditează contul vânzătorului. NetCash oferă alte mijloace prin care să se asigure plăţilor un anumit grad de anonimitate şi securitate. Dacă seriile trimise de vânzător sunt găsite în baza de date şi sunt semnaţi corect de bancă cu cheia sa privată. O organizaţie care doreşte să administreze un server de monedă va trebui să obţină o aprobare de la o autoritate centrală de certificare. Data expirării. Sistemul NetCash constă din următoarele entităţi:  Cumpărători. Acest certificat conţine identificator (id). fiind elaborat la Information Science Institute de la University of Southern California. banii sunt validaţi. Cu toate că sistemul nu asigură anonimitatea totală a plăţilor. Serverul de monedă va genera o pereche de chei RSA. 5. În acest caz. toate semnate de autoritatea centrală. Nume SM. Banca descriptează mesajul cu cheia sa privată şi apoi validează banii. Valoarea. Atunci când se face verificarea unor bani ce se cheltuiesc. semnate cu cheia vânzătorului şi apoi criptate cu cheia publică a băncii. Adresa de reţea a SM.Capitolul 6 239     NetCash se contactează banca şi i se trimite un mesaj format din monedele. Serverul Web înaintează informaţia către clientul Web al cumpărătorului. Sistemul se bazează pe mai multe servere de monede distribuite. NetCash reprezintă un alt exemplu de sistem electronic de plăţi de tip on-line.

SM nu este autorizat să memoreze persoanele şi adresele lor. consultând baza sa de date. de câţiva cenţi plus un procent din suma vehiculată. 3. Costul per tranzacţie este. criptate cu cheia secretă de sesiune a vânzătorului. 2. toate oferind articole individuale care sunt ieftine dacă sunt vândute . întrucât se pot instala SM multiple. Abilitatea cu care se folosesc mai multe servere SM creşte gradul de anonimitate al plăţilor. Ca urmare. Securitatea este asigurată de protocoal ele sale criptografice. un număr de protocoale de plată în comerţul electronic destinate unor tranzacţii „mari”. 4. Tranzacţia de cumpărare folosind NetCash se face în 4 paşi: 1. Primind noii bani (sau cecul). pentru a schimba modele obţinute anterior cu altele. le va trimite către un SM pentru a le schimba cu alte monede electronice sau cu un cec. de obicei. Pentru aceasta. Cheia publică este folosită ulterior pentru verificarea cererilor de plată ve nite de la acel cumpărător. care promovează ziare. El este scalabil. pentru un SM să păstreze înregistrări despre persoanele cărora li se emit monede şi de la care se primesc aceşti bani înapoi. Spre deosebire de eCash însă. Întreg mesajul este criptat cu cheia publică a serverului. în cadrul mesajului de plată existând şi identificatorul serviciului de cumpărare. Există o serie de servicii on-line. SM va returna vânzătorului noi monede electronice sau un cec. semnată cu cheia sa privată şi cifrată cu cheia secretă de sesiune a cumpărătorului. pentru a obţine efectiv un preţ minim pentru anumite bunuri şi servicii „ieftine” ce urmează a fi cumpărate. 10 USD şi mai mult. Serverul SM verifică faptul că banii sunt valizi. Acum el va returna acestuia o confirmare. Vânzătorul trebuie să verifice validitatea monedelor electronice primite. vor fi utilizate noi protocoale. Cumpărătorul trimite monedele electronice. Destinatorii unor astfel de monede pot naviga apoi la orice alt SM. Cheia secretă va fi folosită de vânzător pentru a stabili un canal criptat cu cumpărătorul. Un ban este valid dacă numărul său de serie apare în baza de date. vânzătorul se convinge că a fost corect plătit de cumpărător. magazine. Pentru asigurarea anonimităţii plăţilor. costul devine semnificativ în preţul total al tranzacţiei. Este dificil. Avantajele folosirii NetCash sunt scalabilitatea sistemului şi securitatea. Un cec electronic poate fi schimbat la un SM cu bani electronic. Sisteme de micro-plăţi Există deja. de 5 USD. Vânzătorul generează o nouă cheie secretă simetrică de sesiune pe care o va trimite împreună cu banii la SM. sistemul NetCash nu este complet anonim. obţinându-se în acest fel o mai mare anonimitate. o cheie secretă generată doar pentru acea tranzacţie şi o cheie publică de sesiune. Atunci când aceste costuri sunt aplicate la tranzacţii cu valori mici (50 de cenţi sau mai puţin). referinţe de muncă şi altele. toate criptate cu cheia publică a vânzătorului. dar nu imposibil.240 E-Commerce şi E-Business SM iar banii sunt înlocuiţii cu alte serii. aşa cum s-a văzut până acum.

MilliCent poate reduce costurile pe mai multe căi:  costul comunicaţiei este redus prin verificarea locală a scrip-ului. menţinerea funcţionalităţii conexiunilor şi stabilirea de conturi cu vânzătorii. Este un protocol bazat pe o validare descentralizată a banilor electronici pe serverele vânzătorilor. nu este nevoie de servere centralizatoare. Sub forma de concept şi proiecte experimentale. costurile pentru aparatura informatică ce ar da o putere de calcul suficientă pentru o derulare normală a unui număr mare de tranzacţii. Un utilizator care nu agreeaz ă idea de a deschide un cont de 10 dolari cu un editor de publicaţii necunoscut. deoarece nu este necesară o schemă criptografică puternică şi scumpă la valorile foarte mici care . costul cumpărăturii este dedus din scrip-ul total. Balanţa contului este actualizată după valoarea scrip-ului.. Broker-ii (cei care vând scrip-uri) au ca sarcină managementul conturilor. de asemenea. Inovaţia cheie a MilliCent este aceea de a introduce utilizarea broker-ilor şi a scrip-urilor. A fost creat pentru a accepta tranzacţii comerciale în care sunt implicate costuri mai mici de un cent. Serverele de scrip ale broker-ior au o monedă comună pentru clienţi (folosită pentru cumpărarea scrip-ului vânzătorilor) şi pentru vânzători (pentru a returna banii pe scrip-ul nefolosit). specifică fiecărui vânzător în parte. ieftine. care a fost stabilit cu vânzătorul. pe situl vânzătorului.  costurile criptografice sunt reduse. Vânzătorii au sarcina de a valida local scrip-ul pentru a preveni furtul. O aplicaţie „ieftină” frecventă o reprezintă plata vizitării situ-rilor în Internet. Broker-ii servesc drept conturi intermediare între clienţi şi vânzători. Broker-ii cumpără şi vând scrip-uri aparţinând vânzătorilor. ca un serviciu către clienţi şi vânzători. care este returnată ca rest. iar valoarea care rămâne formează noul scrip (cu o nouă valoare/balanţa cont).Capitolul 6 241 separat. el poate „încasa” valoarea rămasă a scrip-ului (închide contul). cum ar fi de exemplu dubla cheltuire din partea clienţilor. poate fi dispus să cheltuiască câţiva cenţi pentru a cumpăra un articol interesant la prima vedere. cenţi şi chiar fracţiuni de cenţi. Clienţii intră într-o relaţie de lungă durată cu ISP (furnizor de ser vicii Internet). fără comunicaţii adiţionale. Avantajul de a cumpăra articole individuale ieftine poate face aceste servicii mai atractive utilizatorilor ocazionali ai Internetului. criptări scumpe sau procesări separate. Atunci când clientul face o cumpărătură cu scrip. micro-plăţile se adresează nevoii existenţei unei scheme simple. câţiva dolari. se elimină astfel costurile comunicaţiilor (care sunt absente). În orice moment. vânzătorul are de rezolvat scrip-urile (conturile deschise) cu clienţii cei mai recenţi. O piesă de script reprezintă un cont al clientului. facturări. Scrip-ul este moneda digitală. Atunci când clientul a terminat mai multe tranzacţii. de protocoale scumpe etc. care să poată suporta economic plăţi foarte mici. MilliCent MilliCent este un protocol simplu şi sigur pentru comerţul electronic în Internet.

