Sunteți pe pagina 1din 108

SISTEME INFORMATICE IN MANAGEMENT

SUPORT DE CURS AN III ( IMA )

FACULTATEA DE INGINERIE AEROSPATIALA

Curs 1 : Sistem informational si sistem informatic

Datele reprezintă atribute cantitative sau calitative ale unei variabile sau
mulţimi de variabile. Pentru a deveni informaţii, datele privitoare la obiectul de
activitate respectiv trebuie prelucrate în concordanţă cu cerinţele informaţionale.
Diferenţele principale între date şi informaţii sunt:
 Datele reprezintă atribute primare colectate din diverse locuri,
nedefinite sau neorganizate într-o formă care să stea la baza luării
deciziilor
 Informaţiile sunt mesaje obţinute prin prelucrarea datelor, aceste
mesaje trebuie să fie concise, actuale, complete şi clare, astfel încât să
răspundă cerinţelor informaţionale în scopul cărora au fost prelucrate
datele

1.1. Sistemul informaţional şi sistemul informatic

Un sistem reprezintă un ansamblu de elemente (componente) interdependente,


între care se stabileşte o interacţiune dinamică, pe baza unor reguli prestabilite, cu
scopul atingerii unui anumit
obiectiv.
Interacţiunea dinamică dintre elemente se materializează în fluxurile stabilite
între acestea, fluxuri implicând resursele existente

Un sistem informaţional reprezintă ansamblul tehnico-organizatoric de


culegere, transmitere,stocare şi prelucrare a datelor în vederea obţinerii informaţiilor
necesare procesului decizional.

Componentele principale ale sistemului informational sunt:


 componenta pentru stocarea (memorarea informaţiilor);
 componenta pentru prelucrarea informaţiilor.

Funcţiile unui sistem informaţional sunt :

 să colecteze informaţii din sistemele operaţional şi decizional precum şi


informaţiile ce provin din mediul extern;
 să memoreze aceste informaţii precum şi informaţii rezultate din prelucrarea
lor;
 să asigure accesul la memorie în vederea comunicării informaţiilor stocate;
 să prelucreze informaţiile la cererea sistemului operaţional şi a sistemului de
conducere.

Sistemul informatic reprezintă o parte a sistemului informaţional care


permite: realizarea operaţiilor de culegere, transmitere, stocare, prelucrare a datelor şi
difuzare a informaţiilor astfel obţinute prin utilizarea mijloacelor tehnologiei
informaţiei şi a personalului specializat în prelucrarea automată a datelor.

Un sistem informatic este un sistem utilizator-calculator integrat, care


furnizează informaţii pentru a sprijini activităţile de la nivel operaţional şi activităţile
de management într-o organizaţie, utilizând echipamente hardware şi produse
software, proceduri manuale, o bază de date şi modele matematice pentru analiză,
planificare, control şi luarea decizilor.

Elaborarea sistemelor informatice impune modelarea sistemului informaţional


al organizaţiei cu ajutorul unui formalism prin care să poată fi reprezentată cât mai
sugestiv şi fidel realitatea din cadrul sistemului informaţional.

Componentele sistemului informatic sunt:


 Calculatoarele (hardware)
 Programele (software)
 Procedurile şi tehnicile de obţinere (pe baza datelor primare) şi de difuzare a
informaţiilor
 Personalul specializat

Sistemul informatic este structurat astfel încât să corespundă cerinţelor


diferitelor grupuri de utilizatori:
 factori de conducere la nivelul conducerii strategice, tactice şi operative;
 personalul implicat în procesul culegerii şi prelucrării datelor;
 personalul implicat în procesul cercetării ştiinţifice şi proiectării de noi
produse şi tehnologii de fabricaţie.

1.2. Principalele tipuri de sisteme informatice destinate afacerilor


Sistemele de procesare a tranzacţiilor sunt cele mai utilizate sisteme info
rmatice, al căror scop este de a înregistra informaţiile caracteristice tranzacţiilor care
se desfăşoară atât în interiorul organizaţiei (de exemplu, fluxul materialelor de la o
etapă a procesului de fabricaţie la alta ), cât şi tranzacţiile pe care organizaţia le
desfăşoară cu actori externi

Sistemele de management al lanţului de distribuţie (Supply Chain


Management Systems)

Lanţul de distribuţie se referă la secvenţa de activităţi ce trebuie realizată


pentru producerea sau vânzarea unui produs sau serviciu.

În cazul industriilor producătoare de bunuri, activităţile derulate în general


includ achiziţia materiilor prime, producţia şi asamblarea, ambalarea şi livrarea,
activităţile de marketing, facturarea, şi serviciile post -vânzare

Sistemele de management al relaţiei cu clienţii (Customer Relationship


Management Systems)

Asistă oganizaţiile în gestionarea relaţiilor cu clienţii lor şi pot varia de la


sisteme foarte simple, care doar înregistrează informaţii despre clienţi, la sisteme
extrem de sofisticate, care sunt capabile să identifice modele de cumpărare ale
clienţilor sau chiar să prezică
momentul în care un anumit client va apela la produsele sau serviciile competitorilor
firmei

Sistemele de inteligenţă în afaceri (Business Intelligence Systems)


Sunt sisteme informatice care, pornind de la informaţii brute, extrag relaţii sau
tendinţe relevante ce pot ajuta organizaţia să concureze mai bine pe piaţa sa.
Aceste sisteme constă, în general, în mode le statistice sofisticate,fie de uz
general, fie particularizate pentru un anumit sector industrial sau chiar pentru o
anumită organizaţie .

Sistemele de asistare a deciziilor şi sisteme expert (Decision Support and


Expert Systems).

Adesea organizaţiile se confruntă cu rapoarte ext rem de bogate în informaţ ii,


dar ceea ce le lipseşte este timpul necesar pentru a studia în detaliu aceste informaţii,
în scopul luării unei decizii.

De aceea, sistemele de suport decizional şi sistemele expert vin în ajutorul


organizaţiilor, ajutându –le să ia cea mai bună decizie pentru o situaţie dată, din mai
multe variante posibile.

Sistemele de suport decizional (Dec ision Support Systems) se bazează pe


formu le şi modele ca re în general conduc la obţinerea unui număr sau a unui tabel,
care determină luarea un ei anumite decizii.

1.3. Clasificarea produselor informatice în contextul funcţiunilor afacerii

Comisia Europeană propune următoarea clasificare a sistemelor informatice


destinate afacerilor, în funcţie de ariile funcţionale ale unei afaceri şi de procesele de
afaceri
Sursa: Comisia Europeană (2008), eBusiness Guide for SMEs: eBusiness Software and Services in
the European Market

1.4. Ciclul de viaţă a unui sistem informatic

Sistemele informatice (SI) se caracterizează printr-un ciclu de viaţă care


începe cu decizia realizării unui nou SI care să corespundă mai bine noilor cerinţe ale
utilizatorilor şi se încheie cu decizia de înlocuire a SI existent cu unul nou, mai
performant.
Ciclul de viaţă se desfăşoară pe etape în cadrul fiecăreia fiind definite faze şi
activităţi specifice

A. Analiza şi definirea cerinţelor – sunt definite scopurile, serviciile şi


restricţiile pe care trebuie să le îndeplinească sistemul informatic, prezentate într-o
manieră încât să poată fi înţelese atât de către utilizatorii sistemului cât şi de
personalul de proiectare.
B. Proiectarea sistemului şi software-ului – satabilirea cerinţelor pentru
hardware şi software şi elaborarea arhitecturii generale a sistemului. Funcţiile
sistemului informaţional vor fi reprezentate astfel încât să poată fi tranformate în
unul sau mai multe programe executabile.

C. Implementarea şi testarea unităţilor de program – proiectarea software-


ului din etapa anterioară este transpusă într-o mulţime de programe sau module
programşi verificarea faptului că fiecare program sau modul satisface specificaţia sa

D. Integrarea şi testarea sistemului – integrarea şi testarea programelor şi


modulelor program ca un sistem complet pentru a ne asigura că cerinţele
informaţionale sunt satisfăcute. După testare sistemul este livrat beneficiarului.

E. Exploatarea şi întreţinerea sistemului – este faza în care sistemul


informatic este efectiv utilizat de către beneficiar şi în care sunt descoperite şi
rezolvate eventuale erori de proiectare şi programare şi omisiuni în cerinţele
informaţionale iniţiale.

1.5. Ciclul prelucrării datelor pentru sistemul informatic

Operaţiunile care se execută asupra datelor, din momentul apariţiei lor, pentru
a genera informaţii semnificative şi relevante sunt referite la un loc prin noţiunea de
ciclul prelucrării datelor. Ciclul cuprinde cinci faze: culegerea datelor, pregătirea
datelor, prelucrarea datelor, întreţinerea fişierelor şi obţinerea informaţiilor de ieşire

Faza de culegere a datelor cuprinde două activităţi fundamentale:

 observarea mediului care generează datele, fie printr-un observator uman, fie
prin diverse echipamente;
 înregistrarea datelor, fie prin scrierea lor în documentele sursă, fie prin
captarea lor sub diferite forme cu ajutorul unor echipamente speciale.

Pregătirea datelor constă într-un număr de operaţii executate asupra datelor


pentru a facilita prelucrarea lor ulterioară. Ele sunt:

 clasificarea datelor, care implică atribuirea de coduri de identificare (simbol


cont, cod secţie, etc.), astfel încât datele să fie incluse în submulţimile
corespunzătoare;
 gruparea datelor, adică acumularea intrărilor similare, pentru a fi prelucrate în
grup;
 verificarea datelor cuprinde o mare varietate de proceduri pentru controlul
corectitudinii datelor, înainte ca ele să fie prelucrate;
 sortarea datelor, prin care grupurile de date sunt aranjate în loturi de
înregistrări, după criterii de ordonare numerică, alfabetică, alfanumerică sau de
timp;
 cuplarea a două sau mai multe loturi de înregistrări într-unul singur;
 transmiterea datelor de la un punct la altul;
 transcrierea datelor dintr-o formă în alta, astfel încât să se efectueze trecerea de
la scrierea de mână la cea tipizată sau de la documentele scrise la mediile
specifice

Pregătirea datelor este o activitate realizată în toate tipurile de sisteme


informaţionale, dar capătă o semnificaţie deosebită în sistemele de prelucrare
automată a datelor; partea informatizată a acestora fiind cunoscută ca
sistem/subsistem informatic.
Prelucrarea datelor, poate să includă activităţi, cum sunt:
 calculaţiile cuprind unele forme de tratare matematică a datelor;
 compararea supune unei examinări simultane două sau mai multe tipuri de date
între care există o legătură logică (ex. soldul final şi cel final);
 sintetizarea este o activitate importantă prin care se comasează informaţiile;
 filtrarea este o altă operaţiune prin care se extrag datele ce vor fi supuse
prelucrărilor următoare;
 restaurarea, prin care sunt aduse datele din memorie într-o formă accesibilă
omului, pentru prelucrarea umană în continuare, sau într-o formă prelucrabilă
tot pe calculator

În faza de întreţinere a fişierelor există mai multe activităţi, dintre care :


 memorarea (stocarea) datelor în vederea utilizării lor viitoare;
 actualizarea datelor memorate astfel încât să surprindă cele mai recente
evenimente;
 indexarea datelor pentru a înlesni o uşoară regăsire a lor;
 protecţia datelor memorate, care cuprinde o mare varietate de
proceduri şi tehnici pentru prevenirea distrugerii lor sau a accesului neautorizat.

Ultima fază a ciclului de prelucrare a datelor este obţinerea informaţiilor de


ieşire.
Informaţiile de ieşire pot fi regăsite în una din următoarele trei forme:
documente, rapoarte ori răspunsuri la întrebări. Termenul ieşiri le cuprinde pe toate.
SISTEME INFORMATICE IN MANAGEMENT

SUPORT DE CURS AN III ( IMA )

FACULTATEA DE INGINERIE AEROSPATIALA

Curs 2 : SISTEME DE PLANIFICARE A RESURSELOR ÎNTREPRINDERII

2.1. Sisteme de tip ERP - Definitii

Planificarea resurselor întreprinderii (Enterprise Resource Planning - ERP)


reprezintă „un cadru pentru organizarea, definirea, şi standardizarea proceselor de a
faceri necesare pentru planificarea şi controlul eficient al organizaţiei, astfel încât
organizaţia să poată utiliza cunoştinţele sale interne în vederea obţinerii unor avantaje
externe.”

Sisteme le ERP sunt „sisteme software pentru managementul afacerii, care


încorporează module ce sprijină ariile funcţionale a le a facerii, precum planificarea,
producţia, vânzări, marketing, distribuţie, contabilitate, financiar, managementul
resurselor umane, managementul proiectului, managementul inventarului, service şi
mentenanţă, transport şi afaceri e lectronice (e-business)

Sisteme le ERP integrează toate faţetele de activitate ale întreprinderii într-o


manieră transparentă şi disponibilă oricărui utilizator al sistemului.

Un sistem ERP (Enterprise Resource Planning) reprezintă un complex de


module software prin intermediul cărora se obtine integrarea tuturor informatiilor
disponibile într-o organizatie, având drept scop optimizarea resurselor disponibile ale
acesteia
Sistemul ERP este instrumentul software care facilitează integrarea tuturor
informaţiilor dintr-o organizaţie într-o platformă unică.
Scopul ERP este să asigure transparenţa datelor în cadrul unei organizaţii şi să
faciliteze accesul la orice tip de informaţie utilă în desfăşurarea activităţii.

ERP reprezintăun set desisteme bazate pe arhitectura client/server dezvoltate


pentru prelucrarea tranzactiilor şi facilitarea integrării tuturor proceselor, din faza
planificăriiproceselor, dezvoltării productiei, pânăla relatiile cu furnizorii, clientii sau
alti parteneri deafaceri. ERP este consideratăexpresia cea mai fidelă a
interdependentei dintre economic şi tehnologia informatiei

ERP este, la bază, un concept legat de managementul întreprinderii care


vizează eficientizarea prin planificarea adecvată a resurselor, urmărire şi
replanificare.

2.2. Evolutia sistemelor de planificare a resurselor

Evoluţia sisteme lor ERP s -a desfăşurat în paralel cu dezvoltările u luitoare


din domeniul programe lor software şi a componentelor hardware, trecând prin
câteva etape semnificative.
Istoria sistemelor ERP datează din anii 1960 când acest tip de aplicaţie
software era folosit cu preponderenţă pentru asistarea procesului de producţie. Primul
produs de acest tip a fost MRP (Material Resource Planning). Deşi utile in
activitatea de producţie, aceste aplicaţii nu işi extindeau functionalităţile şi spre alte
zone de interes pentru o întreprindere, precum contabilitate, resurse umane, vânzări
Astfel, în anii 1960, numeroase companii proiectau, implementau şi utilizau
sisteme centralizate de computere, destinate în special automatizării sistemelor lor de
control al inventarului prin utilizarea pachetelor de control al inventarului.
Fig. 2.1. - Evolutia sistemelor ERP

În anii 1970 au apărut sistemele de planificare a necesarului de materia le


(Material requirements planning - MRP), capabile să planifice necesarul de materia
le în concordanţă cu schema de producţie planificată.