Clienţii stabilesc conturi cu un broker. clienţii nu deţin. Există trei factori fac frauda broker-ilor în micro plăţi să fie nerentabilă: 1. şi în final. Oamenii obişnuiţi şi cei de afaceri tratează monedele diferit. broker-ul stabileşte propriul său cont cu vânzătorul. Broker-ii sunt presupuşi ca fiind mult mai de încredere decât vânzătorii. reputaţia broker-ilor este importantă pentru atragerea clienţilor. iar un broker poate să piardă rapid această reputaţie dacă există probleme în tranzacţiile clienţilor săi. de asemenea. Această separare reduce numărul total de conturi prin eliminarea tuturor combinaţiilor client-vânzător. la un moment de timp. Faptul de a avea mulţi clienţi activi este mult mai valoros pentru un broker decât furtul de scrip din conturi. sau AOL).Modelul de securitate pentru MilliCent este bazat pe presupunerea că moneda „scrip” este folosită pentru plăţi mici. 2. deci orice fraudă a broker-ului poate fi detectată. el nu are nevoie de chitanţă nici atunci când cumpără un articol utilizând scrip-ul.242 E-Commerce şi E-Business sunt tranzacţionate. Dacă acest lucru se întâmplă. Ca şi atunci când un om cumpără o bomboană de la un automat şi nu are nevoie de o chitanţă. broker-ul şi vânzătorul.  costurile conturilor sunt reduse prin utilizarea broker-ilor care gestionează conturile şi facturile. Acest act înseamnă un mecanism coercitiv. când facturile mici sunt tratate diferit de facturile mari. acoperind un spectru larg de activităţi şi. renunţă şi va primi înapoi suma implicată. programele client şi vânzător pot să analizeze în mod independent scripul şi să menţină balanţa contului. Securitatea tranzacţiilor MilliCent cuprinde următoarele aspecte: . Dacă o persoană nu doreşte să plătească pentru ceva. Se aşteaptă să fie mulţi vânzători. deoarece vânzătorii au nevoie de broker-i pentru a li se facilita desfăşurarea afacerilor cu MilliCent. iar relaţiile de încredere să fie la fel ca şi în lumea reală. Frauda din partea vânzătorului constă în nelivrarea bunului sau serviciului pentru un scrip valid. mari şi bine cunoscute. Este nevoie de un cost care să nu depăşească valoarea scrip-ului însuşi. un număr mare de clienţi. iar broker-ul va renunţa la un vânzător care a cauzat mai multe plângeri. Modelul de încredere MilliCent se bazează pe o relaţie asimetrică de încredere compusă din trei entităţi: clientul. în funcţie de valoarea lor: la fel se întâmplă şi în cazul facturilor. clientul se va plânge la broker-ul său. deci broker-ul va trebui să comită mai multe tranzacţii frauduloase pentru a obţine vreun câştig. sau băncile) sau un mare furnizor de servicii Internet sau servicii on-line (cum ar fi CompuServe. Ca urmare. clienţii. 3. iar acest lucru îl face mai uşor de depistat. protocolul MilliCent este întărit pentru a preveni frauda clienţiilor (falsificarea şi dubla cheltuire) şi promovează detecţia indirectă a fraudelor broker -ilor şi vânzătorilor. (cum ar fi Visa. NETCOM. multe scrip-uri. MasterCard. Se tinde ca broker -ii să fie instituţii financiare redutabile. Modelul de securitate şi încredere .

Dacă broker-ul nu are deja scrip de la vânzător. tranzacţiile cu valoare mică limitează valoarea fraudelor: tranzacţiile mici cer o securitate ieftină. În plus. face o cumpărare de la vânzător. incluzând cumpărarea de către broker a scrip-ului vânzătorului: 1. Interacţiunea dintre Client. Broker-ul returnează la client scrip-ul vânzătorului şi restul (în scrip broker). Dacă vânzătorul trişează. pentru a strânge mai mulţi bani.Capitolul 6 243 1. 2. . în al cincilea pas clientul. 2. îl cumpără. să asculte ceva util. toţi având legătură cu un singur broker. Dacă broker-ul trişează. în al patrulea pas. Fiecare cerere este semnată cu o parolă. Nici o unitate de scrip nu poate fi reutilizată. de exemplu la începutul zilei. Va cere un scrip de la vânzător iar acesta i-l va returna împreună cu secretul asociat. 3. 4. Frauda este detectabilă şi eventual localizabilă: detectarea se face atunci când clientul nu obţine bunul dorit sau atunci când balanţa returnată către client nu este corectă. toate tranzacţiile sunt protejate: fiecare tranzacţie necesită ca un client să ştie parola asociată scrip-ului. nu este rentabilă folosirea unor resurse de calcul scumpe pentru a fura scrip-uri ieftine. îl utilizează direct pentru a face o cumpărătură. cerând să cumpere un scrip vânzător. Brokerul returnează scrip-ul broker iniţial şi secretul asociat. atunci vânzătorul pierde doar costul scrip-ul fals detectabil. vânzătorul va primi scrip fals de la mai mulţi clienţi. Aici nu există vreun mesaj suplimentar sau interacţiune cu broker-ul. face mult mai probabilă depistarea hoţului. Clientul face o conexiune sigură cu broker-ul pentru a obţine un scrip de la broker. deci nu există nici o cale pentru a intercepta şi a reutiliza un scrip. trăgând cu „urechea”. al treilea pas apare doar dacă broker-ul trebuie să contacteze vânzătorul pentru a cumpăra scrip. atunci când clientul are deja scrip-ul vânzătorului. Broker şi Vânzător Paşii pentru o sesiune completă MilliCent. Clientul cere un scrip de la broker. al doilea pas se petrece de fiecare dată când clientul nu mai are scrip pentru un vânzător. Acesta returnează restul (în scrip-ul vânzătorului) la client. utilizând scrip-ul. broker-ul furnizează scrip-ul vânzătorului către client. poate localiza cine provoacă frauda şi va anula toate înţelegerile cu respectivul vânzător. El contactează broker-ul. folosirea ilegală a scrip-ului în mai multe acţiuni ilegale. folosind scrip-ul brokerului pe care îl deţine din pasul 1. Protocolul nu va trimite niciodată o parolă în text-în-clar. clientul va raporta problema broker-ului. pasul iniţial se petrece doar o singură dată pe sesiune. deci este eliminat riscul ca cineva. 5. Într-o tranzăcţie tipică MilliCent. Atunci când broker-ul primeşte plângeri de la mai mulţi clienţi împotriva unui vânzător. Dacă un client trişează.

banii reali rămân în custodia băncilor. consumatorul po ate începe să efectueze micro-plăţi pe site-uri web ce sunt înregistrate de CyberCoin şi deţin un program numit CashRegister. sub contul portofelului. O sesiune îndeplineşte o singură funcţie primară: iniţierea unui sub-cont tranzitoriu. realizarea cercetărilor preliminare. Vânzătorii de pe Web care oferă servicii şi produse la preţuri foarte mici şi doresc să livreze imediat respectiva marfă. până la zece dolari. dar asemănătoare cu plata cash ce se efectuează şi în magazine. împreună cu preţul afişat. American Express şi Discover) şi cecuri electronice PayNow. Odată portofelul „umplut” cu fonduri. Pe timpul rulării unei sesiuni. universităţi şi laboratoare de cercetare. acoperind astfel o zonă în care sistemul ce utilizează cărţile de credit nu este economic. Partea tehnică a realizării proiectului cecului electronic a fost realizată într un număr de faze: generarea conceptelor originale. Deci prin spargerea cheii după sesiune nu se poate obţine nici un profit. Fiecare „cec” poate fi utilizat doar o singură dată. Altă posibilitate este de a încărca fonduri directe de pe o carte de credit. prin criptarea mesajelor cu cifrul DES. Un cec poate fi folosit doar pentru o singură plată sau depozit. protocolul CyberCoin realizează o viteză de procesare optimă şi un cost redus. ca un prim sistem de micro-plăţi în Internet. Utilizatorului nu-i rămâne decât să selecteze adresa URL respectivă pentru a achiziţiona bunul sau serviciul ales. Serviciul CyberCoin de la CyberCash a fost lansat în septembrie 1996. şi plăţi cu cărţi de credit (Visa. comerciantul prezintă în pagina sa web o adresă de plată (payment URL). Serviciul CyberCoin este implementat utilizând un concept cunoscut sub numele de CyberCoin. deoarece aceasta nu mai este folosită la criptarea altor mesaje. de asemenea. Din perspectiva utilizatorului. au nevoie de o metodă de plată diferită de cartelele cu microprocesor. formularea specificaţiilor pentru un sistem . furnizorii tehnologiei pentru industria financiară. incluzând majoritatea marilor bănci. printr-o tranzacţie obişnuită cu astfel de mijloace. O sesiune poate semăna cu un carnet de cecuri ce conţine n cecuri. Sesiunea se termină atunci când s -au consumat toate cecurile sau acestea au expirat.244 E-Commerce şi E-Business CyberCoin Sistemul de micro-plăţi CyberCoin poate realiza în Internet plăţi de la sume mici de câţiva cenţi. Iniţierea se face printr-un schimb al unei chei generate aleator şi transportate într-un mesaj criptat cu RSA. pe 768 de biţi. Fiecare „cec” de plată utilizează o cheie de tranzacţie DES unică. Cecurile electronice Au fost dezvoltate printr-un proiect al lui FSTC (Financial Services Technology Consortium). pentru fiecare sumă care este cheltuită sau colectată. adresă la care utilizatorul final trebuie să navigheze. MasterCard. Acest soft suportă. FSTC cuprinde aproape 100 de membri. Consumatorii pot folosii conturile existente deja în bănci pentru a transfera valori în softul portofel electronic propriu. construirea şi demonstrarea unui prototip. În ambele cazuri.

fără a fi nevoie să se creeze un nou instrument. toate condiţii suficiente pentru a preveni frauda din partea băncilor sau a clienţilor lor.509 doar informează verificatorul semnăturii despre faptul că respectiva cheie publică a fost legitimată în asociere cu un semnatar şi un cont de bancă. Pentru că un e-cec trebuie să conţină împuternicirea specifică. corporaţii. dar nu poate fi generalizat şi extins pentru alte documente de servicii financiare. la data la care certificatul a fost emis. Prin urmare. informaţiile opţionale şi semnătura digitală (criptografică).509. Pentru promovarea verificărilor semnăturilor cu cheia publică a e-cecurilor este utilizat protocolul pentru certificate X. Sistemul cecurilor electronice este proiectat pentru a asigura integritatea mesajelor. după o dată specificată.509 nu implică faptul că e-cecul este garantat în ambele sensuri. înlăturându-se astfel problemele de legalitatea. FSML este creat pentru a accepta structura de date şi semnăturile criptografice de care este nevoie pentru cecurile electronice. Banca emite un certificat atunci când un client îşi deschide un cont pentru cecuri electronice şi va înnoi acest certificat înainte ca el să expire. bănci. Aceste cecuri pot fi transmise direct de la plătitor la încasator. pe baza reţelei Internet. e-cecurile pot înlocui cecurile pe hârtie. cheia privată pentru semnarea cecurilor nu este niciodată transferată către computerul semnatarului. Structura documentului şi datele care compun un e-cec sunt delimitate de tag-uri. mici afacerişti. prin utilizarea semnăturilor digitale şi a mesajelor criptate. Un cec este un document pe hârtie. Certificatul X. Cecurile pe hârtie sunt cele mai utilizate instrumente de plată (după folosirea banilor numerar) în majoritatea statelor occidentale. realizând cu aceasta o protecţie a contului şi a expunerii semnăturii cu cheie privată a semnatarului. Cecurile electronice (e-cecurile) sunt bazate pe idea că documentele electronice pot substitui hârtia. autenticitatea şi nonrepudierea proprietăţii. cum ar fi avize de plată. Acestea au avantajul că plătitorul şi cel care încasează suma pot fi persoane individuale. iar semnăturile digitale cu chei publice pot substitui semnăturile olografe. Utilizarea hardului criptografic al cardului oferă semnăturii mai multă confidenţialitate. Alte verificări asupra semnăturii cecului electronic pot oferi încredere că cecul a fost semnat cu o cheie privată ce aparţine unui deţinător legitim de cont pentru cecuri electronice şi e cecul nu a fost alterat. guverne s au orice alt tip de organizaţii. acesta este scris în limbajul FSML (Financial Services Markup Language). facturi. Structura FSML şi mecanismul de semnare oferă posibilitatea de a încapsula şi cripta alte documente ataşate. pre-tipărite şi cele cu bandă magnetică. semnat. sau informaţii de remitere. Pentru protejarea împotriva furtului şi folosirii abuzive a cecului electronic. similar cu cele folosite în HTML.Capitolul 6 245 pilot cu Departamentul Trezoreriei Statelor Unite care plăteşte furnizorii Departamentului de Apărare. care autorizează banca să plătească o sumă de bani din contul celui ce a semnat cecul. reglementarea şi practica comercială ce pot fi provocate de schimbarea şi impunerea unui instrument de plată nou. Astfel. incluzând pe cele scrise de mână. Cecurile electronice scrise în FSML vor conţine toate informaţiile care se găsesc în mod normal în cecurile clasice. Un certificat X. Cecurile electronice sunt create pentru a realiza plăţi şi alte funcţii financi are ale cecurilor pe hârtie. deci nu este niciodată expusă . este utilizat un smart-card.

2. Ambele bănci. aprobat de încasator (plătit). Procesorul smart-cardului numerotează automat fiecare cec electronic. Semnături digitale pe cecuri electronice – atunci când este creat un cec electronic. pentru a se asigura unicitatea e-cecurilor şi păstrează o istorie a cecurilor pentru a fi consultată în cazul unei discute. cea a plătitorului şi cea a încasatorului. utilizând două nivele de certificate. Încasatorul verifică semnătura plătitorului din e-cec şi factură.37. Acest cec electronic va include informaţii din cecurile obişnuite (cum ar fi numele încasatorului. 3. Caracteristici ale prelucrării cecurilor electronice – tranzacţia de afaceri începe cu trimiterea de către încasator a unei facturi către plătitor. Formatul facturii nu este fix. cunoscut numai de posesorul cardului. forma şi datele ce trebuie conţinute. verifică toate semnăturile şi aprobările din e-cec. Electronic Check Clearing House Organisation (ECCHO) a adoptat o serie de reguli pentru clearingul inter-bancar cu cecuri electronice care sunt considerate a avea statutul de „instrumente negociabile”. putând fi flexibil. iar aceste date sunt utilizate pentru a crea un cec. în el este scris un set minim de informaţii iar cecul este semnat. Pentru a semna e-cecuri. utilizează acest „carnet electronic de cecuri” pentru a aproba e-cecuri şi semnează un depozit electronic pentru a încasa suma din e-cec. Atunci când soseşte momentul pentru plata unei facturi. co-semnat de co-plătitor. Banca plătitorului verifică dacă cecul electronic transmis nu este duplicat. În final. De exemplu. informaţiile referitoare la această factură sunt trimise de la sistemul încasatorului. . cu condiţia de a respecta lungimea. plătitorul introduce codul PIN pentru a debloca smart-cardul ce deţine „carnetul de cecuri”. Smart-cardul este protejat prin introducerea unui cod PIN. certificat de bancă. În afară de acestea. între care se realizează de fapt tranzacţia reală a sumelor. în ordine. e-cecul trebuie să fie: 1.246 E-Commerce şi E-Business furtului din respectivul computer conectat în reţea. Standardele actuale pentru cecuri electronice între bănci sunt ANSI X9. suma şi data). De asemenea. Atunci când este nevoie de confidenţialitate între oricare două părţi. criptarea poate fi folosită la nivelul legăturii de date. plătitorul primeşte un articol care descrie întreaga tranzacţie. Încasatorul introduce codul sau PIN pentru deblocarea smart-cardului său. şi alte informaţii semnături sunt adăugate odată cu vehicularea e -cecului. separă informaţiile facturii şi pune suma plătită în contul de primire.46X9. dacă certificatul încasatorului şi contul sunt în prezent valide. după care depozitează e-cecul în contul de stocare a cererilor plătitorului. Cecul electronic semnat şi factura sunt trimise către încasator (plătit) prin e mail sau printr-o tranzacţie Web. creat de plătitor. atunci când acesta este transmis între părţi. Cecul aprobat (semnat de încasator) este dat mai departe băncii încasatorului pentru depozitare. 4. sistemul cu cecuri electronice şi nivelul aplicaţiei criptografice pot fi exportate şi utilizate internaţional. Semnarea criptografică este suficientă în sistemul cu cecuri electronice ca măsură de securitate împotriva fraudelor prin falsificări de mesaje. atunci când îl semnează.