Anii 1980 au condus la apariţia sistemelor de planifica re a resurselor de


producţie (Manufacturing resources planning - MRP II), al căror principa lbeneficiu
îl constituia optimizarea proceselor de producţie, prin sincronizarea necesităţilor de
materia le şi producţie.

În plus, sistemele MRP II încorporau şi module pentru alte arii ale afacerii,
precum resursele umane, distribuţia, sau managementul proiectului.
Fig. 2.2. - Evolutia sistemelor ERP

Extinderea funcţionalităţilor sistemelor de tip MRP II a condus la apariţia


primelor sisteme de planificare a resurselor întreprinderii (ERP) la începutul anilor
1990.
În anii 2000, furnizorii de soluţii ERP au creat mai multe module şi funcţiuni
care puteau fi adăugate la module le de bază ale sistemelor ERP, transformându-le în
sisteme ERP extinse.

Noile extensii ale soluţiilor ERP se re fereau la managementul lanţului de


distribuţie, managementul relaţiei cu clienţii sau automatizarea forţei de vânzare.

Practic, conceptul care sta la baza sistemelor de tip ERP este prezentat in
cadrul figurii 2.3.
Figura 2.3. – Conceptul sistemelor de tip ERP

2.3. Necesitatea sistemelor de tip ERP

Concurenţa acerbă existentă pe piaţă, implică nevoia unui management rapid


şi performant în condiţiile în care volumele de date cu care se lucrează sunt imense
şi sistemele clasice par să fie depăşite, de aceea este nevoie de soluţii care să permită
extragerea rapidă a cunoştinţelor necesare în procesul de fundamentare inteligentă al
deciziilor.

Programele pentru planificarea resurselor întreprinderii, sau ERP, sunt


concepute pentru a fi nucleul unei întreprinderi, tind să integreze toate
departamentele şi funcţiile unei companii într-un singur sistem informatic ce poate
servi tuturor necesităţilor particulare ale oricărui departament.
Proiectarea unui singur produs informatic care să răspundă necesităţilor atât
personalului din departamentul financiar, cât si a celor de la resurse umane sau a
celor de la producţie nu este deloc uşoară, deoarece fiecare departament are propriile
lui sisteme informatice specializate şi optimizate pentru nevoile particulare proprii.
Însă ERP le combină pe toate acestea într-un singur program informatic conectat la o
bază de date comună, astfel încât comunicarea interdepartamentală este mult mai
facilă.
Sistemul de tip ERP acopera practic toate segmentele din activitatea unei
afaceri precum:
 gestiunea achiziţiilor
 gestiunea stocurilor (cu mecanisme avansate de previzionare a acestora)
 planificarea producţiei (de la sisteme simple de microproducţie până la sisteme
avansate de lansare a producţiei in baza comenzilor)
 gestiunea clienţilor şi furnizorilor (cu urmărirea fluxurilor cerere de ofertă,
ofertă, factură proformă, comandă, livrare, decontare)
 gestiune financiară şi contabilitate
 gestiunea centrelor de profit sau de cost, resurse umane, parc auto, etc.

Acest lucru este facilitat si de principalele caracteristici ale unui sistem de tip
ERP :
 Design structurat şi modular, care încorporează module pentru diferite
funcţiuni ale afacerii
 Utilizarea unei baze de date centrale
 Complexitate ridicată
 Costuri ridicate
 Flexibilitate
 Încorporarea celor mai bune practici de afaceri
 Integrarea modulelor componente într-o manieră care asigură fluxul
informaţiilor între toate modulele ap licaţiei, cu grad ridicat de transparenţă
2.4. Avantajele si dezavantajele unui sistem ERP

Principale le avantaje ale imp lementării unui sistem ERP în organizaţie sunt:

 Acces la informaţii sigure - Soluţia ERP stochează toate informaţiile privind


activităţile întreprinderii într-o bază de date co mună, oferind informaţii
precise şi sigure şi rapoarte îmbunătăţite;
 Evitarea redundanţei datelor şi operaţiilor - Se e limină necesitatea
introducerilor multiple de date,întrucât toate modulele sistemului ERP
accesează informaţiile din baza de date centrală; de exemplu, odată ce o
tranzacţie de vânzare este înregistrată în aplicaţie, aceasta devine accesibilă
tuturor modulelor sistemului;
 Reducerea timpilor de livrare - Se minimizea ză întârzierile raportărilor;
 Reducerea costurilor -„Timpul înseamnă bani”, iar soluţia ERP permite
economisirea resurselor de timp prin oferirea unui control mai bun asupra
tuturor deciziilor organizaţionale;
 Grad ridicat de adaptabilitate -Soluţia ERP poate fi restructurată şi adaptată cu
uşurinţă dacă întreprinderea aduce modificări proceselor sale de afaceri
 Scalabilitate îmbunătăţită -Sistemele ERP sunt proiectate într-o manie ră
structurată şi modulară,conţinând module de bază ale aplicaţ iei şi o serie de
module suplimentare (de tip „add-on”), carepot fi adăugate în funcţie de
necesităţile organizaţiei;
 Mentenanţă îmbunătăţită -Relaţia dintre furnizorul sistemului ERP şi
întreprinderea care adoptă soluţia nu se încheie odată cu achiziţia şi
implementarea sistemului în organizaţie; furnizorul soluţiei ERP va asigura
întreprinderii asistenţă pe termen lung;
 Extindere -Soluţiile ERP pot fi integrate cu alte aplicaţii importante, cum sunt
Managementul relaţiei cu clienţii (CRM) sau Managementul lanţului de
distribuţie (SCM).
 Comerţ electronic şi afaceri electronice -> Soluţiile ERP pot oferi opţiuni
pentru comerţul pe Internet.

Deşi avantajele aduse companiei sunt consistente, în acelaşi timp şi


dezavantaje pot fi chiar mai mari decât avantajele atunci când sistemul ERP nu este
bine implementat şi mai ales atunci când acesta nu este însoţit de schimbări în modul
de organizare a companiei. Principalele dezavantaje pe care le au sistemele ERP sunt
următoarele:
 Costuri extrem de ridicate
 Consumatoare de timp
 Implementarea poate fi dificilă şi de lungă durată; deşi foarte mulţi vânzători
prezintă în reclame că implementarea se realizează în 3-6 luni, de cele mai
multe ori timpul real este de 1-3 ani în medie
 La început poate încetini considerabil activitatea companiei, deoarece angajaţii
erau obișnuiţi cu vechile programe iar noul sistem informatic integrat
introduce nu numai noi programe, dar şi schimbări în activitatea acestora
 Implementarea ERP presupune foarte multe schimbări în modul de lucru al
departamentelor companiei.
 Complexitate -Un sistem ERP încorporează foarte multe module. Se pare că
sunt puţine la număr companiile care exploatează toate funcţiunile soluţiei
ERP adoptate; mai degrabă, principiul 80/20 se aplică şi în domeniul
sistemelor ERP
 Dependenţa de furnizorul soluţiei -> Relaţia dintre furnizor şi clientul care
adoptă soluţia trebuie să rămână extrem de strânsă şi după finalizarea
implementării, datorită serviciilor de mentenanţă,asistenţă tehnică, upgrade la
versiuni mai noi
2.5. Factori critici de succes în implementarea sistemelor ERP

Companiile care sunt interesate de achiziţionarea şi implement area unui


sistem ERP trebuie să înţeleagă că aceste sisteme nu se vând împreună cu garanţia
succesului; din contră, în literatura de specialitate există suficiente studii de caz
privind eşecul implementării sistemelor ERP în organizaţii.
Pe baza analizei literaturii de specialitate, unii autori consideră că principalii
factori critici de succes pentru sistemele ERP sunt:

A. Sprijinul acor dat de managementul de vârf al organizaţiei este


considerat unul dintre cei mai importanţi factori critic i de succes pentru imp
lementarea oricăru i sistem informat ic sau tehnologic, iar soluţiile ERP pentru
afaceri nu fac excepţie de la această realitate. Imp lementarea oricărei soluţii ERP
trebuie să beneficieze de aprobarea managementului de vârf al companiei, iar apoi să
aibă parte de suportul acestuia (sub forma resursei umane, resurselor financia re,
echipamentelor, etc.) pe toată durata proiectului.
Mai mult, top managementul organizaţiei trebuie să gestioneze cu atenţie şi
aspectele psihologice sau comportamentale pe care le implică implementarea soluţiei,
mai ales dacă procesul de imp lementare este întâmpinat cu rezistenţă la schimbare
de către angajaţi.

B. Instruirea utilizatorilor sistemului este esenţială pentru implementarea cu


succes a soluţiei ERP.
Utilizatorii sistemulu i trebuie educaţi pentru a înţelege conceptele soluţiei
ERP adoptate, pentru a se familiariza cu procesele şi practicile de afaceri încorporate
în soluţie, astfel încât la finalul implementării ei să accepte în totalitate soluţia şi să
fie apţi să o folosească cu succes.
C. Managementul proiectului. Implementarea unei soluţii ERP într-o
organizaţie necesită resurse consistente: oameni, bani, timp. Dată fiind complexitatea
pe care o prezintă implementarea unei astfel de soluţii, managementul proiectului îi
este necesar organizaţiei pentru planificarea, coordonarea şi monitorizarea diferitelor
activ ităţi desfăşurate pe parcursul tuturor etapelor de implementare.

D. Diferenţele culturale reprezintă un alt factor crit ic de succes pentru imp


lementarea unei soluţii ERP, întrucât numeroase studii au arătat că unele soluţii ERP
dezvoltate de furnizo ri occidentali şi bazate pe modele foarte bune de afaceri, nu au
putut fi implementate cu succes în organizaţii asiatice, din cauză că nu satisfăceau
cerinţele organizaţiilor respective. Dincolo de diferenţele culturale evidente (de
exemplu, afacerile din China au nevoie de o soluţie ERP care se ofere interfaţă pentru
utilizatori în limba chineză), alţi autori propun extinderea factorului critic de succes
„diferenţe culturale” în „cerinţe funcţionale specifice ţării”, întrucât companiile din
diferite ţări au necesităţi diferite, în funcţie de practicile de afaceri şi cerinţele
guvernamentale sau legale din ţările respective.

E. Selectarea sistemului ERP este de importanţă vitală pentru o implementare


de succes, dar nu este deloc facilă , întrucât compania care doreşte să adopte soluţia
ERP trebuie să ia în considerare o serie de variabile ext rem de importante:
 caracteristicile sistemului,
 durata sa de implementare,
 preţul,
 asistenţa tehnică oferită de furnizorul sistemului pe durata implementării şi
post -implementare, corelaţia dintre nevoile organizaţionale şi funcţionalităţile
sistemului.

În ceea ce priveşte ultima variabilă menţionată, adică „potrivirea” dintre soluţia


ERP şi specificu l afacerii, autorii recomandă alegerea soluţiei ERP care prezintă „cel
mai ridicat grad de potrivire” cu necesităţile companiei; în acest sens, este necesar ca
anterior achiziţiei unei soluţii ERP, organizaţia să efectueze o analiză a
discrepanţelor dintre caracteristicile şi modulele sistemului şi nevoile
organizaţionale, prin implicarea în această analiză a specialiştilor tehnici şi a
angajaţilor ca re vor deveni utilizatori ai sistemului.

F. Activităţile de reproiectare a proceselor de afaceri. Implementarea unui


sistem ERP implică adesea costuri uriaşe pentru organizaţia care decide să-l
achiziţioneze . Probabil co mpaniile care nu deţin sufiente informaţii despre domen
iul soluţiilor ERP ar putea crede că simp la achiziţionare şi implementare a unui
sistem ERP este suficientă pentru ca ulterior totul „să meargă ca pe roate”. În
realitate, cel mai adesea nu soluţia ERP va fi modificată pentru a fi adaptată la
nevoile specifice ale organizaţiei, ci firma trebuie să-şi reproiecteze procesele de
afaceri pentru a exploata cu succes toate funcţiunile oferite de soluţia ERP.

2.6. Costurile unui sistem ERP

Adoptarea unui sistem ERP implică cheltuieli uriaşe pentru organizaţii,


indiferent de dimensiunea cestora: de la zeci de mii de Euro (în cazul intreprinderilor
mijlocii), până la milioane de Euro, în situaţia marilor companii.

Solutions Factory, prima companie românească de consultanţă pentru


adoptarea soluţiilor ERP, împarte costurile a ferente adoptării unei soluţii ERP în
următoarele categorii:

 Costul de achiziţie este cel mai evident cost.


 Platforma hardware susţine soluţia ERP şi reprezintă punctul de start în
diferenţierea costurilor diferitelor sisteme ERP. Costurile sunt variabile, dar
trebuie luate în calcul, întrucât există produse ERP care pot rula o bună
perioadă de timp (de ordinul anilor) pe aceeaşi platformă şi sisteme ERP care
solicită upgradarea platformei hardware la apariţia oricărei noi versiuni a
sistemului.
 Costul de suport reprezintă costul pentru suportul sistemului pe durata unui an
şi în general, echivalează cu 20-25% din costul in iţial de achiziţie.
 Costul de implementare a soluţiei diferă între furnizorii de soluţii ERP şi
include cheltuielile cu instalarea produsului, cu preluarea datelor din vechiul
sistem al organizaţiei, cu trainingul angajaţilor care vor utiliza aplicaţia, cu
managementul proiectului etc.
 Costurile de personalizare apar atunci când organizaţia are nevoie de
customizarea soluţiei ERP la nevoile sale specifice. Aceste costuri pot fi
uriaşe. Din fericire, organizaţiile pot elimina sau minimiza aceste costuri: fie
se va alege de la bun început o soluţie ERP care se mulează cel mai bine pe
nevoile firmei, fie întreprinderea va reproiecta unele dintre procesele sale de
afaceri pentru a se adapta soluţiei ERP, ceea ce implică cheltuieli mai reduse
decât particularizarea produsului ERP la organizaţie.
 Costurile de mentenanţă sunt o componentă esenţială în procesul de
determinare a cheltuielilor pe care le imp lică pe termen lung soluţia ERP
adoptată.
 Costul de integrare este dat de necesitatea de integrare a soluţiei ERP proaspăt
adoptate cu toate celelalte sisteme şi aplicaţii existente în organizaţie şi variază
în funcţie de specificul de activitate al organizaţiei şi de dimensiunea sa.
 Costul cu aplicaţii terţe reprezintă costurile aplicaţ iilor conexe soluţiei de
ERP, cum sunt diferitele aplicaţii de comunicare sau bazele de date.