semnăturile se realizează doar de către semnatarii legitimi. documentul constă dintr-o secvenţă de blocuri. de către bancă şi pot fi schimbate doar după ce carnetul respectiv a fost de – protejat. Aceste dispozitive hard standardizează şi simplifică generarea cheilor. deci se poate stabili un înalt nivel de încredere. . Este foarte greu să se stabilească. Unele din informaţiile adiţionale. Acestea fac foarte dificil pentru un falsificator să realizeze o semnătură falsă perfectă chiar dacă falsificatorul dispune de un exemplu al semnăturii. 7. cum ar fi certificatele şi aprobările sunt părţi permanente ale e-cecului şi rămân intacte până în momentul returnării la plătitor. cum ar fi nume. iar blocurile trebuie să fie delimitate. în consecinţă. semnătura implementează algoritmi criptografici şi/sau funcţii hash. depozitat. adresă. rămânând însă cerinţele de bază care cuprind: 1. partea hard şi soft a cecurilor electronice să corespundă cerinţelor şi specificaţiilor API referitoare la carnetele de cecuri electronice. Această metodă de promovare a informaţiilor personale nu este la fel de sigură ca atunci când aceste informaţii sunt incluse în certificatul X. plătit. adresă e-mail etc. Distribuţia carnetelor de cecuri electronice poate diferi considerabil de la o bancă la alta. Unele dintre operaţii cum ar fi iniţializarea cardului şi autoritatea de certificare a băncii pot fi îndeplinite de alte firme ce acţionează ca agenţi ai băncii. dacă un e -cec este autentic sau falsificat.509 semnate de bănci şi conturile să corespundă specificaţiilor FSML. cum ar fi timpul de întârziere pot fi asociate e-cecului pentru o perioadă a existenţei sale şi vor fi înlăturate şi procesate separat. referă blocul certificat ce face corespondenţă cu cheia publică. distribuţia şi utilizarea lor. dispunând de o cheie publică. co-aprobat de co-încasator.509 sau în blocul cont. Alte informaţii. număr de telefon. Semnatarul e-cecului poate opta pentru a include alte date personale. 3. politicile de autorităţi de certificare ale băncilor să corespundă cerinţelor şi reglementărilor legale. Principalele caracteristici ale mecanismului de semnare FSML sunt : 1. Smart-card-urile ce conţin carnete de cecuri electronice sau alte dispozitive hard criptografice sunt utilizate tocmai pentru a ajuta la asigurarea că o cheie privată este protejată cât mai bine şi. Acestea cer o structură flexibilă a documentului şi mecanismelor de semnare. În opoziţie o falsificare perfectă a semnăturii criptografice poate fi făcută de către orice persoană care deţine cheia privată a semnatarului de drept. Aceste date sunt înregistrate în carnetul de cecuri electronice la iniţializare.Capitolul 6 247 5. 6. blocurile semnăturii referite prin blocurile nume sau număr serial. utilizând codul de administrare PIN al băncii. certificatele X. Carnetul de cecuri electronice – o semnătură olografă este influenţată de mişcarea muşchilor mâinii şi de particularităţilor biometrice ale semnatarului. şi există blocuri speciale ce se referă la acestea. 2. 3. 2.

La ora actuală microplăţile. acest lucru creând probleme. deoarece facturile de telefon pe care le emit sunt compuse în mod curent doar din tranzacţii cu valoare mică. Operatorii de telefonie mobilă sunt cei mai în măsură să gestioneze aceste microplăţi. Acest server primeşte de la încasator e-mail-uri care conţin ececuri aprobate şi depozitate. achiziţionând capacităţi de . sau plăţile sub 10 USD sunt cele mai frecvente în aplicaţiile de tip m-payment. aceşti operatori nu sunt echipaţi pentru a-şi asuma riscul financiar asociat cu procesarea plăţilor pentru servicii altele decât ale lor. Cu toate acestea. Opţiuni de plată wireless Transferul electronic în siguranţă al fondurilor şi experienţa pozitivă a utilizatorilor sunt cruciale pentru succesul comerţului electronic şi a celui efectuat prin dispozitive mobile. este un obstacol major al pieţei plăţilor prin dispozitive wireless. E-cecurile rămân pe server şi depozitele sunt trimise la sistemul DDA pentru procesare. adică abilitatea de a efectua tranzacţii prin orice dispozitiv şi cu orice software. procesarea e-cecurilor primite şi realizarea unei interfeţe cu sistemul de menţinere a înregistrărilor despre conturile cec . iar clienţii pot să nu aibă încredere într-un operator de telefonie mobilă care să acţioneze ca instituţie financiară. deseori costul procesării fiind mai mare decât valoarea efectivă a plăţii. O alternativă la aceasta este ca băncile să devină operatori de reţele virtuale mobile (Mobile Virtual Network Operators – MVNO). în timp ce băncile oferă experienţă în ceea ce priveşte procesarea plăţilor şi managementul riscului financiar. Companiile care oferă produse şi servicii domestice şi internaţionale trebuie să asigure faptul că plăţile efectuate prin dispozitive mobile (mpayments) vor fi recepţionate în siguranţă iar tranzacţiile sunt valide. Interoperabilitatea. au început să se organizeze parteneriate între bănci şi operatori mobili. plăţile sunt procesate de către bănci şi companii de cărţi de credit. există şi organizaţii precum Global Mobile Commerce Interoperability (GMCIG) sau Mobile Electronic Transaction Group care suportă standarde pentru îmbunătăţirea interoperabilităţii. În mod tradiţional. până când sunt plătite cu bani cash (clearing-uri). E-cecurile sunt procesate şi reţinute în baza de date. până în momentul în care plăţile prin intermediul dispozitivelor mobile vor fi utilizate şi pentru cumpărături de valoare mai mare. lipsa unei interoperabilităţi de plată prin aceste dispozitive şi imaturitatea acestui tip de industrie au condus până în momentul de faţă la experienţe inconsistente ale utilizatorilor. Prin acest tip de afiliere. Pentru rezolvarea acestei probleme.248 E-Commerce şi E-Business Serverele băncilor – serverele de cecuri electronice din bănci sunt utilizate pentru recepţionarea e-cecurilor de la clienţi prin e-mail.DDA. Funcţiile executate în mod tipic de un server de cecuri electronice dintr-o bancă sunt următoarele. Varietatea dispozitivelor mobile. E-cecurile problematice sunt returnate către o staţie specială pentru o analiză manuală şi intervenţii. operatorii mobili pot oferi utilizatorilor lor convenienţa unui sistem de facturare pentru plăţi mobile. Totuşi. deoarece băncile şi companiile de cărţi de credit nu pot procesa acest tip de plăţi în mod profitabil.

informaţiile despre locaţie pot fi schimbate şi utilizate de către aceştia. software-ul de tip portmoneu mobil simplifică procesarea ordinelor şi uşurează tranzacţiile prin dispozitive mobile. o mai mare protecţie a confidenţialităţii. În plus. protocolul acceptat pentru colectarea informaţiilor despre utilizatori este numit „opt-in”. deoarece aceste portmonee mobile permit utilizatorilor. la fel ca şi cele electronice. confidenţialitatea este şi mai mult ameninţată prin faptul că transmisiile pot fi interceptate. La ora actuală. unele companii pot utiliza şi o politică de tip „double opt -in” prin care utilizatorii să poată cere acces la informaţii. iar în timp se poate crea un profil al obişnuinţelor. în cazul în care o companie are asociaţi şi parteneri. Companiile care doresc să colecteze informaţii personale. În momentul în care oamenii comunică prin dispozitive mobile. inclusiv locul de deplasare şi durata de staţionare. în combinaţie cu servicii cu valoare adăugată. Urmărirea locaţiei mobile a utilizatorilor poate oferi de asemenea informaţii despre activitatea acestora. trebuie să informeze consumatorii despre modalitatea de utilizare a acestor informaţii. prin care acesta este de acord să colaboreze în colectarea informaţiilor personale în schimbul obţinerii de conţinut adecvat. iar această cerere trebuie confirmată printr-un e-mail. În unele cazuri. companiile integrează noi tehnologii în acest tip de software. să stocheze informaţii despre facturi şi transferuri. Confidenţialitatea şi Internetul mobil Internetul prezintă noi probleme în ceea ce priveşte confidenţialitatea consumatorilor. consumatorii ar trebuie să ceară şi să aştepte informaţiile pe care le doresc de la agenţii de publicitate. deoarece cele mai multe dispozitive au taste de dimensiuni mici. Portmoneele mobile (m-wallet) sunt cea mai convenientă formă de tranzacţie software oferită de pieţele de plăţi mobile. Cu toate că există reguli cu privire la responsabilităţile purtătorului (compania de transmisie) în ceea ce priveşte protejarea confidenţialităţii utilizatorilor. tehnologii care să elimine introducerea de date prin tastatură. Prin activarea cumpărăturilor cu un singur click.Capitolul 6 249 lăţime de bandă de la operatorii mobili şi revânzând-o sub propriul brand. iar utilizatorii pot fi localizaţi cu un grad acceptabil de acurateţe. O politică de tip „opt-out” permite unei organizaţii să transmită informaţii de marketing către consumatori până în momentul în care aceştia doresc să fie şterşi din lista de distribuţie a mesajelor. permiţând utilizatorilor să facă cumpărături prin vorbire. cum ar fi recunoaşterea şi autentificarea vocală. în teorie. vânzătorii şi agenţii de publicitate pot să nu fie supuşi aceloraşi reguli. De exemplu. pe care trebuie apăsat de mai multe ori pentru a obţine litera/cifra corectă. cu toate acestea putând exista modalităţi legale prin care Internetul wireless să conducă la violări ale confidenţialităţii. această politică oferind. Introducerea de date în dispozitivul mobil este o operaţiune mare consumatoare de timp. Utilizatorii pot să vizualizeze aceste informaţii în timp ce continuă să facă cumpărături prin dispozitivul mobil. . Când este utilizată politica de tip „opt-in”. conducând la mesaje nesolicitate în timpul deplasărilor sau la alt eveniment.

în final. Definirea produsului Este absolut necesar să studiem în detaliu caracteristicile produsului pe care urmează să-l punem în vânzare. o primă alegere a unei aplicaţii sau a unui serviciu presupune în mod automat o serie de opţiuni impuse: spre exemplu dacă se alege furnizorul X. că procesul de construire a unui magazin virtual are o desfăşurare cronologică firească. furnizorul de servic ii şi aplicaţiile sunt primele alegeri pe care trebuie sa le facem. printre care se numără: 1. La fel ca şi în comerţul tradiţional. Companiile ar trebui să-şi alerteze clienţii în momentul identificării locaţiei acestora. 4. 2. Construirea unui magazin virtual Se impune să ştim. Consumatorii ar trebui să-şi poată accesa propriile informaţii. a unui furnizor pentru contul de comerciant etc. că această experienţă nu este cu mult mai diferită de cea a deschiderii unui magazin real într -un alt oraş decât cel de reşedinţă. acesta va impune aplicaţia Y şi nu se va putea utiliza aplicaţia Z. . De multe ori.250 E-Commerce şi E-Business În prezent nu există legislaţie care monitorizează utilizarea sau utilizare a rău intenţionată a tehnologiilor de identificare a locaţiei. Spre exemplu. Comerţul electronic este una dintre soluţiile complexe. nu veţi comanda rafturi de sticlă şi crom dacă vindeţi brichete. Cellular Telecommunications and Internet Association (CTIA) descrie câteva reguli pentru protejarea confidenţialităţii. natura produsului vândut va determina alegerea mijloacelor. fiecare pas trebuind efectuat la timpul potrivit. în cadrul companiei este mai eficientă sau mai sigură. Publicitatea de tip „opt-in” ar trebui să fie standardul. 3. Se poate constata. a unui furnizor de web hosting. Tehnologia „shopping cart” stă la baza oricărui proces de comerţ electronic. încă din start. Există cazuri în care dezvoltarea întregului proces prin resurse proprii. Asta înseamnă că o multitudine de aplicaţii şi de furnizori de servicii Internet trebuie să conlucreze într-o sincronizare perfectă pentru ca un site de comerţ electronic să poată funcţiona. indiferent de purtător sau de dispozitiv. permiţând utilizatorilor să ia decizii în cunoştinţă de cauză. adică organizaţiile ar trebui să informeze clienţii cu privire la informaţiile pe care le vor recepţiona în schimbul informaţiilor personale. Pentru rezolvarea acestor probleme. Cum funcţionează această tehnologie şi cum influenţează natura produsului alegerea aplicaţiei şi a opţiunilor incluse? Sistemul de „shopping cart” este cel care permite să fie expuse imagini ale produselor. „integrate” pe care le oferă tehnologia Internet. Aceasta presupune existenţa tuturor datelor necesare pentru a alege un soft potrivit. O aceeaşi protecţie ar trebui oferită tuturor consumatorilor. In spaţiul virtual.

astfel încât o poate face şi un nespecialist. cât de uşoară este instalarea sistemului?  Pentru articolele mai puţin pretenţioase. Pentru ca tot acest proces să funcţioneze corect este necesar ca între toate informaţiile introduse în bazele de date. un si stem de „shopping cart” mai sofisticat. Dacă însă se vând maşini. Ce variabile ale produsului sunt permise? (mărime. odată cu pachetul de servicii selectat iar unele pot fi adăugate şi pe parcurs. mecanismele prin care consumatorul să aleagă cantitatea de produse pe care doreşte să o cumpere. Din nefericire nu se pot adăuga articole sau funcţiuni care nu există în pachetele de servicii ale furnizorului respectiv. În concluzie. Se ştie că. TV şi. Se impune. producător. de asemenea. incluzând şi taxele de transport dacă este cazul. deci. la îmbrăcăminte: a) pentru bărbaţi b) pentru femei. să existe o concordanţă perfectă. In această situaţie trebuie să impus un sistem de „shopping cart” care oferă posibilitatea de a expune acelaşi produs cu diverse variabile. pentru a hotărî pachetul care se doreşte a fi cumpărat în final. unii furnizori au doar 10 produse incluse în pachetul iniţial. an de fabricaţie. Din punct de vedere a produsului. Preţurile sunt şi ele diferite. la unele produse (de exemplu tricourile) sunt de luat în considerare variaţii de mărime şi culoare. Un hacker priceput ar putea să le intercepteze şi să le . ele aparţin domeniului public. Câte categorii? Ex. Componentele incluse în aplicaţie determină funcţionarea la unison. variaţiile pot fi mai multe: model. cât şi de către cel care cumpără. Securitatea Este un subiect fierbinte care a ţinut de nenumărate ori cap de afiş în presa scrisă. La majoritatea furnizorilor care au incluse pachete de comerţ electronic. Furnizează. Din fericire aceste componente pot fi cumpărate de la furnizorul de web hosting. model).Capitolul 6 251 descrieri şi preţuri. face verificarea şi înregistrarea datelor. atât de către cel care vinde. este relativ uşor să se dezvolte aplicaţia pentru magazinul electronic. Ce caracteristici? Greutate. deci. în special pe Internet. odată ce informaţiile care au fost transmise in site. interfaţa în procesul de instalare este extrem de prietenoasă. culoare. preţ? In final ar trebui luate în calcul şi alte produse complementare care ar putea eventual adăuga în viitor. părăsesc calculatorul personal şi îşi încep călăto ria pe Internet. punctele cheie care trebuie luate considerare la alegerea sistemului de „shopping cart” în raport cu produsul pus vânzare sunt:  Sistemul de shopping cart pe care îl oferă furnizorul de web hosting la care se doreşte găzduirea site-ului are componentele necesare prezentării produsului care va fi vândut? Dacă site-ul este creat în cadrul companiei şi nu se apelează la o firmă specializată. calculează şi afişează valoarea totală a cumpărăturilor. se bazează pe alegerea unor opţiuni dintr-un set predefinit. studierea cu atenţie a ofertei complete a furnizorului de web hosting. Este necesar. Este recomandabil acordarea atenţiei pentru: câte produse pot fi expuse în total? Spre exemplu.

ci numai offline. Contul de comerciant (Merchant Account) Să începem cu această explicaţie: ce este un cont de comerciant şi de este nevoie de el? Contul de comerciant este cu totul diferit de conturile bancare obişnuite. In momentul în care sunt accesate pagini în care se cer informaţii de plată de la consumator. el va fi foarte interesat de garanţiile de securitate pe care le oferiţi. majoritatea celor care deschid magazine virtuale pe Internet. Fără SSL şi un Certificat Digital. încep în acest fel. Din momentul în care s-a obţinut un cont de comerciant. Un terminal de acest fel (POS) poate comunica prin intermediul liniilor telefonice.în combinaţie cu Certificatul Digital (Digital Certificate). dacă este vorba de o carte de debit. pentru că în momentul achiziţionării un pachet de comerţ electronic de la un furnizor internaţional de web hosting. In ce-l priveşte pe consumator. care sunt recunoscute ca autorităţi în domeniu. Acestea răspund cu informaţia dacă fondurile/creditul existent sunt suficiente efectuării plăţii şi autorizează sau declină tranzacţia. utilizate în afacerile tradiţionale pentru că va permite să acceptaţi plăţi prin cărţi de credit sau de debit ca formă de plată electronică de la clienţi. pentru că numărul tranzacţiilor online nu este foarte mare în primele luni de funcţionare a magazinului virtual. Prin POS se citesc şi se înregistrează informaţiile despre consumator de pe banda magnetică a unei cărţi de credit sau de debit. AMEX. tranzacţia poate fi totuşi procesată manual la un număr de telefon gratuit. Doar prin obţinerea unui astfel de cont nu înseamnă şi că se pot procesa tranzacţii în timp real. putând astfel afişa logo-ul unuia dintre ei pe paginile securizate. Certificatul Digital este cel care recunoaşte standardul şi confirmă că serverul pe care se află web site-ul utilizează într-adevăr criptarea SSL atunci când primeşte şi transmite datele. întrerupere temporară). MASTERCARD etc. ele sunt incluse în pachet. In situaţia în care comunicarea la terminalul POS nu este posibilă din diverse motive (ex. organizaţia va vea un număr de identitate (Merchant ID) şi POS. este puţin probabil. Un cont de comerciant care poate procesa tranzacţii şi prin Internet se distinge prin aşa-numitul cont de comerciant de tip MOTO (mail order / telephone order). Nu este deloc uşor. dar este posibil. .) sau la banca emitentă. acestea trebuie să se afle pe un astfel de server securizat. Cum vor fi transmise prin Internet informaţiile asupra plăţii (de cele mai multe ori este vorba de datele cărţii sale de credit)? Există riscul ca acestea să fie interceptate? Unde sunt stocate aceste informaţii? Ar putea fi la îndemâna hackerilor? Soluţia utilizată pe scară largă la această oră este SSL (Secure Socket Layer) server securizat de date . Cum se obţine SSL şi Certificatul Digital? In mod normal n-ar trebui să fie o problemă.252 E-Commerce şi E-Business folosească aşa cum crede de cuviinţă. De fapt. Ar fi bine totuşi să existe asigurarea că softul necesar provine de la companiile VeriSign sau Thawte. adică un terminal la punctul de vânzare (point of sale terminal). nici un consumator avizat nu-şi va transmite datele cărţii de credit prin Internet. cam la fel ca un fax. Tot POS trimite informaţiile şi detaliile tranzacţiei către instituţiile autorizate să proceseze plata (VISA.