Prin reunirea acestor componente de preţ, se determină costul total de


proprietate al soluţiei ERP(engl. Total Cost of Ownership)
In realitate insa, costul implementării unui sistem integrat de tip ERP este
extrem de dificil de previzionat, deoarece el depinde de o multitudine de variabile,
cum ar fi:
 numărul de divizii ale companiei care vor fi servite;
 numărul de module care vor fi instalate;
 munca necesară pentru integrarea sistemelor deja existente;
 dorinţa de schimbare a companiei;
 cât de complex se doreşte a fi proiectul

Există o regulă nescrisă pe care foarte mulţi specialisti au folosit-o pentru a


estima costul total al implementării unui ERP şi anume înmulţirea cu cifra 6 a
costului licenţei. Acum câţiva ani, renumita firma de cercetare MetaGroup Inc. a
realizat un studiu de piaţă pe un eşantion format din 63 de companii de toate felurile
şi din mai multe industrii, de la companii mici până la companii uriaşe, pentru a
descoperi care a fost costul total (TCO - total cost of ownership) al implementării
sistemului ERP, aici incluzând costul cu echipamentele hardware, licenţele software,
serviciile profesionale şi costurile interne ale firmei.

Costul mediu rezultat pentru cele 63 de companii participante la studiu a fost


de 15 milioane USD, cel mai mare cost fiind 300 milioane USD, iar cel mai mic cost
total fiind de 400.000 USD. Deşi este dificil de obţinut concluzii din urmărirea unui
studiu realizat pe companii atât de diferite, totuşi este foarte limpede că un sistem
ERP nu este deloc ieftin, ba chiar dimpotrivă, preţul este destul de mare.

Afară de acestea, la implementarea ERP mai există şi nişte costuri ascunse,


care sunt destul de dificil de comensurat şi de previzionat. Cercetătorii şi cei ce
implementează softuri ERP consideră că următorii factori sunt cel mai adesea
răspunzători de subevaluarea bugetului:
 Pregătirea profesională a angajaţilor. De obicei acesta este cel mai
important factor care este subestimat la crearea bugetului pentru
implementarea ERP. Cheltuielile cu pregătirea sunt foarte mari deoarece
aproape întotdeauna angajaţii trebuie să înveţe noi proceduri si noi procese, nu
doar să se familiarizeze cu o nouă interfaţă. Mai mult decât atât, companiile ce
oferă training nu pot ajuta foarte mult, deoarece ele sunt specializate în
oferirea de suport pentru modul cum funcţionează programul software efectiv,
nu pentru modul cum se desfăsoară afacerea în fiecare companie. De obicei
costul real cu pregătirea depăşeşte de două-trei ori costul bugetat.

 Integrarea şi testarea. Crearea şi testarea legăturilor dintre pachetul ERP şi


alte componente software pe care le are implementate compania reprezintă de
asemenea unul dintre cele mai subestimate costuri. Crearea legăturilor este un
proces destul de anevoios, mai ales atunci când componentele soft existente
sunt mai vechi şi firma producătoare nu mai oferă suport pentru ele sau nu mai
există pe piaţă.

 Personalizarea. În afară de crearea legăturilor către componentele existente


ale companiei, mult mai costisitoare şi ceva ce trebuie evitat pe cât posibil este
personalizarea nucleului pachetului ERP. Aceasta trebuie însă efectuată atunci
când ERP nu acoperă unul din procesele companiei, şi trebuie adaptat să
realizeze şi acest aspect. Totuşi se recomandă evitarea pe cât posibil a acestui
lucru, deoarece pe lângă faptul că este foarte costisitoare, personalizarea
nucleului pachetului ERP face mult mai dificilă actualizarea atunci când este
disponibilă o nouă versiune a acestuia.

 Conversia datelor. Chiar dacă este un adevăr admis de puţine companii, totuşi
foarte multe din datele stocate în sistemele vechi nu sunt de prea mare
actualitate şi relevanţă. Transformarea lor şi mutarea în sistemul client-server
cerut de ERP costă bani şi pune destul de multe probleme practice.
 Analiza datelor. De multe ori, datele din sistemul ERP trebuie combinate cu
date prelevate din exteriorul companiei pentru realizarea de diverse rapoarte.
Este necesar astfel ca la costul pachetului ERP să fie adăugat şi costul unor
instrumente de „Data Warehouse”, împreună cu costul unor specialisti în
„forarea datelor”. Reîmprospătarea zilnică a datelor dintr-un mare depozit de
date de la nivelul întreprinderii poate fi destul de greoaie, deoarece sistemele
ERP nu sunt optimizate pentru a indica ce date au fost modificate de la o zi la
alta.

 Plata consultanţilor. Implementarea ERP necesită apelarea la servicii de


consultanţă şi training al angajaţilor ce tind să crească fără limite. Pentru a
preveni aceasta, la semnarea contractului cu firma ce asigură consultanţa
trebuie stabilite şi date cantitative, reflectată în necesitatea ca un anumit număr
dintre angajaţii companiei să fie capabili să promoveze anumite teste la
încheierea perioadei de pregătire.

 Înlocuirea angajaţilor de top. Piaţa sistemelor ERP este o piaţă foarte


concurenţială, astfel că pe măsură ce implementarea sistemului ERP din
companie este finalizată si în interiorul companiei se formează specialişti ERP.
Astfel este foarte posibil ca firme concurente să-i atragă acordându-le salarii şi
bonusuri mai mari decât este pregătită compania mamă să le ofere. În cazul în
care nu va putea fi împiedicată plecarea acestora la firme concurente, atunci
vor fi plătite sume duble sau triple aceloraşi oameni ce se întorc sub formă de
consultanţi sau a altora pe poziţii similare.

 Activitatea echipelor de implementare nu se termină niciodată. Deşi


majoritatea companiilor tind să trateze implementarea sistemului ERP la fel ca
pe un oricare alt proiect, acest lucru nu este valabil. Nu este posibil ca după ce
pachetele software sunt instalate, fiecare angajat să se reîntoarcă la treaba pe
care o realiza înainte. Din cauză că cei care au muncit la implementare cunosc
fiecare detaliu al procesului de vânzare mai bine chiar decât cei de la
departamentul vânzări si cunosc mai bine procesul de producţie decât cei de la
departamentul operaţional, aceste persoane sunt foarte valoroase. Companiile
nu-si pot permite să trimită aceste persoane înapoi la activitatea pe care o
făceau înainte pentru că sunt foarte multe lucruri de făcut după implementarea
ERP. Scrierea de rapoarte pentru a scoate informaţii din sistemul ERP va ţine
echipa ocupată pentru cel puţin încă un an. Din păcate foarte puţine companii
includ în buget cheltuieli pentru munca de după implementarea efectivă a
sistemului, astfel că de multe ori se ajunge la suplimentări de fonduri şi de
personal, imediat după ce sistemul a intrat în exploatare, cu mult înainte ca
beneficiile ERP să poată fi adunate.

 Asteptarea imediată a beneficiilor. Una dintre cele mai răspândite greşeli ale
companiilor este aşteptarea faptului ca imediat după implementarea ERP să fie
vizibile şi beneficiile. De fapt, un recent sondaj efectuat de Deloitte a scos în
evidenţă faptul că mai mult de un sfert din firmele chestionate au suferit
scăderi de performanţă imediat după implementarea ERP, din cauza
nenumăratelor schimbări pe care le presupune acesta. Beneficiile se fac simţite
abia după folosirea pentru o anumită perioadă de timp şi efectuarea de
schimbări în procesul de producţie
SISTEME INFORMATICE IN MANAGEMENT

SUPORT DE CURS AN III ( IMA )

FACULTATEA DE INGINERIE AEROSPATIALA

Curs 3 : PARTICULARITĂŢI ALE ADOPTĂRII SOLUŢIILOR ERP ÎN


ÎNTREPRINDERILE MICI ŞI MIJLOCII

3.1. Noua orientare a furnizorilor de soluţii ERP către IMM-uri

Pe măsură ce majoritatea companiilor ma ri au imp lementat sisteme de


planificare a resurselor, numeroşi furnizori de soluţii ERP au început să-şi îndrepte
atenţia şi asupra afacerilor mici şi mijlocii, venindu-le în întâmpinare cu sisteme
adaptate pentru nevoile lor specifice. Noua orientare a furnizorilor ERP către IMM -
uri se datorează următoarelor aspecte :
 Saturaţia pieţei repre zentate de companiile mari şi multinaţionale
 Integrarea lanţului de distribuţie între afacerile mici şi marile companii
 Numărul mult mai redus de companii mari, comparativ cu numărul de IMM -
uri existente (de exemplu, în Uniunea Europeană peste 97% dintre
întreprinderile existente sunt reprezentate de afacerile mici şi mijlocii)
 Dezvoltările tehnologice - Din punctul de vedere al aceloraşi autori există două
diferenţe majore între sistemele ERP pentru marile companii şi soluţiile ERP
destinate IMM-urilor
 Soluţiile ERP pentru afacerile mic i şi mijlocii se caracterizea ză printr -o
implementare simplificată,ceea ce presupune reducerea cheltuielilor; astfel,
implementarea unei soluţii ERP într-o companie mare poate dura şi 9 luni, în
timp ce durata de implementare a soluţiei într-un IMM este de 2-3 luni.
 Spre deosebire de sistemele ERP pentru companii ma ri, soluţiile destinate
IMM-urilor sunt comercializate, implementate şi asistate post-implementare de
către revânzători cu valoare adăugată, care beneficiază de acces la codul
aplicaţiei şi o pot modifica ei înşişi.

Cu toate acestea, un studiu realizat pentru Co misia Europeană în 20063, arăta


că dintre firme le care utilizează calculatoare , în funcţie de dimensiunea afacerii,
gradul de adoptare a soluţiilor ERP în IMM –uri este destul de redus: 7% în
microîntreprinderi, 16% în întreprinderile mici şi 25% în întreprinderile mijlocii,
spre deosebire de 45% în cazul companiilor cu peste 250 angajaţi.
Aberdeen Group, o companie renumită de cercetare în domeniul sistemelor IT
pentru afaceri, a desfăşurat o cercetare pe 454 IMM-uri, privind diferite aspecte ale
adoptării soluţiilor ERP în afacerile mici şi mijlocii. Principale le arii de interes ale
cercetării şi rezultatele obţinute sunt redate în continuare:
 Factorii care influenţează strategia de ERP:
 Standardizarea şi automatiza rea proceselor d e producţie (66% dintre
firme le respondente)
 Presiunea de reducere a cheltuie lilor operaţionale (53%)
 Necesitatea de îmbunătăţire a serviciilor pentru clienţi (43%)
 Cone xiunea cu operaţiuni globale (26%)
 Creşterea veniturilor (12%)
 Facilitarea conexiunilor cu partenerii externi ai afacerii (13%)

 Prinicipalele provocări cu care se confruntă IMM-urile în ceea ce priveşte


implementarea şi mentenanţa unei soluţii ERP
 Particula riza rea soluţiei ERP la nevoile specifice ale afacerii (40%)
 Reproiectarea proceselor de afaceri (39%)
 Trainingul utilizatorilor (39%)
 Cheltuielile cu upgrade (33%)
 Fle xib ilitatea redusă a soluţiei ERP de adaptare la procesele de afaceri
(28%)
 Costuri ridicate de mentenanţă a sistemului ERP (28%)
 Costuri ridicate cu integrarea sistemului ERP (23%)
 Durata prea lungă de implementare (18%)

 Modalităţi prin care IMM-urile fac faţă provocărilor legate de adoptarea


soluţiilor ERP
 Alinierea proceselor de afaceri la funcţiunile sistemului ERP (60%)
 Alinie rea funcţiunilor sistemu lui ERP la procesele de afaceri (49%)
 Eliminarea activităţ ilor de particula riza re a soluţiei ERP (39%)
 Utiliza rea consultanţilor extern i (35%)
 Dezvoltarea unor aplicaţii informatice mai moderne (33%)

 Indicatori de performanţă ai soluţiei ERP adoptate (cum măsoară IMM-


urile beneficiile pecare le generează sistemul ERP implementat)
 Fluidizarea proceselor de afaceri (53%)
 Automatizarea proceselor manuale (47%)
 Vizibilitatea pe care sistemul ERP o conferă asupra întregii afaceri
(39%)
 Cheltuielile cu componenta software şi serviciile ataşate (29%)
 Rentabilitatea investiţiei în sistemul ERP (26%)
 Reducerea cheltuielilor (26%)
 Durata de implementare integrală a soluţiei ERP (22%)
 Criteriile de selecţie a unei soluţii ERP
 Funcţionalităţile soluţiei (64%)
 Costul total de proprietate al soluţiei ERP (48%)
 Uşurinţa în utiliza re a sistemu lui (46%)
3.2. Decizii critice privind adoptarea soluţiilor ERP în IMM-uri

Pe baza analizei literaturii de specialitate, dar şi a implicării directe în


procesele de implementare a sistemelor ERP în IMM-uri, se considera ca exista şase
decizii critice pe care o afacere mică sau mijlocie trebuie să le ia în ceea ce priveşte
adoptarea unei soluţii ERP.

A. Structura echipei de proiect

Deşi există mai multe modalităţi de formare a echipei de proiect care se va


ocupa de adoptarea soluţiei ERP în organizaţie, se pare că modalitatea cea mai
eficientă pentru IMM -uri este cea “cu greutate” (“heavyweight”).
Sructura unei echipe de acest tip nu necesită ca membrii proiectului să se
dedice în exclusivitate unor sarcini bine delimitate din cadrul proiectului, ci
responsabilităţile fiecăruia dintre membrii pot varia în funcţie de cerinţele specifice
fiecărei etape de implementare.
Echipa de proiect va fi condusă de un manager care va dispune de control şi
autoritate direct asupra echipei. Principale le avantaje ale unei echipe de proiect ERP
de tip “heavyweight” constau în:
 creşterea şanselor de alinierea implementării soluţiei ERP cu strategia de
afaceri, rezolvarea rapidă a potenţialelor conflicte,
 o comunicare eficientă privind toate aspectele proiectului de implementare.

Formarea echipei de proiect ERP de acest tip este ideală pentru afacerile mici,
dar devine mai dificil de utilizat pe măsură ce creşte complexitatea implementării
soluţiei.
B. Implementarea strategiei

În alegerea strategiei de imp lementare a soluţiei ERP, IMM-urile sunt


condiţionate de resursele umane şi tehnice disponibile, pe care cu certitudine nu le
pot aloca în regim exclusiv pentru a imp lementa aplicaţia ERP.
De asemenea, limitările financiare joacă un rol esenţial în alegerea strategiei de
imp lementare. Ţinând cont de aceste restricţii cu care se confruntă afacerile mici şi
mijlocii, strategia parteneriatului pare a fi cea mai bună soluţie pentru implementarea
unei soluţii ERP.
Această strategie presupune utilizarea resurselor interne şi externe, şi
împărţirea responsabilităţilor proiectului ERP între membrii interni ai organizaţiei şi
partenerii externi. Principalul avantaj al strategiei de tip parteneriat constă în experti
za şi resursele cu care contribuie partenerii organizaţiei. Desigur, este posibil să apară
conflicte între partenerii de proiect, fapt ce poate prelungi durata de implementare a
soluţiei ERP; dar dacă echipa de proiect are o structură tip “heavyweight”, managerul
proiectului poate interveni prompt pentru a rezolva conflictele.