Foarte important este faptul că tehnologiile de comerţ electronic sunt soluţii integrate şi este absolut necesar înţelegerea întregului proces înainte de a lua deciziile finale. De aceea. şi mecanismul de tranzacţionare în timp real. Comparată însă cu soluţiile de comerţ electronic oferite de furnizorii de web hosting. Cea mai obişnuită este pagina simplă HTML (pentru expunerea produselor) şi un formular electronic de comandă. autorizarea încasării este obţinută însă înainte de expedierea produsului. Transferul bancar are loc numai după ce produsul este în drum spre consumator. Diferenţele pot fi considerabile. AMEX. prin Internet. s-ar putea ca furnizorul de web hosting sa fie în relaţii de parteneriat cu un furnizor de conturi de comerciant. In cazul tranzacţiilor în timp real. sunt mai . furnizorul va fi pus în situaţia de a nu putea procesa tranzacţiile. Dacă nu este posibil. se impune o informare asupra taxelor la mai mulţi furnizori. fie nebancară. Dacă există un număr mic de produse. totuşi. Dacă. este necesar ca butonul „Plăteşte acum!” să poată fi legat la serviciile de autorizare oferite de furnizorul contului de comerciant. în plus. în plus. In mod evident. pentru a avea confirmarea că există fonduri disponibile şi a elimina riscurile în caz de furt. banca nu oferă astfel de servicii. se poate apela la o instituţie ne-bancară. soluţiile se împart în două opţiuni principale:  scripturi Java sau CGI (freeware sau shareware) aplicaţii găzduite. compararea şi negocierea acestora. In acest caz. Furnizorul contului de comerciant poate influenţa alegerea sistemului de shopping cart. Trebuie luate în calcul. inconvenienţe: sunt mai dificil de instalat. acestea au următoarele limitări. trebui acordată atenţie la taxele de procesare. mecanismele şi taxele asociate cu fiecare tip de serviciu inclus în contul de comerciant. împreună cu autorizaţia contului de comerciant. oferă şi servicii de acest fel. fie o instituţie bancară. Dacă numărul de produse de vînzare este mai mare şi clienţii cumpără în mod frecvent un număr mai mare de produse este necesar un sistem de scripturi mai complex. Procesarea comenzii Există mai multe opţiuni pentru expunerea produselor şi trimiterea comenzilor online. nici măcar manual. Un fapt destul de puţin cunoscut şi rareori respectat este acela că procedura legală în tranzacţiile prin Internet este să se expedieze produsul către destinatar. Indiferent că tranzacţia se va procesa manual sau în timp real. De asemenea. instituţia bancară la care organizaţia are cont. înainte de încasarea sumei corespunzătoare de pe cartea de credit/debit a clientului. Instituţiile ne-bancare care furnizează servicii de acest fel oferă. Soluţia scripturilor gratuite este ieftină şi poate fi suficientă în etapa de început.Capitolul 6 253 Care sunt căile pentru obţinerea unui cont de comerciant? In cele mai multe cazuri. este absolut necesar să se verifice ce sisteme de shopping cart acceptă furnizorul contului de comerciant. MASTERCARD). sunt mai greu de întreţinut din punct de vedere al actualizărilor de produse şi de preţuri. In cea mai fericită situaţie. aceasta este varianta optimă. pentru că sunt diferite de cele de la cărţile de credit standard (VISA.

 includ instrumente pentru promoţii speciale. Furnizează de asemenea rapoarte complete de urmărire a clienţilor şi nenumărate opţiuni de întreţinere şi actualizare. Chiar dacă pare o opţiune mai costisitoare decât cea bazată pe scripturi freeware/shareware. sunt de luat în considerare şi costurile de timp pentru instalarea şi menţinerea sistemului. cecurile. Modalităţi electronice de plată Alegerea metodei de plată depinde în primul rând de tipul site-ului de comerţ electronic administrat: de tip B2C (adresat consumatorului) sau B2B (dedicat tranzacţiilor de afaceri).254 E-Commerce şi E-Business puţin dinamice. plata prin carte de credit sau debit. Pentru versiunile shareware mai apare inconvenientul de a lucra pe o versiune demo. Anumite componente permit chiar promoţii speciale. Aceste aplicaţii au o interfaţă pentru baze de date şi utilizează instrumente de programare complexe.  Majoritatea furnizorilor de web hosting oferă însă pachete speciale de aplicaţii pentru comerţ electronic . la cele de tip B2B sunt mai degrabă utilizate ordinele de plată şi viramentele bancare. Alte avantaje care merită luate in considerare:  sunt mult mai uşor de instalat. Multe dintre aceste aplicaţii pot fi utilizate şi în site-urile comerciale de tip „Business to Business”.  integrează soluţii pentru tranzacţii în timp real. In timp ce în site-urile de tip B2C cea mai frecventă metodă de plată este cartea de credit. numărul de produse poate fi extins sau diminuat. Magazinul poate fi administrat prin intermediul browser-ului. promoţii încrucişate sau personalizarea conţinutului în funcţie de preferinţele clientului. Au posibilităţi limitate de expunere a produselor. în funcţie de necesităţi.  sunt foarte uşor de întreţinut.sisteme de shopping cart.  au incluse funcţii de urmărire a clienţilor. Se încarcă uneori destul de încet. In comerţul . Mai mult decât atât. oferă posibilităţi limitate pentru promoţiile speciale. cei mai mulţi furnizori de hosting oferă şi suport tehnic la instalare pentru companiile care au sute de produse. calcularea preţului şi a taxelor (inclusiv a celor de expediere). spre exemplu: nu au funcţii pentru promoţii încrucişate. Câteva dintre modalităţile de plată obişnuite sunt: ordinul de plată. nu oferă instrumente pentru administrarea portofoliului de clienţi. Pot genera pagini dinamice pentru expunerea produselor. precum şi performanţele ulterioare instalării. Cel mai mare avantaj al acestei ultime soluţii este însă că întregul proces de instalare a aplicaţiei se face prin intermediul browser-ului pe care îl utilizaţi în mod obişnuit. viramentul. încrucişate. nu sunt întotdeauna compatibile cu diferite platforme sau browsere.

dacă este cazul). clienţii implicaţi în tranzacţii deţin de obicei cont de firmă şi solicită eliberarea unei facturi. atât on-line cât şi off-line. dezvoltarea şi utilizarea site-ului web al organizaţiei este necesară îndeplinirea a cel puţin două cerinţe:  site-ul să fie cunoscut de către publicul vizat. Pentru a beneficia de impactul generat de crearea.Capitolul 6 255 electronic de tip B2B. Respectarea acestor cerinţe presupune desfăşurarea unor acţiuni (campanii) de marketing distincte. In cazul tranzacţiilor prin cărţi de credit. Sistemul de shopping cart ales trebuie să poată furniza mecanismele pentru colectarea informaţiilor necesare expedierii produsului şi procesării tranzacţiei (inclusiv facturare.  autorizarea: confirmarea că există fondurile necesare plăţii.  Procesarea în timp real. Procesarea în timp real este în totalitate computerizată şi implică mai mulţi furnizori independenţi de servicii: banca firmei şi banca clientului. concomitent.. crearea de trafic către site sau ambele. Opţiuni de publicitate pentru magazinul virtual Sintagma „Construieşte-l şi vor veni” nu este valabilă nici pentru site-urile tradiţionale. prin transmiterea informaţiilor de pe cartea de credit prin telefon sau prin intermediul unui terminal POS furnizat odată cu contul de comerciant. urmărind ca obiectiv principal (sau. Întregul mecanism va fi pus în mişcare prin apăsarea unui simplu buton: „Plăteşte acum !”.  site-ul să fie accesat de către publicul interesat. Deşi pare foarte complicat. Procesarea manuală implică următorii paşi:  autentificarea: confirmarea că numărul cărţii de credit este valid şi nu este furat. secundar) informarea publicului despre existenţa site-ului. aşa cum s-a spus multă vreme. există 2 opţiuni:  Procesarea manuală. Simpla existenţă a unei colecţii de pagini web undeva în spaţiul virtual nu reprezintă prea mult din punct de vedere al marketingului on-line. în anumite cazuri. Exemple de acţiuni de marketing care pot fi avute în vedere pentru promovarea site-ului web: . şi nici pentru magazinele virtuale. după cum s-a văzut în capitolul dedicat acestei operaţiuni. furnizorul de web hosting asigură funcţionarea întregului sistem. companiile de cărţi de credit sau debit etc. Autentificarea şi autorizarea se fac înainte de expedierea produsului în timp ce transferul banilor are loc numai după ce produsul este în drum spre consumator. iar interfaţa către client este foarte uşor de administrat. Este necesară verificarea solvabilităţii clientului înai nte de trimiterea mărfii. Strategiile de marketing şi publicitate sunt absolut necesare pentru a obţine succesul pe Internet. Aceste etape sunt parcurse offline.  iniţierea procesului de transferare a banilor.

 participarea la un târg specializat pe tehnologia informaţiei sau chiar Internet. potenţial interesat în raport cu existenţa şi conţinutul site -ului web al organizaţiei.256 E-Commerce şi E-Business A. consum sau utilizare. televiziune.  organizarea unor acţiuni de relaţii publice ocazionate de lansarea şi dezvoltarea site-ului web al organizaţiei (de exemplu.  inserarea unor link-uri de acces la site-ul web al organizaţiei incluse în cele mai importante site-uri de resurse existente în spaţiul virtual. www. într-un anunţ publicitar tipărit).  inserarea unor bannere publicitare pe motoarele de căutare pe Internet cele mai utilizate sau pe site-urile unor organizaţii cu ale căror produse sau servicii există un anumit grad de asociere în cumpărare. acţiuni de marketing on-line:  campanii de direct e-mail. cu un stand cuprinzând mai multe posturi de lucru de la care poate fi accesat site-ul web al organizaţiei. B. Principalele bariere în dezvoltarea comerţului electronic rămân problemele legate de securitate şi încredere. .  inserarea unor informaţii minimale privind site-ul şi link-ul de acces la acesta pe principalele motoare de căutare pe Internet.ro. Cele mai bune exemple în acest sens sunt constituite de:  organizarea şi desfăşurarea unor concursuri cu premii care răsplătesc cunoaşterea şi accesarea site-ului web al organizaţiei. acţiuni de marketing off-line:  desfăşurarea unor campanii de publicitate urmărind promovarea siteului web al organizaţiei în mediile tradiţionale (presă. radio. transmiterea de e-mail-uri către publicul vizat. De foarte multe ori. afişaj). promovarea site-ului web presupune integrarea acţiunilor de marketing on-line şi off-line în vederea atingerii celor două obiective. Pe măsura creşterii utilizatorilor casnici de Internet procedurile legate de autentificare şi criptare a datelor personale primesc o importanţă din ce in ce mai mare şi de succesul implementării lor depinde succesul comercianţilor de pe web.organizaţia.  includerea unor informaţii minimale privind existenţa site-ului web în mesajele publicitare specifice comunicaţiei tradiţionale (de exemplu. menţionarea adresei Internet a organizaţiei. o conferinţă de presă desfăşurată cu ocazia lansării site-ului sau publicarea unor articole referitoare la conţinutul site-ului în publicaţiile de specialitate sau în rubricile specializate existente în diferitele publicaţii cotidiene sau periodice).

000 9.000 29.086 3.000 21.000 3.352.000 6.569 7.785 07/04 285.300 18.888.022 39.72 01/99 43.505 8.000 16.000 1.000 313.210 37.864.338 3.000 376.000 535.000 30.729.000 488.139.533 20. Istoria Internet în cifre şi imagini Data 12/69 06/70 10/70 12/70 04/71 10/72 01/73 06/74 03/77 12/79 08/81 05/82 08/83 10/84 10/85 02/86 11/86 12/87 07/88 10/88 01/89 Gazde 4 9 11 13 23 31 35 62 111 188 213 235 562 1.000 20.089 28.212.000 3.000 56.056.258 9.493 07/99 56.000 16. B.000 617.000 14.722 13.739.540.961 2.000 240.767 16.642.846.000 12.300 16.230.297 01/00 72.429 07/01 125.024 1.Capitolul 7 257 7.000 28.218.000 07/02 162. C Domenii = nume de domenii înregistrate Data 01/95 07/95 01/96 07/96 01/97 07/97 01/98 Număr de gazde 5.000 120.000 1.526 5.291 6.000 22.197 .538 93.670.000 2.000 828.146.000 26.000 19.000 56.000 4.092 01/04 233.344.000 26.574.000 01/03 171.000 1.398.174 33.000 16.000 Data Număr de gazde Data Număr de gazde 07/98 36.136.000 159.053.000 18.881.000 992.101.308 5.486.000 1301000 Gazdă = calculator cu adresă IP publică Reţele = adrese înregistrate din clasele A.000 8.000 890.638.365 Domenii 3.671 134.000 2.481 07/00 93.217.000 Reţele 650 837 2.200.819.063 2.047.100 21.000 1.000 71.410 61.472.556 4.000 Data 07/89 10/89 10/90 01/91 07/91 10/91 01/92 04/92 07/92 10/92 01/93 04/93 07/93 10/93 01/94 07/94 10/94 01/95 07/95 01/96 07/96 01/97 07/97 Gazde 130.313.852.000 727.539 25.128.000 01/02 147.107 01/01 109.900 9.000 46.000 80.776.

689.768 36.458.962 .394 36.118. Data 12/90 12/91 12/92 06/93 09/93 10/93 Numărul de site-uri 1 10 50 130 204 228 Data 07/98 08/98 09/98 10/98 11/98 12/98 Numărul de Data site-uri 2.156.444.324 12/01 3.276.158 02/02 3.807. Figura 107: Evoluţia numărului de domenii.518.358.258 Istoria Internet în cifre şi imagini Figura 106: Creşterea numărului de gazde din Internet.969 01/02 3.622 10/01 2.588 11/01 3.135.252 36.008 38.227 03/02 Numărul de site-uri 33.594.689.856 38.

998 02/01 1.675.022 03/99 23.466.414.076 42.349 40.131 49.498 10/03 19.062.195 07/01 2.470 35.031.308.868 03/01 1.040.067.929 12/02 8.502 08/01 2.500 04/99 100.403 10/99 342.382 08/03 17.738 02/99 10.038.174.710 04/01 1.823.349.149 06/00 1.512 05/02 4.714 12/00 1.656 09/04 31.166.203.322.611.015 56.553.044.105 35.697 10/02 7.125.543.067 09/01 Numărul de Data site-uri 4.162 04/00 739.612 07/00 1.325 08/02 6.078.106.173.739 40.119.906 01/01 1.991.811 05/03 13.466 56.436 35.568 50.844.341.933 05/01 2.581 03/04 27.906 02/00 603.965 51.002.737 Site-uri = numărul de servere web (o gazdă poate avea mai multe server web prin utilizarea de domenii sau de porturi diferite) .491 04/03 11.117.681.000 05/99 135.956 35.415 48.115.624 11/04 32.912 12/03 22.131 06/02 5.295 07/99 193.049.112 46.396 06/99 150.743 47.163 08/00 1.759 44.115.952 39.194 11/02 7.592 10/04 30.084.727 01/04 23.131.262 09/03 18.863.144.177 06/04 28.370.269.778 40.980.281 12/99 462.907 35.169.550.299.282.889 53.866 03/03 9.047 01/00 525.328 35.000 09/99 299.560.374 43.573 02/03 9.424.046 12/04 Numărul de site-uri 37.473 06/01 2.259 09/00 1.574.719 04/04 28.756.105 38.686.745 08/04 29.275 43.598.388.096 10/00 1.807.800 11/00 1.775.936.920.364.950 07/03 15.301.669.161.367 03/00 646.688 05/00 883.635.398.444.190 06/03 14.284 52.081 11/99 397.700.828 01/03 8.280 04/02 4.296 11/03 21.453 09/02 6.233 37.177.114.939 07/04 29.750.Capitolul 7 259 Data 12/93 06/94 12/94 06/95 01/96 03/96 04/96 05/96 06/96 07/96 08/96 09/96 10/96 11/96 12/96 01/97 02/97 03/97 04/97 05/97 06/97 07/97 08/97 09/97 10/97 11/97 12/97 01/98 02/98 03/98 04/98 05/98 06/98 Numărul de Data site-uri 623 01/99 2.215.284 05/04 28.788 37.807.407.235.834.946.663 07/02 5.446 02/04 25.100.585.216 55.371 42.815 35.302.150 08/99 252.298.923.777.950.965 45.585.410.867 54.