C. Selectarea te hnicii de tranziţie

În momentul adoptării unei soluţii ERP, în organizaţie există deja anumite


sisteme, care pot varia de la sisteme de tip manual (tipărite pe hârtie) la o soluţie ERP
eşuată sau la o versiunea mai veche a soluţiei ERP a căre i imp lementare se doreşte
în prezent.
Adoptarea noii soluţii va duce la în locuirea sistemului e xistent în organizaţie,
ia r compania trebuie să decidă asupra unei tehnici de tranziţie de la vechiul sistem la
noua soluţie.
Pentru IMM-uri se recomandă alegerea unei tranziţii etapizate, ceea ce
presupune tranziţia, în ordine secvenţială, a câte unui modul. Alegerea acestui tip de
tran ziţie permite firmei reducerea resurselor care trebuie alocate, întrucât în fiecare
etapă sunt necesare resurse pentru tranziţia unui singur modul.
Pe de altă parte, trecerea integrală la noul sistem ERP va dura mai mult timp şi
vor fi necesare resurse tehnice suplimentare pentru a dezvolta interfeţe de program
care să asigure funcţionarea în paralel a vechiului sistem şi a noii soluţii ERP, până la
tran ziţia cu succes a tuturor modulelor.

D. Strategia de conversie a bazei de date

Odată cu tranziţia la noul sistem ERP, informaţ iile conţinute în vechiul sistem
trebuie transferate în noua soluţie; în acest scop, IMM-urile pot apela la două metode
de conversie a bazei de date: electronică şi manuală.
Conversia electronică a bazei de date este rapidă şi se face automat de către
softuri specializate. Pe de altă parte, conversia manuală presupune introducerea
datelor în noul sistem de către utilizatori.
Desigur, conversia manuală a datelor necesită o perioadă mult mai îndelungată
de timp decât cea electronică, dar fac ilitea ză verificarea integrităţii info rmaţiilor ca
re t rebuie transferate în noul sistem. Pentru majoritatea afacerilor mici şi mijlocii,
metoda de conversie reco mandată este cea manuală; mai mult, este
indicat ca introducerea manuală a informaţiilor în noul sistem să fie rea lizată ch iar
de către viitori utilizatori direcţi ai aplicaţiei, care pot astfel să se familiarizeze mai
uşor cu noul mediu de lucru.

E. Strategia de managementul riscului

Implementarea unei soluţii ERP este extrem de complexă, poate generea


beneficii deosebite pentru afacere, dar co mportă şi riscuri ma jore. Riscurile asociate
cu imp lementarea soluţiei ERP într-un IMM pot deriva din următorii factori:
 Locaţia IMM-ului: angajaţii aface rilor mici sau mijlocii care activea ză în
localităţi de dimensiuni reduse vor manifesta rezistenţă mai înaltă la adoptarea
soluţiilor ERP, întrucât, dată fiind dimensiunea redusă a localităţii, nu au şansa
de a intra în contact cu alţi utilizatori ai sisteme lor ERP, care le-ar putea împă
rtăşi din propria experinţă de utilizatori.
 Realităţile IMM-urilor: afacerile mic i şi mijlocii sunt adesea supuse
presiunilor financiare imediate, de accea un IMM va fi mai tentat să aleagă o
soluţie ERP ce presupune costuri mai reduse, în defavoarea uneia care i-ar
putea aduce beneficii strategice.
 Nişa firmei: adesea IMM-urile acţionea ză pe o piaţă de nişă, cu un produs
specific, iar această piaţă poate să nu prezinte suficient interes pentru furnizorii
de soluţii ERP, astfel încât aceştia nu vor elabora soluţii ERP care să se
potrivească specificu lui de activitate al IMM-ului în cauză.

F. Strategia de manageme ntul schimbării

Angajaţii unei organizaţii man ifestă adesea un anumit grad de re zistenţă la


schimbare atunci când vine vorba de implementarea unui proiect nou; sistemele ERP
nu fac e xcepţie în acest sens.
Deşi rezistenţa la schimbare nu poate fi comp let eliminată, o strategie de
comunicare eficientă poate min imiza impactul negativ al imp lementării soluţiei
ERP. În acelaşi scop de min imizare a re zistenţei la schimbare pot acţiona şi câteva
dintre deciziile critice pre zentate ma i sus: selectarea unei echipe de proiect tip
“heavyweight”, care permite soluţionarea rapidă a conflictelor; încheierea
parteneriate lor cu organizaţii externe va permite angajaţilor firmei să-şi concentereze
e forturile pe activităţile strategice
Utilizatori i vor accepta mai uşor noul sistem dacă ei înşişi vor realiza
conversia manuală a bazei de date. Utilizatorii vor accepta fără rezerve noua soluţie
în momentul în care sistemul ERP va a juta organizaţia să -şi îndeplinească
obiectivele.
Concluzionând, o afacere mică sau mijlocie poate creşte şansele de adoptare cu
succes a unui sistem ERP dacă :
 Alege pentru echipa de proiect o structură de tip „heavyweight”
 Încheie parteneriate cu organizaţii e xterne, care d ispun de competenţele n
ecesare pentru implementarea soluţiei
 Optează pentru imp lementarea aplicaţiei ERP într-un mod etapizat (câte un
modul pe rând)
 Alege strategia de conversie manuală a baze lor de date
 Aplică un management proactiv a l schimbărilor interne şi al riscului de proiect
SISTEME INFORMATICE IN MANAGEMENT

SUPORT DE CURS AN III ( IMA )

FACULTATEA DE INGINERIE AEROSPATIALA

Curs 4 : Proiectarea sistemului


informatic

Proiectarea sistemului informatic constă în stabilirea soluţiilor logice şi specificarea din


punct de vedere fizic a componentelor noului sistem şi se bazează în principal pe rezultatele
obţinute din cele două grupe de activităţi premergătoare: definirea soluţiei de realizare a noului
sistem şi modelarea noului sistem. Soluţia de realizare propusă şi aleasă de beneficiarii sistemului
stă la baza modelării noului sistem.
Obiectivul principal urmărit prin introducerea unui SI (sistem informatic) îl constituie
asigurarea selectivă şi în timp util a tuturor nivelurilor de conducere cu informaţii necesare şi reale
pentru fundamentarea şi elaborarea operativă a deciziilor cu privire la desfăşurarea cât mai eficientă
a întregii activităţi din unitatea economică.

4.1. Activitati parcurse la proiectarea sistemului informatic

În etapa de proiectare se face în primul rând evaluarea şi revizuirea componentelor din


punct de vedere logic, după care se trece efectiv la proiectarea fizică în concordanţă cu soluţiile
tehnice propuse.
Unele metodologii împart proiectarea sistemelor informatice în: proiectare
generală/proiectare de ansamblu/conceperea sistemului informatic şi proiectarea de detaliu. În
cadrul acestor etape, sistemul este proiectat din punct de vedere logic şi din punct de vedere fizic,
separat sau nu.
Proiectarea generală are ca scop elaborarea modelului de ansamblu a sistemului informatic,
iar proiectarea de detaliu a componentelor sistemului informatic în concordanţă cu soluţiile tehnice
alese de proiectant.
In cadrul proiectarii generale (de ansamblu) – se stabileşte arhitectura de ansamblu, modul
de descompunere pe componente, intrările şi ieşirile sistemului. Se finalizează printr-o schemă de
ansamblu a sistemului în care sunt incluse toate aceste elemente.

Dacă sistemul proiectat nu impune o separare a celor două etape, atunci ele se regăsesc într-
o singură etapă numită proprietatea sistemelor informatice.
Activităţile desfăşurate pentru proiectarea sistemului sunt:
 stabilirea arhitecturii sistemului/subsistemelor/modulelor sistemului şi proiectarea
proceselor;
 proiectarea bazei de date/fişierelor;
 proiectarea intrărilor;
 proiectarea ieşirilor;
 proiectarea interfeţei cu utilizatorii;
 proiectarea programelor.

La proiectarea sistemului informatic, trebuie sa se tina cont de principiul esalonarii. Acesta


se refera la ordinea în care vor fi abordate subsistemele/modulele sistemului informatic de la
proiectare până la implementare, cu asigurarea condiţiilor pentru integrarea lor treptată, pe măsura
realizării condiţiilor evidenţiate în etapa de analiză.

La stabilirea ordinii de prioritate în abordarea structurilor sistemului informatic pot fi avute


în vedere următoarele criterii:

 prioritatea obiectivelor componente;


 asigurarea legăturilor între componente;
 disponibilitatea resurselor.

Cea mai mare prioritate o au modulele componente ale subsitemului pentru conducerea
producţiei, după care se abordează modulele subsistemelor referitoare la resursele necesare
producţiei. Această ordine este determinată de faptul că producţia constituie activitatea cea mai
importantă, iar celelalte activităţi care asigură procesul de producţie, direct sau indirect, cu
resursele necesare, apar ca procese dependente, iar pe de altă parte, obiectivele şi sarcinile acestor
activităţi dependente sau secundare sunt determinate integral de procesul de producţie
De asemenea, modulele informatice pentru conducerea producţiei conduc, în principiu, la
obţinerea celor mai însemnate efecte din punct de vedere economic (creşterea profitului, creşterea
gradului de utilizare a capacităţilor, creşterea producţivităţii muncii etc.).

Totodată, subsistemul pentru conducerea producţiei ridică cele mai dificile probleme de
proiectare a soluţiilor, de realizare a culegerii, transmiterii şi prelucrării datelor, atât din punct de
vedere al echipamentelor, cât şi al programelor. Aceste cerinţe, mai deosebite, vor stimula şi vor
determina aplicarea unor soluţii mai evoluate, cum ar fi, de exemplu, utilizarea echipamentelor
terminale, inclusiv de culegere a datelor.

Între componentele unui subsistem informatic, ca şi între diferite subsiteme, există o serie
de legături informaţionale, îndeosebi între colecţiile de date ale acestora.

Ordinea de abordare şi realizare a componentelor sistemului informatic se planifică şi în


funcţie de asigurarea în timp cu diferite categorii de resurse, cum ar fi:

 limita fondurilor ce pot fi alocate în timp pentru realizarea sistemului informatic;


 nivelul de dotare cu tehnică de calcul existent în etapa de concepere şi cel prevăzut a fi atins
în timp;
 forţele de proiectare pe care le va antrena proiectul;
 personalul de specialitate existent şi în pregătire, la unitatea beneficiară, necesar pentru
implementarea şi exploatarea curentă a sistemului informatic.

Planificarea realizării sistemului informatic, obţinută în funcţie de toate aceste criterii, se va


concretiza în graficul de detaliu, prezentat sub formă tabelară, sub formă de grafic GANTT sau sub
formă de grafic PERT. Ultimele au avantajul prezentării condiţionărilor între activităţile de
realizare a componentelor de o serie de activităţi nelegate de proiectare (pregătirea cadrelor,
raţionalizarea sistemului de evidenţă, achiziţionarea unor echipamente etc.).
4.2. Proiectarea de ansamblu a sistemelor informatice

Activităţi în proiectarea de ansamblu:

 definirea obiectivelor;
 structurarea sistemelor informatice;
 definirea ieşirilor;
 definirea intrărilor;
 definirea colecţiilor de date;
 alegerea modelului matematic şi a programelor aferente;
 alegerea soluţiilor tehnice de realizare;
 listarea necesarului de resurse;
 estimarea eficienţei economice;
 planificarea realizării sistemului;
 elaborarea documentaţiei.

Caracteristicile sistemului informatic:

 orice sistem trebuie să conţină ca element central o bază de date, în care să fie stocate date
intercorelate între ele provenind de la surse interne şi externe;
 informaţiile furnizate de sistem trebuie obigatoriu să fie autentice, exacte, iar suportul de
prezentare să varieze de la un nivel de conducere la altul;
 sistemul trebuie să înglobeze o varietate de modele matematice, tehnico-economice (de
exemplu modele de optimizare, modele de simulare, modele de eficienţă);
 sistemul trebuie conceput ca un sistem om-maşină oferind astfel posibilitatea unei
interacţiuni imediate către utilizator şi sistem.
 sistemul trebuie să prezinte un grad cât mai ridicat de integrare sub următoarele două
aspecte: integrare internă şi integrare externă.
Structurarea sistemelor de informatice este o etapă necesară, datorită:

 numărului mare de elemente şi legături ce compun de regulă un sistem informatic;


 implementarea simultană a tuturor componentelor sistemelor informatice într-o
unitate economică apare ca o activitate deosebit de dificilă în cazul în care nu are loc structurarea
sistemului;
 prioritatea unor obiective;
 cantitatea limitată de resurse umane şi materiale fac imposibilă proiectarea în bloc a
sistemului informatic.

Cerinţe ale structurării sistemelor informatice în etape de proiectare de ansamblu:

 pe fiecare nivel al structurării trebuie asigurată unicitatea criteriului de


descompunere a sistemului;
 structurarea realizată trebuie să permită constituirea ulterioară a întregului sistem
prin agregarea modulelor separate;
 structura creată nu trebuie să conţina întretăieturi.

Definirea ieşirilor sistemelor informatizate

Prin ieşirile unui subsistem informatic se va înţelege totalitatea informaţiilor furnizate de


acesta, beneficiarilor interni şi externi, respectiv rapoarte, note de informare.

Definirea intrărilor sistemelor informatice

Prin intrările unui sistem informatic se inţelege totalitatea datelor primare necesare obţinerii
informaţiilor de ieşire ale sistemului. Datele primare se pot clasifica în date interne şi în date
externe. La nivelul fiecărui subsistem informatic este necesar ca intrările sistemului să fie
condiţionate de ieşirile acestuia.

Planul logic - orice ieşire este un rezultat al aplicării unuia sau mai multor operatori asupra
unui ansamblu de date de intrare.

Planul tehnologic - caracteristicile ieşirilor sistemului condiţionează caracteristicile cerute


intrărilor.
Stabilirea colecţiilor de date – principalele criterii pe baza cărora se pot grupa datele sunt
legate de sfera de cunoaştere, de domeniul de activitate, de stabilitatea conţinutului datelor şi de
rolul datelor în procesul prelucrării.

1. După sfera de cunoaştere:


 date primare;
 indicatori tehnico-economici cu caracter operaţional;
 indicatori tehnico-economici cu centralizare media;
 indicatori sintetici.
2. După domeniul de activitate
 colecţia furnizori;
 colecţia beneficiari;
 colecţia contracte;
 colecţia produse;
 colecţia repere;
 colecţia lucrări;
 colecţia personal;
 colecţia plăţi;
 colecţia încasări.
3. După stabilirea datelor
 colecţii de date convenţional-constante;
 colecţii de date variabile.

Clasificarea colecţiilor de date convenţional-constante: colecţiile de date cu caracter


normativ deţin 50-60% din volumul total de informaţii care circulă în procesul informaţional al
unei unităţi economice.

Principalele colecţii de date cu caracter normativ:

 normativele de fabricaţie;
 normativele tehnologice;
 normativele de muncă;
 normativele materiale.
4. După prelucrarea datelor
 colecţii de date de bază;
 colecţii de date pentru tranzacţii;
 colecţii de date intermediare sau de lucru;
 colecţii de date statistice;
 colecţii de date istorice.

Alegerea modelelor economico-matematice

Modelele matematice folosite în perfecţionarea activităţii economice sunt următoarele:

 modele de programare liniară – problemele economice ce se pot rezolva cu acest tip de


modele privesc optimizarea planului de producţie, repartizarea sarcinilor de producţie şi
folosirea optimă a resurselor;
 modele de programare – problemele economice ce se pot rezolva cu acest tip de modele
sunt determinarea minimului global/local pentru o funcţie reală.
 metodele de programare dinamică – problemele economice ce se pot rezolva cu aceste
modele sunt realizarea analizei secvenţiale a proceselor de luare a deciziilor, rezolvarea
problemelor de înlocuire a utilajelor.
 modele de teoria grafurilor – problemele economice ce pot fi astfel rezolvate sunt cele
legate de determinarea drumurilor cu valoare optimă, determinarea fluxului maxim;
 modele de gestiune a stocurilor – problemele economice ce se pot rezolva cu aceste modele
privesc optimizarea activităţilor de aprovizionare, de producţie şi de desfacere;
 modele de simulare – problemele economice ce se pot rezolva cu aceste modele sunt
simularea evoluţiei fenomenelor şi proceselor economice în funcţie de caracterul lor;
 modele de teoria deciziilor – problemele economice rezolvate în acest mod sunt legate de
fundamentarea deciziilor multidimensionare, fundamentarea deciziilor în condiţii de risc şi
incertitudine.
 modele de aşteptare – problemele economice ce se pot rezolva cu aceste modele privesc
minimizarea timpului de aşteptare concomitent cu minimizarea cheltuielilor ocazionate de
aşteptare.
Tehnologiile de prelucrare pot fi clasificate în funcţie de:

 metodele, tehnicile şi echipamentele utilizate;


 modul în care se structurează şi se organizează datele pentru prelucrare;
 procedeele de introducere a datelor în calculator;
 metodele şi tehnicile de prelucrare şi de redare a rezultatelor obţinute.

Din punct de vedere al performanţelor tehnico-funcţionale respectiv, după timpul de răspuns al


sistemelor informatice, tehnologiile se pot diferenţia în:

 tehnologii cu răspuns întârziat;

 tehnologii în timp real.

După modul de structurare şi organizare a datelor, tehnologiile de preluare automată a datelor se


clasifică în:

 tehnologii care utilizeaza fişierele clasice;

 tehnologii care utilizează fişierele clasice şi/sau fişiere integrate;

 tehnologii care utilizează baze de date.

După locul amplasării calculatorului electronic în raport cu punctele de generare a datelor şi cu


funcţiile de valorificare a informaţiilor obţinute din prelucrare:

 tehnologii pentru sisteme informatice centralizate;

 tehnologii pentru sisteme informatice distribuite.

Estimarea necesarului de resurse

Elementele determinante pentru configuraţia fiecărui echipament de prelucrare sunt:

1. Memoria internă – estimarea necesarului de memorie internă se face pe baza relaţiei


de calcul M=M1+M2 unde:

M=necesarul total de memorie,


M1=necesarul de memorie pentru folosirea sistemului de operare ales,

M2=necesarul de memorie pentru executia programelor aplicative.

Necesarul de memorie internă pentru programe aplicative este:

M2=max(Ma,Mb,. .,Mn)

2. Estimarea necesarului de echipamente periferice ale sistemului central de prelucrare


se realizează în funcţie de echipam de intrare-iesire şi de unităţile de memorie externă.

Numărul echipamentelor periferice necesare se stabileste în raport de factorii:

 fluxul de intrare-ieşire;

 volumul de date ce se cere a fi stocat în memoria externă;

 modul de exploatare;

 numărul de programe ce se execută în paralel.

3. Estimarea necesarului de personal de specialitate – personalul de specialitate necesar


realizării şi exploatării sistemului informatic se determină în raport cu volumul de muncă cerut de
complexitatea proiectului şi volumul de muncă cerut de întreţinerea şi exploatarea sistemului
informatic.

4. Estimarea necesarului de produse – program se realizează:

 din ansamblul de programe care însoţesc calculatorul electronic;

 prin preluarea de elemente tipizate;

 prin preluarea altor programe de la alte centre de informatică;

 prin elaborarea softului cu eforturi proprii.

de succesiune;

c. disponibilitatea resurselor.
SISTEME INFORMATICE IN MANAGEMENT

SUPORT DE CURS AN III ( IMA )

FACULTATEA DE INGINERIE AEROSPATIALA

Curs 5 : Proiectarea sistemului


informatic

5.1. Proiectarea de detaliu a sistemului informatic

Activităţi în proiectarea de detaliu:

 detalierea funcţiunilor şi a structurii funcţionale a subsistemelor;

 proiectarea detaliata a “ieşirilor” fiecărui subsistem;

 proiectarea codurilor;

 proiectarea detaliată a “intrărilor” fiecărui subsistem;

 proiectarea fişierelor şi a bazei de date.

 evaluarea necesarului de resurse;

 planificarea elaborării programelor.

Proiectare logică de detaliu se finalizează prin întocmirea pentru fiecare situaţie finală a
specificaţiilor de ieşire care servesc la:

 transmiterea rezultatelor prelucrării pe calculatorul utilizatorului;


 transmiterea proiectului situaţiilor programatorului, fără ambiguităţi;
 Alegerea suportului informaţiilor de ieşire – imprimantă, display, disc fix magnetic etc
Pentru definitivarea formei şi a formatului de prezentare a situaţiilor finale trebuiesc
respectate cerinţele conducerii privind macheta situaţiei finale. Obiectivul prezentarii detaliate a
iesirilor este acela de a determina formatul si continutul tuturor rapoartelor imprimate si ale
documentelor si ecranelor furnizate de sistem

Proiectarea iesirilor se va face astfel inca sa serveasca:


Utilizatorului
Programatorului

Astfel, un instrument util pentru formatul rapoartelor sau ecranelor realizate pe calculator îl
constituie macheta. Specificaţiile de ieşire vor cuprinde, pentru utilizator, macheta situaţiei iar
pentru programator macheta situaţiei şi o serie de indicaţii tehnice de realizare.

Pe baza specificaţiilor de ieşire se trece la proiectarea fizică prin care se alege suportul
informaţiilor de ieşire, se realizează definitivarea formei şi formatului de editare a situaţiilor
(aşezarea în pagina / ecran, spaţierea între coloane şi rânduri, etc.) şi se definitivează
procedurile de utilizare şi interpretare a ieşirilor.

Alegerea tipului de suport fizic de ieşire (imprimanta, display, disc banda magnetică etc.) se
face în funcţie de: timpul de răspuns solicitat, amplasarea utilizatorului faţă de calculator, hard-
ul şi soft-ul existent, costul suportului, măsura în care răspunde necesitaţilor de redare a
conţinutului informaţional al situaţiei finale.

În definitivarea formei şi formatului de prezentare a situaţiilor finale trebuie să ţinem seama


de o serie de considerente practice cum ar fi:
- Respectarea unor cerinţe ale factorilor de decizie privind macheta situaţiei
finale;
- Restricţii tehnice;
- Elemente de eficienţă;
- Lizibilitate – spaţiere;
- Utilizarea formularelor pretipărite;
- Utilizarea monitoarelor sau terminalelor video;
- Utilizarea generatoarelor de rapoarte.
Restricţii tehnice

În proiectarea situaţiilor finale intervin o serie de restricţii datorate caracteristicilor şi


performanţelor tehnice ale echipamentelor periferice şi anume: numărul maxim de caractere pe
linie; numărul maxim de linii pe pagina / ecran; facilităţile de imprimare etc. Pe piaţă se afla o
gamă variată de echipamente de redare a rezultatelor.
Există mai multe tipuri de imprimante, console şi terminale video, ceea ce creează
posibilitatea unei alegeri adecvate a perifericelor destinate obţinerii diverselor tipuri de situaţii
finale.

Elemente de eficienţă

În proiectarea situaţiilor finale nu trebuie sa scape atenţiei şi aspectele de eficientă


economică privind: reducerea timpului calculator consumat cu editarea propriu-zisa a
situaţiilor; economie de hârtie de imprimantă.

Abilitatea şi experienţa proprie a programatorilor joacă în acest sens un rol important. În


vederea optimizării obţinerii situaţiilor finale pe imprimantă se pot folosi de la caz la caz, diverse
tehnici cum ar fi: editarea mai multor tabele pe aceeaşi pagină de imprimantă; editarea unei situaţii
imprimând faţă/verso pe aceeaşi coală.

Proiectarea codurilor

În proiectarea sistemului de coduri trebuie să avem în vedere două aspecte importante şi


anume:
- influenţa tipului şi structurii codului asupra performanţelor sistemului informatic;
- implicaţiile utilizării codurilor în operaţiile de culegere a datelor şi interpretarea rezultatelor
finale de către utilizatorii neinformaticieni.

Activităţile parcurse în realizarea unui sistem de coduri sunt:

- analiza elementelor ce urmează a fi codificate;


- precizarea şi uniformizarea tehnologiei, a denumirilor;
- stabilirea caracteristicilor şi a relaţiilor dintre elementele de codificat
- alegerea tipurilor de coduri; estimarea capacităţii, lungimii şi formatului
codurilor;
- atribuirea codurilor elementelor de codificat (crearea nomenclatoarelor de
coduri);
- întreţinerea nomenclatoarelor de coduri.
Este indicat a se utiliza, acolo unde este cazul, sistemele de codificare existente la
nivelul economiei naţionale (CAEN, SIRUES, CNP, etc).

Stabilirea instrucţiunilor de culegere şi regulilor de control şi validarea datelor trebuie să


cuprindă reguli de validare manuală a volumului a secvenţei documentelor şi a cifrelor de control
pe pachetele de documente primare şi reguli pentru controlul sintactic a datelor din documentele
primare.
Aceste reguli de control sunt o condiţie necesară pentru scrierea programelor de verificare
logică a datelor de intrare.

Proiectarea videoformatului de intrare se face în funcţie de modul concret de desfăşurare a


dialogului operator calculator şi se poate desfăşura sub 2 forme:

-varianta întrebare-răspuns, cu defilarea liniilor ecranului


-varianta afişarea pe ecran a machetei de introducere a datelor de intrare

Proiectarea dialogurilor
Proiectarea dialogurilor este procesul prin care sunt proiectate toate secvenţele folosite de
utilizator pentru a comunica cu un sistem informatic.

Rolul proiectantului este de a selecta cele mai potrivite metode şi echipamente, precum şi de
a prezenta condiţiile în care se pot afişa informaţiile sau se pot obţine de la utilizator.

Pentru a obţine rezultate bune trebuie să se ţină seama de regulile de bază la conceperea
dialogurilor cum ar fi: uniformitate, comenzi scurte, uşurinţa în lucru, controlul, operaţiunea
inversă (refacerea unui element şters), rezolvarea erorilor, etc.
O modalitate de prezentare a secvenţei dialogurilor este cea care apelează la tehnica
diagramelor prin care se reprezintă meniurile componente ale aplicaţiei (exemplificate in figura
de mai jos)

Proiectarea logică a bazelor de date este în strânsă legătură cu modelarea conceptuală a


datelor, aceasta însemnând reprezentarea modului de organizare a datelor, independent de
tehnologiile specifice de prelucrare a bazelor de date.
Procesul de modelare logică a datelor se derulează în paralel cu celelalte activităţi ale
proiectării logice: proiectarea formularelor şi a rapoartelor şi proiectarea dialogurilor şi
interfeţelor.

5.2 Modelarea logică a datelor

Modelarea logică a datelor se realizează nu numai pe baza diagramei entitate-relaţie, ci şi pe


baza machetelor formularelor şi a rapoartelor

Prin modelarea logică a datelor se urmăreşte:


- structurarea performantă a datelor prin procesul de normalizare;
- obţinerea unui model logic al datelor din care să se poată realiza proiectul bazei de date
fizice funcţie de tipul BD utilizat:
- relaţional – cel mai utilizat în
prezent, reţea, ierarhic, sau orientate-obiect;
- realizarea unui model al datelor care să răspundă cerinţelor actuale de date regăsite în
formulare şi rapoarte. Modelarea logică este un proces ascendent (bottom-up, de jos în sus) de
obţinere a relaţiilor din formulare şi rapoarte prin transformarea modelului entitate-relaţie într-o
formă relaţională.

Modelarea logică a datelor descrie datele cu ajutorul unei notaţii speciale, care corespunde
unui mod de organizare a acestora de către un sistem de gestiune a bazelor de date.

Procesul de modelare a datelor este complex. În fiecare etapă a ciclului de viaţă se regăseşte
câte o activitate specifică datelor după cum urmează:
- Analiza – Modelele conceptuale ale datelor,
- Proiectarea logică – Modelul logic al datelor (relaţional);
Proiectarea fizică – Proiectarea fizică a bazelor de date şi a fişierelor
(organizarea fişierelor);
- Implementarea – Descrierea fişierelor şi a bazelor de date.

În “Analiza şi proiectarea sistemelor informaţionale economice” în procesul de modelare


logică există patru paşi esenţiali:

1. Realizarea unui model logic al datelor din perspectiva utilizatorului (formulare şi rapoarte)
privind aplicaţia, folosindu-se principiile normalizării;

2. Contopirea tuturor perspectivelor normalizate ale utilizatorilor într-un model logic


consolidat (centralizat) al datelor, numit şi integrarea perspectivelor;

3. Transformarea modelului conceptual al datelor (entitate-relaţie), realizat fără să se ţină


cont de perspectiva utilizatorului, într-un set de relaţii normalizate;

4. Compararea modelului logic consolidat al datelor cu modelul transformat al


entităţiirelaţie şi realizarea, prin integrarea perspectivelor, a unui model logic final al datelor
aplicaţiei.
SISTEME INFORMATICE IN MANAGEMENT

SUPORT DE CURS AN III ( IMA )

FACULTATEA DE INGINERIE AEROSPATIALA

Curs 6 : Arhitectura sistemului


informatic

Arhitectura sistemului informatic reprezintă soluţia generică privitoare la procesele de


prelucrare a datelor ce trebuie să se realizeze şi modul de integrare a datelor şi prelucrărilor.
Această soluţie cadru este urmarea sintetizării răspunsurilor la mai multe intrebari:
Care sunt componentele sistemului informatic?
Cum sunt legate aceste componente şi cum interacţionează ele?
Ce date se culeg?
Unde se culeg datele, unde se stochează şi prelucrează?
Ce date se transmit către diferitele componente ale sistemului informatic?

Altfel spus, arhitectura reprezintă "soluţia constructivă" a sistemului informatic şi reflectă


viziunea strategică managerială asupra modului în care organizaţia (firma) lucrează.

Sistemul informatic global se descompune în subsisteme, fiecare dintre acestea acoperind


un domeniu de activitate distinct.

La rândul său, fiecare subsistem se descompune în aplicaţii fiecare dintre acestea acoperind
o activitate distinctă în cadrul domeniului. De exemplu, subsistemul informatic pentru domeniul
comercial se va descompune în aplicaţii distincte pentru fiecare din următoarele activităţi:
aprovizionare, desfacere, marketing.