260 Istoria Internet în cifre şi imagini Figura 108: Creşterea numărului de site-uri web de-a lungul timpului. .

........................................................... 65 Tehnologia Java ................................................................. 61 Server HTTP virtuale ...................................................................................................... 60 HTTP – protocol fără stare ............................................... Managementul informaţiilor la nivelul organizaţiei ............................ Internet ............................................................................................................................................................................................................................................................................................................................................................................ 73 Ce este web-ul invizibil?.................................... 43 Directoare virtuale în site-uri FTP ............................................................................................. ................................................................................................................ 56 Funcţionarea serverelor HTTP ................ Secure Sockets Layer .... 62 O scurtă trecere în revistă a programării la nivel de ser ver web...................................... 72 Motoare de căutare ................................. 8 Modelul de referinţă TCP/IP ............................................................................................................ 27 Modalităţi de conectare la Internet ...................... 52 3........................................... 35 Simple Mai Transfer Protocol ................................................................................................................................................................................. 13 Arhitecturi logice de reţele de calculatoare ........ 40 Utilizarea e-mail......................... 7 Modelul de referinţă OSI ......................... 68 Tehnologiile ActiveX .......................................................................................................... 65 Tehnologii bazate pe utilizarea limbajelor de scripting .................................................................................................................. 45 Serviciul DNS ..................................................................................................................... 87 Extranet = Intranet şi pentru alţii ..........................Cuprins i 1....................................................... Aplicaţii Web............................................. 86 Modele organizaţionale pentru Intraneturi .............................................................. 92 .............. 82 4.... 42 Servere FTP............................................................... 1 Topologii fizice de reţele de calculatoare ................................................................................................................. 37 Internet Message Access Protocol .......................... 10 Protocolul IPX/SPX........ 15 2.............................................................................................................................. 89 Diferenţe între Intranet şi Extranet ..................................................... 46 Cum funcţionează DNS ..................................... 32 Poşta electronică....................... Serviciul HTTP....................................................................................................................... 36 Post Office Protocol 3 ... 49 Serviciul NNTP ........................................................................................................................................................................................................................................................................................................................................................... 30 Configurarea conexiunii din Windows XP ...................................................................... Reţele de calculatoare ................................ 58 HTTPS................................................ 70 Dynamic HTML..................................................................................................................... 90 Rolul Web Content Management System şi al software-ului de tip Portal ............................................................................. Tipuri de servere de email ..... 63 Procesarea distribuită a informaţiilor pe baza programelor mobile ............................... 3 Protocoale pentru reţele ............. FTP anonim şi autentificat ............................................................................................................................. 1 Tipuri de reţele de calculatoare ............................................................... 45 Modalităţi de transmisie a datelor prin FTP ................................................................................ 84 Utilizatorii de Intraneturi ......... 57 Procesarea unei interogări de la client....................................................... 84 Intranet si Extranet....................................

.......................... 154 Criptografia....................................................................................................................................................................................................... gadget.................................................................................................................................... iView şi skin-uri...................... 109 Portaluri publice şi portaluri la nivel de organizaţie .................................. 137 WAP şi WML................................................................ 125 Arhitectura de bază a portalurilor ........................................................................................................... 155 Funcţiile Hash ............................................ 107 Content Management (CM)............ 116 Autentificarea utilizatorilor .. 136 Identificarea locaţiei utilizatorului ......................................................... 106 Software Configuration Management ........................ 147 Proprietăţile securităţii informaţiei .......... 116 Personalizarea....................................................... gadget-uri şi web parts...................................... 105 Digital Asset Management (DAM) .......................................................................................................................... 136 Tehnologii de comunicare wireless .......... Riscuri de securitate ......... roluri................................................................................................... 158 Certificate digitale................................................... 132 Digital dashboard.......................................................................... 157 Utilizarea semnăturilor digitale...................................................................................................................................................... 148 Stările informaţiei ............................................................................ 129 Tehnici de prezentare a datelor: portlet-uri.................... 120 Portaluri business-to-consumer ....... Riscuri de securitate ................................... 128 Motoare de reguli........ 113 Partiţionarea portalurilor colaborative ...................................................................................................... 124 Arhitectura şi tehnologiile portalurilor.......................................................................... 111 Tipuri de portaluri corporative ...................................................................................... 132 Domenii.............................................................................................. 118 Portaluri business-to-employee ......................................................................................................................... breadcrumbs ....................................................................................................................... 151 Tehnici de securizare a datelor................................................................................................................................................ directoare şi acces la date externe............................................................................................................................................. 106 Digital Rights Management (DRM) ............................................................. 106 Knowledge Management (Managementul cunoştinţelor) ............................... 150 Modelul de securitate ca întreg .............................. 159 Autentificarea Kerberos V5 ............ 121 Portaluri business-to-business ............................ Securitatea datelor şi sistemelor informatice ................... 127 Servicii pentru managementul datelor............................................................................................................. 105 Document Management ................................................................................................................................. 107 Portaluri................................................................................................................................................... web parts.................... 122 Portaluri wireless .................................................................... 146 Modelul securităţii informaţiei...................................................................................................... 140 Platforme de dezvoltare pentru aplicaţiile dispozitivelor mobile .................................................................................................................................. 134 Aplicaţiile web şi dispozitive mobile ............................................. 149 Măsurile de securitate...... 161 Autentificarea SSL/TLS........................................................................ 164 ............................................................................. 138 i-Mode şi HDML ......................... 163 Legătura SSL-HTTP..................................................... 92 Soluţii pentru managementul informaţiilor .... 141 5.................ii Cuprins Managementul Intraneturilor........................

........ 206 Transformarea digitală ..................................................................................................................................................................................... 168 SSH ................................................................................................... 235 Sistem on-line de plată cu moneda electronică ECash...................................................................................................................................................................................................................................................... 244 Opţiuni de plată wireless......................................................Tranziţia către reţele bazate pe IP .. 213 E-Marketing.......... 181 Asocierile de securitate (Security Association – SA) ......... 229 Sisteme de plăţi în Internet bazate pe carduri bancare (SET) ................................................. 217 Marketingul social pe Internet......... 208 Trenduri e-business................ 219 Publicitatea on-line ........................................................................ 249 ........................................................................................................................................................... 174 VPN ....................................................... 229 Elementele şi participanţii .............................................................................Cuprins iii Autentificarea NTLM............................................................................... 218 Marketingul relaţiilor publice............................................................................................................................................................................................................... 233 CyberCash........................................ 173 S/MIME ...................................................... 196 B2C ........................................................................................ 187 Utilizarea firewall-urilor în intraneturi........................................ 211 Modele E-Business ........................ 236 NetCash ................................................................................................................................................................................. 169 PGP.................................... 214 Utilizarea serviciilor Internet în marketing ................................................................................................................................................................................ 219 Obiectivele publicităţii on-line............................ 201 Comerţul prin dispozitive mobile .......................... 221 M-Marketing............................................................................................................................... 218 Marketingul serviciilor pe Internet ......... Riscuri de securitate ................................................................................................................................................................................................................................................................................................................................................................................... 168 Comparaţie Kerberos – NTLM ......................................................................................................................................... 218 Marketingul bunurilor de larg consum pe Internet .................................................... 204 E-Business .............................................................................................................. 193 B2B ............................................................................................................... 240 Cecurile electronice ........................ 178 Arhitectura şi funcţionarea unei VPN ................................................................. 178 Filosofia VPN............................................................................................................................................................. 202 Avantajele comerţului electronic .......................................... 177 Modalităţi de utilizare a reţelelor VPN ............................. 223 Tactici de publicitate pe Internet......................................................................................................................................................... 209 Riscurile şi obstacolele e-business...................................................................................................................................................................... 200 C2C ................................ 199 B2G......................................... E-Commerce şi E-Business .. 239 Sisteme de micro-plăţi................................................................ 225 Sisteme electronice de plăţi ................................ 201 Forţele comerţului electronic. 177 Ce sunt Virtual Privat Networks ? ..................................................................................................................................................... 248 Confidenţialitatea şi Internetul mobil ........................................................................................................................................................................................................ 189 6...................................

......... 253 Modalităţi electronice de plată ........ 255 7............................................................................................................................................................. Istoria Internet în cifre şi imagini ................... 252 Procesarea comenzii .................................................... 250 Definirea produsului ............................ 254 Opţiuni de publicitate pentru magazinul virtual ....................................................................................................... 250 Securitatea............................................ 251 Contul de comerciant (Merchant Account) ............................................................ 257 ............................................................................................iv Cuprins Construirea unui magazin virtual ...............................................................................................................

Sign up to vote on this title
UsefulNot useful