Procesul de descompunere continuă şi în pasul următor pentru fiecare aplicaţie se vor defini
proceduri realizând funcţii distincte în cadrul aplicaţiei (exemplu: proceduri pentru dirijarea
prelucrărilor, proceduri pentru actualizarea bazei de date, proceduri pentru consultarea bazei de
date). La rândul lor, procedurile se descompun în module. Acestea cuprind secvenţe de cod
realizând câte o funcţie distinctă în cadrul procedurii. De exemplu, o procedură de actualizare a
bazei de date va cuprinde: un modul pentru adăugare de înregistrări, un modul de modificarea
inregistrarilor, un modul de ştergere a inregistrarilor.

6.1. Tendinţe actuale în proiectarea sistemelor informatice

Schimburile tot mai rapide în mediul de afaceri au determinat ca sistemele informatice să ajungă o
componentă esenţială a firmelor în îndeplinirea scopului acestora (în esenţă obţinerea de profit).
Astfel utilizarea tehnologiei informaţiei a devenit un aspect indispensabil în funcţionarea firmelor,
mai ales în prezent, când se fac simţite noi tendinţe în evoluţia firmelor şi anume:

1. utilizarea Internetului la nivelul organizaţional local sau global;


2. apariţia de organizatii ce isi desfasoara activitatea strict pe baza de internet;
3. globalizarea;
4. reformularea procesului de business.

1. Utilizarea Internetului la nivelul organizaţional local sau global

În perioada actuală majoritatea firmelor mari şi-au dezvoltat sisteme informatice la nivel global
ca o consecinţă a diferenţelor dintre costurile materiilor prime, forţei de muncă în diferitele locuri
de pe glob, totodată, remarcându-se şi existenţa unor firme mici şi mijlocii care folosesc Internetul
devine un mijloc principal de comunicare pentru activitatea comercială, un mijloc important de
promovare ş.a.m.d.

2. Organizatii ce isi desfasoara activitatea strict pe baza de internet

Tot ca o consecinţă a internetului şi a globalizării se remarcă în prezent apariţia de forme care


îşi desfăşoară activitatea numai pe baza de internet având ca domeniu de activitate: distribuţia de
soft-uri, licitaţii, site-uri de distracţie etc. Practic, o astfel de organizaţie utilizează internetul,
intranetul şi extranetul precum şi alte reţele pentru a asigura suportul activităţii comerciale.

3. Globalizarea

Relaţia Internet - globalizare poate fi privită ca o relaţie în care fiecare factor îl determină pe
celălalt. Globalizarea este un fenomen amplu şi tinde să se accentueze din ce în ce mai mult. Dacă
la nivelul firmelor mari globalizarea s-a impus, iată că în prezent tot mai multe firme mici şi
mijlocii se integrează în acest fenomen.

4. Reformularea procesului de business

Procesul de business este format din orice grup de activităţi efectuate în scopul de a produce un
anumit rezultat specific orientat spre client sau spre piaţă. Acest rezultat apare ca o consecinţă la
pasul trei. Într-o organizaţie modernă tehnologia informaţiei se impune determinând noi orientări şi
utilizarea de mijloace din ce în ce mai sofisticate inteligenţă artificială, sisteme expert etc. Mediul
de afaceri este într-o continuă schimbare şi se impun noi tehnici şi metode de elaborare a acestui
proces. Reformularea procesului de business este fundamentată pe un nou tip de gândire şi de
schimbări în modul de desfăşurare a business-ului care se caracterizează prin schimbări radicale şi
noi abordări ale acestuia cu efecte în costuri, calitate, service şi viteză de desfăşurare.
6.2. Tipuri de retele

Arhitectura sistemului informatic defineşte tehnologiile folosite, cu specificarea


ansamblului de date, procese, interfeţe şi componente de reţea folosite.
Managerii petrec o mare parte din timpul lor comunicând cu alţi manageri sau membri ai
proprii echipe folosind poşta electronică, video-conferinţele etc. Din acest motiv, proiectarea
arhitecturii aplicaţiei începe cu alegerea tipului de reţea şi a protocolului de comunicaţii, urmată de
proiectarea distribuirii aplicaţiilor, datelor şi catalogului de date.
Proiectarea arhitecturii sistemului informatic presupune identificarea tipului reţelei şi al
protocolului de comunicaţii ce pot fi utilizate. Cele mai cunoscute tipuri de reţele sunt:
Reţea punct la punct (bus). Este cel mai simplu tip de reţea, asigurând o legătură directă
între oricare două calculatoare (point-to-point) (fig.6.1.).

Fig. 6.1 – Retea de timp punct la punct

Reţea inel (ring) (fig.6.2.) Asigură conectarea calculatoarelor şi perifericelor într-o structură
sub formă de inel, în cadrul căreia orice calculator poate transmite date, numite pachete, către un
singur nod din reţea. Transmisia se face specificând adresa calculatorului destinaţie

Fig.6.2 – Retea de tip inel


Reţea stea (star) (fig 6.3.). Asigură conectarea calculatoarelor printr-un calculator central.
Cazul cel mai utilizat este atunci când nodul central este server de aplicaţii (stochează aplicaţia
sistemului informatic).

Fig. 6.3 – Retea de tip stea


Reţea ierarhică. Este compusă dintr-un set de reţele de tip stea. Este o reţea structurată pe
niveluri, în care calculatorul de nivel 0 controlează întreaga reţea.

După alegerea tipului de reţea, echipa de analiză trebuie să identifice protocolul de comunicaţie.
Cele mai cunoscute tipuri de comunicaţii sunt:

 TCP/IP. Este un protocol indicat în cazul utilizării unei reţele Ethernet sau în cazul în care
calculatoarele din reţea au arhitecturi diferite;

 SNA. Este utilizat, în general pentru conectarea mainframe-urilor IBM.

Utilizarea reţelelor de calculatoare locale (LAN – Local Area Network) şi a reţelelor globale (WAN
– World Area Network) în arhitectura sistemelor informatice a dus la necesitatea folosirii
tehnologiei client/server, care presupune:

 conectarea diferitelor tipuri de calculatoare (micro şi mainframe);


 colaborarea diferitelor categorii de utilizatori (de la cercetători în informatică la utilizatorii
finali);
 tratarea unitară a datelor răspândite pe toate calculatoarele din reţea;
 asigurarea protecţiei şi securităţii datelor distribuite în reţea

6.3. Modelul OSI

OSI este un acronim pentru interconectarea sistemelor deschise(Open Systems


Interconnection). OSI este un standard al Organizației internaționale de standardizare, emis în
1984.
Modelul de Referință OSI oferă metode generale pentru realizarea comunicației, sistemelor
de calcul pentru ca acestea să poată schimba informații, indiferent de particularitățile constructive
ale sistemelor (fabricant, sistem de operare, țară, etc).

Modelul de referinţă OSI permite vizualizarea traseului parcurs de informaţii sau pachete
de date, de la un program de aplicaţii (de tipul documentelor, foilor de calcul tabelar, bazelor de
date, prezentărilor etc.) la un alt program de aplicaţii localizat într-un alt computer din reţea, chiar
dacă expeditorul şi destinatarul fac parte din reţele cu topologii diferite, cu tipuri diferite de medii.

Acest model este conceput ca având şapte straturi (sau niveluri), fiecare având funcţii
specifice, realizând împreună comunicarea în reţea (fig.6.4). Această separare a funcţiilor într-o
reţea se numeste stratificare (layering). Funcţiile nu specifică cum trebuie efectuată o operaţiune,
ci doar ce trebuie să îndeplinească un anumit nivel, modul de realizare fiind sarcina protocoalelor
(seturi de reguli şi metode). Implementarea protocoalelor se poate realiza fie software, fie
hardware, fie în ambele moduri. În general producătorii implementează nivelele superioare în
software şi cele inferioare în hardware.

Proiectarea arhitecturii pe nivele determină extinderea sau îmbunătăţirea facilă a sistemului.


De exemplu, schimbarea mediului de comunicaţie nu determină decât modificarea nivelului fizic,
lăsând intacte celelalte nivele

Fig. 6.4 - Modelul OSI

Fiecare nivel OSI defineşte un set de funcţii, protocoalele stabilind modul în care sistemul

furnizează aceste funcţii.


Nivelul n al unui calculator poate comunica cu nivelul n al altuia. Prin urmare, se spune că

regulile folosite în comunicare se numesc protocoale de nivel n. În realitate datele nu sunt

transmise de la nivelul n al unei maşini către nivelul n al alteia. În schimb, fiecare nivel realizează

prelucrările specifice asupra datelor şi le transmit nivelului inferior, până la nivelul fizic unde se

realizează schimbul efectiv de date. Doar din punct de vedere logic se poate vorbi de o

"conversaţie" între nivelurile a două maşini.

Deci fiecare nivel al modelului OSI are un set predeterminat de funcţii pe care le realizează

pentru a face posibilă comunicarea în reţea

Nivelul Aplicaţie identifică şi stabileşte disponibilitatea partenerului de comunicaţie,

sincronizează aplicaţiile între ele şi stabileşte procedurile pentru controlul integrităţii datelor şi

erorilor. De asemenea identifică dacă există suficiente resurse pentru a sprijini comunicaţia între

parteneri.

La acest nivel începe procesul de încapsulare. Astfel, datelor li se adaugă un antet numit

application header. Acesta conţine informaţii ce permit receptorului recunoaşterea informaţiilor

primite.

Protocoale de la acest nivel care fac posibilă comunicarea sunt:

 DHCP (Dynamic Host Configuration Protocol) - atribuirea dinamica de adrese IP

echipamentelor de reţea,

 DNS (Domain Name System) – translatarea numelor în adrese IP,

 FTP (File Transfer Protocol) - transfer de fişiere,

 HTTP (Hyper Text Transfer Protocol) - aplicaţii web (prezentare, baze de date etc.),
 IMAP (Internet Message Access Protocol) şi POP (Post Office Protocol) – protocoale

folosite de clienţii locali de email de preluare a e-mail-urilor de pe servere de email,

 SMTP (Simple Mail Transfer Protocol) – standard pentru transmiterea e-mail-urilor,

 SNMP (Simple Network Management Protocol) -administrare şi monitorizare,

 SSH (Secure Shell) – transmitere securizată a datelor,

 Telnet - terminale virtuale,

Nivelul Prezentare este nivelul care formatează datele pe care nivelul aplica ţie al unui

sistem le transmite, pentru ca acestea să fie standardizate şi deci să poată fi citite de către nivelul

aplicaţie al altui sistem. Atunci când este necesar, nivelul face translaţie între diferitele formate ale

datelor folosind un format comun pentru reprezentarea acestora.

În procesul de încapsulare antetul nivelului 6 (presentation header) este adăugat la cel

primit de la nivelul 7 şi este transmis către nivelul 5.

După cum spune chiar numele său, nivelul Sesiune stabileşte, gestionează şi finalizează

sesiunile de comunicaţie între aplicaţii. Prin sesiune se înţelege dialogul între două sau mai multe

entităţi.

Altfel spus, nivelul Sesiune este responsabil de crearea conexiunilor, de sincronizarea şi

menţinerea lor şi de întreruperea acestora. În plus, acest nivel oferă garanţii în ceea ce priveşte

expedierea datelor, clase de servicii şi raportarea erorilor.

Antetul adăugat la acest nivel se numeşte session header. Până în acest moment al

încapsulării informaţia transmisă are denumirea de date.

Protocoale pentru acest strat: ADSP, NetBEUI, NetBIOS.


Nivelul Transport are rolul de a transporta datele în siguranţă şi de a asigura şi menţine un

flux al acestora.

Nivelul furnizează un serviciu pentru transportul datelor către nivelurile superioare şi, în

special, caută să vadă cât de sigur este transportul prin reţea. Nivelul transport oferă mecanisme

prin care stabileşte, întreţine şi ordonă închiderea circuitelor virtuale; detectează „căderea" unui

transport şi dispune refacerea acestuia; controlează fluxul de date pentru a preveni rescrierea

acestora.

Pentru realizarea acestor responsabilităţi, datele sunt descompuse în unităţi mai mici,

segmente, numite şi unitati de date de nivel Transport (transport layer Protocol Data Units - PDUs)

pentru a fi mai uşor administrate. Un PDU descrie datele care se deplaseaza de la un nivel la altul în

modelul OSI.

Antetul (transport header) adăugat la acest nivel conţine informaţii legate de porturi,

numere de secvenţă şi de confirmare, necesare pentru transferul sigur al datelor.

Protocoale: TCP şi UDP, SPX, PEP, VOTS

Nivelul Reţea adaugă antetul propriu transformând segmentele de la nivelul Transport în

pachete. Acest antet conţine adresele logice ale interlocutorilor precum şi informaţii de control,

rolul acestui nivel fiind adresarea între hosturi şi rutarea pachetelor (găseşte cea mai bună cale pe

care informaţia trebuie să o parcurgă pentru a ajunge la destinaţie).

Protocoale: ARP (mapează adrese MAC cu IP), ICMP (folosit pentru anunţarea erorilor),

IGP, IS-IS, IGRP, EIGRP, RIP (toate sunt protocoale de routare folosite pentru schimbarea

tabelelor de routare între routere), IPX, IP.


Nivelul legatura de date este nivelul care face trecerea datelor din calculator în mediul prin

care este trimisă informaţia (cablu, fibra optică sau unde radio).

Acest nivel controlează fluxul de date în mediul de transport, oferă adresarea fizică (adresele

MAC). Aici se regăsesc tehnologiile care asigură diferite topologii logice ale reţelelor (Ethernet,

IEEE 802.3, IEEE 802.5, FDDI, Token Ring etc).

Cu alte cuvinte nivelul Legătură de date este responsabil cu adresarea fizică şi cu accesul

la mediu (canal de comunicare).

La nivelul Legătură de date pachetele primite de la nivelul Reţea sunt transformate în

cadre (frame-uri). Antetul adăugat la formarea cadrelor conţine adresa fizică a interlocutorilor, iar

coada adăugată conţine informaţii pentru corectarea de erori.

Nivelul Fizic defineşte specificaţiile electrice şi fizice ale mediilor de comunicare şi ale

echipamentelor. Specificaţiile vizează nivelul voltajului din cablu, tipurile de cablu, ratele de

transmisie a datelor, distanţa maximă de transmisie, conectorii fizici.

Nivelul Fizic transformă cadrele în biţi pentru a putea fi transmişi prin mediul de

comunicare.
SISTEME INFORMATICE IN MANAGEMENT

SUPORT DE CURS AN III ( IMA )

FACULTATEA DE INGINERIE AEROSPATIALA

Curs 7 : Arhitectura sistemului


informatic

Utilizarea reţelelor de calculatoare locale (LAN – Local Area Network) şi a reţelelor globale

(WAN – World Area Network) în arhitectura sistemelor informatice a dus la necesitatea folosirii

tehnologiei client/server, care presupune:

- conectarea diferitelor tipuri de calculatoare (micro şi mainframe);

- colaborarea diferitelor categorii de utilizatori (de la cercetători în informatică la utilizatorii

finali);

- tratarea unitară a datelor răspândite pe toate calculatoarele din reţea;

- asigurarea protecţiei şi securităţii datelor distribuite în reţea

Arhitectura client/server este un ansamblu de trei componente principale: server, client şi o

reţea care conectează calculatoarele client la servere pentru a colabora la îndeplinirea sarcinilor.

Client/server este un ansamblu de calculatoare, de puteri şi tipuri diferite, care lucrează

împreună pentru rezolvarea problemelor.

Scopul arhitecturii client/server (fig.7.1.) este de a permite dezvoltarea aplicaţiilor


complexe, ce manipulează un volum mare de date, accesibile tuturor categoriilor de utilizatori, de la
calculatoare diferite situate la distanţă. Cu ajutorul acestei tehnologii se pot proiecta sisteme
informatice care necesită date situate pe calculatoare diferite, în diferite puncte geografice. Datele
pot fi formate compatibile ( sau aceleaşi), dar şi în formate incompatibile. În condiţiile în care
majoritatea firmelor au filiale, reprezentanţe în mai multe puncte ale unei ţări sau în mai multe ţări,
aplicaţii precum cele de mai sus sunt foarte frecvente. De asemenea, se pot proiecta sisteme
informatice interactive, adaptate cerinţelor utilizatorilor. Aceştia vor utiliza aplicaţiile accesând
datele de pe server la fel de uşor ca datele de pe spaţiile de lucru (client).

-cereri de regăsire
-actualizări -conectare
-interfaţa -acces la baza de date
utilizator -logica aplicaţiei
-logica -protecţie şi securitate
aplicaţiei

rezultate

CLIENT SERVER

Figura 7.1 – Arhitectura de tip client-server

7.1. Tipuri de aplicatii client/server

Sisteme cu baze de date sunt cele mai răspândite. Bazele de date sunt organizate în baze de
date răspândite pe calculatoarele din reţea.

Poşta electronică (E-mail) este o formă obişnuită de aplicaţie client/server. Aici se pot
transmite şi prin mesaje la/de la alţi utilizatori din reţeaua de calculatoare. Programele de E-mail
sunt oferite de software-ul de reţea sau de sistemele de operare. În acest caz există un server de E-
mail care execută programele necesare şi numeroşi clienţi care trimit/primesc mesaje. Exemplu,
Microsoft Mail care respectă modelul client/server. Acesta are pentru server produsul Microsoft
Mail Server, iar pentru partea de client se poate folosi componenta corespunzătoare din Microsoft
Office.

Sisteme de tip “groupware” conţin o varietate de documente ce trebuie create, actualizate şi


utilizate de diferiţi utilizatori. Aceste aplicaţii se referă, în principal, la: poşta electronică,
direcţionarea şi stabilirea fluxului de expediţie al documentelor, gestiunea documentelor compuse
(multimedia), programarea şi gestiunea calendarului, prelucrări de imagini, gestiunea formelor.

Sisteme moştenite care sunt realizate atunci când programele în exploatare sub un anumit
mediu trebuie să fie convertite sub un alt mediu (de exemplu, din Cobol pe mainframe în C pe PC).
Sistemele cu baze de date în arhitectură client/server deţin software-ul de pe server (back-
end) şi cel de pe client (front-end). Componentele de pe calculatorul server realizează controlul
asupra bazei de date, iar cele de pe client interoghează baza de date.

Într-o astfel de arhitectură, clientul are responsabilitatea interfeţei cu utilizatorul şi a logicii


aplicaţiei (condiţiile de funcţionare a aplicaţiei), iar serverul asigură conectarea/deconectarea
clientului la baza de date, accesul la datele stocate (pentru regăsire sau actualizare), completarea
logicii aplicaţiei, protecţia şi securitatea bazei de date.

Clientul cere servicii de regăsire (interogare) şi actualizare (tranzacţii) a serverului şi


primeşte de la acesta rezultatele.

Accesarea bazei de date pentru regăsire sau actualizare ridică probleme deosebite pentru
server deoarece mai mulţi utilizatori pot cere acest lucru în acelaşi timp. Software-ul pentru baze de
date trebuie să asigure, şi în aceste condiţii concurente, coerenţa şi integritatea datelor.

O arhitectură distribuită (fig.7.2) presupune existenţa unor baze de date multiple (care se
găsesc pe calculatoare distincte) şi a unor aplicaţii care manipulează datele de la diferite staţii de
lucru locale cu ajutorul unor sisteme de gestiune a bazelor de date (SGBD) .

Client 13 Client 21 Client n


Client 12 Client 22

Client 11
Server 1 Server 2 ▪▪▪▪▪▪▪▪▪▪▪▪▪▪▪▪▪▪▪ Server n

Fig.7.2. – Arhitectura distribuita

Sistemele informatice pot fi păstrate pe unul sau mai multe servere (Aplication Server), în

funcţie de complexitatea sistemului. De cele mai multe ori beneficiarul este cel care decide asupra

acestui aspect.

Din acest punct de vedere se poate opta pentru una din următoarele soluţii:

- sistem informatic centralizat;

- sistem informatic descentralizat.


7.2. Sistem informatic centralizat

Sistemul informatic centralizat presupune existenţa unui singur server de aplicaţii, pe care
este stocat întreg sistemul de prelucrare a datelor. Utilizatorii interacţionează cu sistemul prin
intermediul terminalelor . Este cazul cel mai des întâlnit.

Avantajele centralizării sunt reprezentate de:

 controlul efectiv asupra utilizării şi dezvoltării software-ului;


 controlul asupra securităţii şi integrităţii datelor;
 partajarea resurselor hard, soft şi a datelor între utilizatori;
 eliminarea riscului incompatibilităţii hard şi soft în cadrul sistemului;
 promovarea cu uşurinţă a standardelor (tehnice, de proiectare, procedurale etc) la nivelul
întregului sistem;
 asigurarea serviciilor solicitate de către utilizatori prin puterea de calcul a sistemului central.

Dezavantajele centralizării sunt reprezentate de următoarele aspecte:

 "căderea" sistemului de calcul blochează toţi utilizatorii;


 alterarea datelor şi a programelor, voită sau accidentală, afectează toţi utilizatorii;
 sistemul se poate dovedi lent şi inflexibil la nevoile utilizatorilor, adesea fiind insuficient adaptat
nevoilor locale sau de grup ale utilizatorilor;
 poate realiza un timp mare de răspuns în cazul unor solicitări simultane ale mai multor
utilizatori.

În cazul alegerii acestei variante, proiectarea continuă cu estimarea volumului cererilor adresate
serverului şi identificarea tipului de calculator suficient de performant pentru a îndeplini această funcţie.

7.3. Sistem informatic descentralizat

Sistemul informatic descentralizat se caracterizează prin faptul că datele, software-ul şi


puterea de calcul sunt dispersate în diferite locaţii (chiar dispersate geografic) ale organizaţiei.
Prelucrarea se realizează pe calculatoare personale independente sau în cadrul unor reţele locale.
Avantajele descentralizării:

 datele sunt stocate şi prelucrate local;


 soft-ul este mai bine adaptat nevoilor locale;
 avariile hard, soft sau ale bazei de date la nivelul unei locaţii nu afectează celelalte locaţii;
 configuraţia sistemului poate fi gândită în funcţie de nevoile diferitelor departamente din
cadrul organizaţiei sau chiar a utilizatorilor locali;
mai marea autonomie şi motivare la nivelul utilizatorului local

Dezavantajele descentralizării:

 riscuri mari legate de incompatibilităţi hard şi soft între diferite locaţii;


 apariţia inerentă a unor duplicări ale datelor şi software-ului în diferite locaţii;
 dificultatea realizării unor proiecte complexe la nivel local;
 riscul de fragmentare a politicii IT;
 costuri mai mari în comparaţie cu sistemul centralizat.

Descentralizare, trebuie să se realizeze astfel încât:

 întreaga responsabilitate şi autoritate pentru funcţiile descentralizate ale sistemului


informatic să aparţină managementului local;
 să se asigure alinierea la standardele utilizate la nivelul SI global al organizaţiei;
 la nivel central urmează să se realizeze:
 elaborarea strategiei la nivelul întregului SI al organizaţiei;
 managementul comunicaţiilor în cadrul reţelei locale ale organizaţiei;
 administrarea datelor;
 refacerea în caz de dezastre.

Până acum câţiva ani tendinţa era orientată către descentralizare, dar în prezent se observă o
tendinţă netă orientată către centralizare, în special datorită apariţiei reţelelor cu un număr foarte
mare de utilizatori (internet). Astăzi, arhitectura promovată în realizarea sistemelor descentralizate
este arhitectura client-server caracterizată prin faptul că aplicaţiile şi datele puse la dispoziţia
utilizatorilor sunt dispersate pe diferitele componente hardware.
7.4. Proiectarea distribuirii datelor

Distribuirea datelor se poate realiza prin fragmentare, replicare sau incarcare.


Fragmentarea este operaţia de descompunere logică a colecţiilor globale, dintr-o bază de
date distribuită, în părţi disjuncte numite fragmente.
Fragmentarea se realizează prin intermediul unor operatori speciali aplicaţi colecţiilor
globale.
Pentru a realiza fragmentarea trebuie să se respecte cel puţin trei reguli: completitudinea,
reconstrucţia şi disjuncţia.

 Completitudinea impune condiţia ca întreaga colecţie globală să fie descompusă în


fragmente. Aşadar, dacă o colecţie globală este supusă operaţiei de fragmentare, atunci toate
înregistrările sale trebuie să fie luate în considerare. Orice înregistrare dintr-o colecţie
globală trebuie să se regăsească (să aparţină) într-un fragment rezultat.
 Reconstrucţia este regula care cere ca orice colecţie globală să poată fi recompusă din
fragmentele ei. Această operaţie trebuie să poată fi realizată oricând, respectând restricţiile
de la fragmentare. Reconstrucţia este, de fapt, operaţia inversă fragmentării.
 Disjuncţia impune condiţia ca fragmentele în care se descompune o colecţie globală să fie
exclusive. Acest lucru înseamnă că o înregistrare dintr-o colecţie globală nu poate să apară
în două sau mai multe fragmente rezultate, ci numai într-unul.

Pentru a realiza fragmentarea se pot utiliza trei metode: verticală, orizontală şi mixtă.

 Metoda orizontală constă în descompunerea unei colecţii globale în fragmente prin


extragerea unui set de înregistrări, păstrându-se toate câmpurile (caracteristicile). Structura
de date a fiecărui fragment obţinut dintr-o colecţie globală este identică cu cea a colecţiei.
Fiecare fragment are un număr de înregistrări mai mic decât al colecţiei globale din care
provine. De exemplu, pentru modelul relaţional, o fragmentare orizontală se va obţine dintr-
o tabelă globală, aplicând operatorul relaţional de selecţie.

 Metoda verticală constă în descompunerea unei colecţii globale în fragmente prin extragerea
unui set de câmpuri (caracteristici), păstrându-se datele din toate înregistrările. Structurile
de date ale fragmentelor obţinute dintr-o colecţie globală sunt subseturi ale acestei colecţii.
Fiecare fragment are acelaşi număr de înregistrări ca şi colecţia globală din care provine. De
exemplu, pentru modelul relaţional, fragmentarea verticală dintr-o tabelă globală se
realizează aplicând operatorul relaţional de proiecţie.

 Metoda mixtă constă în descompunerea unei colecţii globale în fragmente prin aplicarea
succesivă a metodelor orizontală şi verticală.

În cazul în care echipa de analişti optează pentru acest tip de distribuire, în continuare trebuie să
se identifice:

 tabelele care trebuie fragmentate;

 metoda de fragmentare;

 alocarea fragmentelor în nodurile reţelei (proiectarea modelului de alocare);

 desemnarea persoanelor care să se ocupe cu administrarea bazei de date;

 identificarea măsurilor de siguranţă care trebuie luate, în caz de incident (back-up-uri ale
anumitor fragmente la un moment dat).

Replicarea este operaţia de stocare (memorare) a unor porţiuni dintr-o bază de date, sub
formă de copii, pe mai multe calculatoare dintr-o reţea. Sistemul de gestiune a bazelor de date
asigură automat ţinerea la zi simultană a tuturor copiilor în caz de actualizare a datelor. Soluţia este
utilă atunci când diferiţi utilizatori, de la diferite noduri de reţea, au nevoie simultan de ultimele
informaţii, iar baza de date este distribuită local.

Din punct de vedere al replicării, proiectarea replicării se poate realiza astfel:

 Datele nereplicate semnifică situaţia în care sistemul de gestiune a bazei de date alocă spaţiu
pentru o singură copie a anumitor date pe un anumit calculator (nod) din reţea. În acest caz,
redundanţa datelor nu creşte deloc, fiind la un nivel minim controlat. Pe de altă parte însă,
accesul concurent la date va fi mai intens, deoarece aceleaşi date vor fi folosite de mai mulţi
utilizatori situaţi local sau la distanţă.
 Datele replicate parţial semnifică situaţia în care sistemul de gestiune a bazei de date alocă,
pentru o parte din date, o singură copie pe un anumit calculator (nu sunt replicate), iar
pentru o altă parte din date mai multe copii pe mai multe calculatoare (sunt replicate).
Redundanţa datelor este controlată, dar creşte. Accesul concurent v-a fi mai scăzut deoarece
datele replicate fac să scadă numărul utilizatorilor care le folosesc In acelaşi timp (la acelaşi
număr de utilizatori sunt mai multe copii din aceleaşi date).
 Datele replicate total semnifică situaţia în care sistemul de gestiune a bazei de date alocă
pentru întreaga bază de date mai multe copii pe diversele calculatoare din reţea. Redundanţa
datelor este foarte mare, în acest caz, dar rămâne controlată. Accesul concurent va fi redus
la minim, reducându-se astfel mult timpul de acces, dar se măreşte spaţiul de memorie
externă consumat. Astfel, toate informaţiile din baza de date se pot găsi multiplicate pe două
sau mai multe calculatoare din reţea.

Dacă la proiectare se alege acest tip de distribuire, trebuie să se aibă în calcul şi următoarele
aspecte:

 identificarea porţiunilor din baza de date care vor fi replicate;


 determinarea gradului de replicare;
 identificarea nodurilor reţelei, uade se va realiza replicarea. Practic se realizează o schemă a
replicării;
 modalitatea de asigurare a consistenţei datelor, prin determinarea măsurilor luate în cazul
actualizării simultane a aceluiaşi set de înregistrări;
 determinarea procedurilor de urmărire a replicării, pentru identificarea situaţiilor în care
replicarea a fost inutil realizată sau în care sunt necesare replicări suplimentare.

Distribuirea prin incarcare este o tehnică mai simplă de distribuire, care constă în copierea
periodică a întregii baze de date centralizate sau a unei porţiuni din ea pe noduri locale. Tehnica se
foloseşte atunci când datele sunt stabile, deci se actualizeză rar, sau atunci când nu toţi utilizatorii
trebuie să aibă acces la datele de ultimă oră.

După alegerea tipului de distribuţie, se vor proiecta elementele specifice fiecărui tip.
SISTEME INFORMATICE IN MANAGEMENT

SUPORT DE CURS AN III ( IMA )

FACULTATEA DE INGINERIE AEROSPATIALA

Curs 8 : Organizarea datelor din


sistemele informatice

Organizarea datelor înseamnă definirea şi structurarea datelor în memoria internă sau în


memoria externă (în colecţii) şi stabilirea legăturilor între date, conform unui model de date.
Bazele de date au evoluat din fisiere. Evolutia organizarii datelor este prezentata in tabelul
8.1
Tabelul 8.1. – Rvolutia organizarii datelor

Aspecte
Structura de Mod de Redundanţă Software utilizat
Mod de
date prelucrare
organizare
a datelor (2)
Etape(1) (3) (4) (5) (6)

Operaţii simple
Logică
1. Înainte de Fişiere Pe loturi Mare, de I/E (limaje
coincide cu
1965 secvenţiale (batch) necontrolat asamblare şi
fizică
universal)
Fişiere
Chei simple de
secvenţiale, Logică şi Loturi, on- Mare,
2. Anii ‘60 acces (limbaje
indexate, fizică line necontrolat
universale)
directe
Chei multiple de
Baze de
Logică, Loturi, acces, legături
date Scade,
3. Anii ‘70 fizică, conversaţi- între date,
arborescente controlat
conceptuală onal protecţia
, reţea
(SGBD)
Limbaje de
4. Sfărşitul Baze de Logică, Conversaţi- regăsire,
Mică,
anilor ’70 date fizică, onal, protecţie,
controlat
până acum relaţionale conceptuală interactiv concurenţă
(SGBD)
Baze de
5. Sfârşitul Logică, Limbaje din
date Minimă,
anilor ’80 fizică, Interactiv programarea
orientate controlat
până acum conceptuală OO (SGBD)
obiect
Necesitatea organizării datelor în memoria externă rezultă analizând câteva criterii de
comparaţie dintre memoria internă şi cea externă:

Tabelul 8.2 – Criterii de comparaţie dintre memoria internă şi cea externă


CRITERIU MEM. INTERNĂ MEM. EXTERNĂ
Cost Mare Mic
Viteză Mare Mică
Capacitate(volum date) Mică Mare
Persistenţă Nu Da
Organizare date Variabile, constante, Fişiere, baze de date
masive, pointeri etc.

8.1. Organizarea datelor în fişiere

Fişierul este o colecţie organizată de date unite după criterii comune calitative, de
prelucrare şi scop.

Toate limbajele de programare universale lucrează cu această noţiune, pentru organizarea


datelor în memoria externă. Sistemele de bază de date lucrează cu această noţiune şi în plus o
dezvoltă în noţiunea de bază de date.

Principalele aspecte fundamentale utilizate în organizarea datelor în fişiere se refera la:

Caracteristici ale unui fişier:

 actualizarea se referă la trei operaţii : adaugarea, modificarea, ştergerea de înregistrări;


 natura datelor din fişier trebuie să fie omogenă (să se refere la aceeaşi entitate din lumea
reală);
 prelucrarea datelor din fişier se referă la tipul şi frecvenţa operaţiilor efectuate pe
înregistrări;
 volumul de date din fişier (se măsoară în număr de octeţi).

Structura unui fişier:

 partea de identificare este dată de etichetele plasate la începutul şi sfârşitul fişierului;


 partea de date este colecţia omogenă de date ce aparţin aceleaşi entităţi din lumea
reală structurată astfel:

fişier înregistrări câmpuri valori.


Modul de organizare reprezintă modul de dispunere a înregistrărilor pe suportul fizic şi
presupune reguli de memorare a datelor.

Principalele categorii de moduri de organizare a fişierelor sunt:

Standard

 Este cea mai veche şi există pe toate tipurile de calculatoare.


 Înregistrarea este formată dintr-un şir de caractere dispus pe o linie acceptată de
periferic.
 Toate limbajele recunosc fişiere standard de intrare şi ieşire.

Clasică (elementară)

 Organizarea se face pe medii magnetice sau optice.


 Tipuri:
 SECVENŢIALĂ

 Înregistrările sunt dispuse în fişier una după alta fără nici o


ordine prestabilită.

 Localizarea unei înregistrări se face prin parcurgerea tuturor


înregistrărilor anterioare ei (secvenţial).

 Toate sistemele de operare şi limbajele de programare acceptă


organizarea secvenţială.

 RELATIVĂ

 Înregistrările sunt dispuse în fişier una după alta şi numerotate (de


către sistem) de la 0 sau 1 la câte sunt (număr de realizare)

 Localizarea unei înregistrări se poate face secvenţial sau direct prin


numărul de realizare.

 INDEXAT-SECVENŢIALĂ
o Înregistrările sunt dispuse în fişier în ordine strict crescătoare
după o cheie (face parte din înregistrare).

o Cheia este unul sau mai multe câmpuri care identifică în mod
unic o înregistrare.

o Fişierului îi este ataşat o tabelă de indecşi care face legătura


între valoarea cheii şi adresa fizică a înregistrării.

o Localizarea unei înregistrări se poate face secvenţial dar şi


direct prin cheie:

 se compară cheia înregistrării căutate cu


indecşii din tabela de index şi se localizează
direct partea fizică a fişierului în care se află
înregistrarea căutată;

 în partea fizică localizată se face o căutare


secvenţială a înregistrării dorite.

Specială (complexă)

Se bazează pe modurile de organizare clasice.


Sunt utilizate în baze de date şi în sisteme de fişiere

Modul de acces reprezintă modul în care se determină locul ocupat de o înregistrare într-un
fişier şi depinde de modul de organizare.

Tipuri de moduri de acces pentru fişiere:

 SECVENŢIAL presupune că localizarea unei înregistrări se face prin parcurgerea tuturor


înregistrărilor care o preced.

 Este permis accesul secvenţial pentru toate tipurile de fişiere.


 Se recomandă pentru fişierele din care sunt necesare, la o prelucrare, peste
50% din numărul total de înregistrări.
 Pentru optimizare se recomandă ordonarea fişierului.
 DIRECT presupune că localizarea unei înregistrări se face cu ajutorul unei chei definite de
programator.

Accesul direct se poate face după numărul de realizare sau după o valoare a cheii.

 DINAMIC presupune că la o singură deschidere de fişier se pot localiza, alternativ şi


repetat, înregistrări în acces secvenţial şi direct.

8.2. Modele de structurare a datelor în BD

Informaţia, care se reprezintă în calculator în memoria internă sau externă, se poate defini
structural după schema:

are ca are ca are ca

informaţia entitatea atributul valoarea

obiect proprietate măsură

Modelul de structură se referă la descrierea tuturor atributelor unei entităţi în


interdependenţă.

Valorile atributelor se materializează prin date, care dau o reprezentare simbolică a


informaţiilor.

Modelul de date este ansamblul de concepte şi instrumente necesar pentru a realiza structura
colecţiilor de date .

Modelul de date este compus din:

 concepte;
 un formalism pentru a descrie datele (structura de date);
 un ansamblu de date pentru a le manipula (datele).

CONCEPTE STRUCTURA DE DATE

(formalism de descriere)

DATELE

Fig.8.1. – Model de date


În literatura de specialitate sunt prezentate trei tipuri de modele de date pentru baze de date.
Principalele caracteristici ale acestora sunt urmatoarele:

 modelul conceptual (la analiză)

- descrie sistemul în termeni pe înţelesul utilizatorului;

- se foloseşte pentru specificaţia iniţială a datelor şi pentru comunicarea cu utilizatorii;

- este un mod de stabilire a unei legături între dezvoltatori şi utilizatori.

 modelul logic (la proiectare)

- specifică structura bazei de date (colecţiile de date şi legăturile dintre ele);

- se scrie într-o formă care să poată fi folosită pentru crearea bazei de date;

- se foloseşte pentru definirea şi întreţinerea bazei de date de către SGBD şi pentru


formularea cerinţelor de regăsire de către utilizatori.

 modelul fizic (sarcina SGBD)

- descrie modul în care modelul logic al datelor va fi reprezentat la stocare, în memoria


externă (fişiere, indecşi, discuri etc.);

- de obicei, este generat automat, de către SGBD, pornind de la modelul logic.

Schema conceptuală reprezintă descrierea fenomenelor din realitatea înconjurătoare prin


entităţi şi atribute (tipurile de date), împreună cu toate corelaţiile (legăturile) dintre ele
(constrângerile). Definirea schemei este o activitate de modelare pentru că traduce în termeni
abstracţi entităţile lumii reale.

Schema BD se reprezintă cu ajutorul unui model de date implementat prin intermediul unui
SGBD adecvat.

Trebuie să se facă distincţie clară între structura bazei de date (schema, de exemplu: salariat
(cod:S,5; nume:N,23) ) şi conţinutul ei (instanţa, de exemplu: 67 Ionescu Alex). Schema şi
instanţele sunt stocate în baza de date, şi anume prima în dicţionar, iar cea de-a doua în datele
propriu-zise.
Elementele (componentele) oricărui model de date pentru baze de date sunt:

Definirea structurii modelului (partea structurală):

 definirea entităţilor şi a atributelor asociate;

 definirea legăturilor (asociarea) dintre entităţi.

Asocierea poate fi de tipul :

 unu la unu (1:1)


 unu la mulţi (1:M)
 mulţi la mulţi (M:N)
 neprecizat explicit

Definirea structurii de date se face cu un LDD (Limbaj de Descriere a Datelor) dintr-un SGBD.

Operatorii modelului (partea de manipulare) care acţionează asupra structurilor de date, dar
şi asupra datelor, pentru operaţii de prelucrare (compunere, actualizare etc.).

Operatorii se implementează cu ajutorul unui LMD (Limbaj de Manipulare a Datelor) dintr-


un SGBD.

Regulile de integritate (partea de coerenţă) sunt restricţii stabilite la descrierea datelor, care
le asigură acestora menţinerea corectitudinii şi dau logica modelului.

Restricţiile se implementează cu un LDD din SGBD.

Tipuri de modele logice de date pentru BD:

 fundamentale: ierarhice, reţea, relaţionale, orientate obiect;


 derivate (extinse din cele fundamentale): distribuite, multimedia etc.
8.3. Organizarea datelor în bănci de date

Banca de date reprezintă ansamblul de informaţii, programe, repertorii, clase de conţinuturi


etc. diverse, structurate în fişe specifice realizate după anumite proceduri determinate, care permit
utilizatorului un reperaj rapid.

Banca de date include un ansamblu de fişiere informatizate conţinând sub o formă


structurată informaţii care pot fi rapid cercetate, inclusiv de la mare distanţă, ceea ce constituie
caracteristica lor cea mai spectaculoasă.

De exemplu, în mediul şcolar/universitar, baza de date defineşte un set de cunoştinţe


procesate pedagogic la scara sistemului de învăţământ, cunostinţe necesare subiectului si obiectului
educaţei la nivel de consultanţă metodologică permanentă, cu valoare operaţională: fişe
manageriale care definesc situaţia resurselor pedagogice (umane, materiale, financiare,
informaţionale) ale instituţiei şcolare; organigrame ale instituţiei scolare; informaţii bibliografice;
sinteze tematice; proiecte de activitate didactică, instrumente de evaluare iniţială, continuă,
sumativă; prospecte, prognoze ale instituţiei.
SISTEME INFORMATICE IN MANAGEMENT

SUPORT DE CURS AN III ( IMA )

FACULTATEA DE INGINERIE AEROSPATIALA

Curs 9 : Proiectarea bazelor de


date

9.1.Proiectarea unei baze de date

Proiectarea unei baze de date cuprinde proiectarea structurii conceptuale, logice şi fizice.
Pot apărea situaţii când sunt necesare reveniri la activităţile nivelurilor anterioare. De exemplu,
odată cu proiectarea structurii fizice pot apărea cerinţe de modificări în structura conceptuală.
Procesul de proiectare a unei baze de date trebuie privit de aceea ca un proces neliniar, în care apar
frecvente reluări ale unor etape anterioare.

Crearea unui sistem de gestiune propriu bazei de date proiectate este o problemă complexă.
De aceea, se impune de cele mai multe ori alegerea unui sistem de gestiune din cele existente în
acel moment.

Procesul de alegere a unui SGBD (sistem de gestiune a bazelor de date) presupune


următoarele faze:

F1:

- stabilirea cerinţelor beneficiarului de sistem şi studiul acestora sub aspectul:


- tipurilor de structuri de date;
- timpului de răspuns pentru cerineţele respective;
- metodelor de acces;
- confidenţialitate;
- tipul aplicaţiilor;
- obiectivele sistemului etc.

F2: stabilirea criteriilor de alegere a unui SGBD din cadrul celor candidate, în funcţie de
cerinţele beneficiarului.
F3: inventarierea SGBD-urilor existente şi stabilirea corespondenţei între cerinţele
beneficiarului şi caracteristicile SGBD-urilor, astfel încât să fie capabile să satisfacă cel puţin
cerinţele prestabilite.

F4: alegerea propriu-zisã a unui SGBD din cadrul celor candidate, în funcţie de criteriile
prestabilite.

Având în vedere aceste aspecte, criteriile avute în vedere în alegerea unui anumit tip de
SGBD sunt:

c1) Portabilitatea SGBD-ului - posibilitatea de a utiliza un SGBD de pe un sistem de calcul


pe un altul. Portabilitatea cuprinde două aspecte: portabilitatea programelor propriu-zise şi
portabilitatea datelor.

c2) Costul sistemului. Acest criteriu trebuie privit prin prisma:

- timpului de ocupare a unităţii centrale;


- costului de întreţinere şi dezvoltare;
- resurselor hard imobilizate;
- costului de adaptare şi trecere pe un nou sistem de calcul;
- costul documentaţiei etc.

c3) Facilităţile de implementare, întreţinere şi exploatare a bazei de date. Acestea sunt


reflectate prin:

- modalitatea de descriere a datelor;


- tehnicile de organizare şi regăsire a datelor, care să permită un acces cât mai rapid la orice
informaţie;
- timpul cât mai redus pentru actualizare, căutare şi răspuns la cererile de informare;
- editarea operativă a celor mai variate tipuri de situaţii solicitate de către utilizator;
- posibilitatea de adăugare a unor programe de aplicaţie, programe de validare de date, de
actualizare, rutine statistice, rutine de sortare, rutine de prezentare, grafică a ieşirilor etc.

c4) Posibilitatea gestionării structurilor complexe de date, curn ar fi cele de tip arborescent
sau reţea.
c5) Multitudinea metodelor de acces. În funcţie de cerinţele proprii aplicaţiei, sistemul va
trebui să suporte interogări sau acualizări în timp real având proceduri de tip conversaţional.

c6) Protecţia şi securitatea datelor din bază.

c7) Specificul aplicaţiei. Este cunoscut faptul că programele sunt orientate pe aplicaţii, cum
ar fi: programarea producţiei, aprovizionare-desfacere, optimizări, prognoze etc.

c8) Timpul necesar pentru formarea cadrelor care să utilizeze SGBD-ul.

Toate aceste criterii de alegere pot fi corelate cu o sezie de factori complementari cum ar fi:

- mentenanţa sistemului;
- facilităţile ce le oferă administratorului bazei de date;
- calitatea documentaţiei oferite de fumizori;
- asistenţa în implementarea sistemului şi în pregătirea utilizatorilor etc.

Toţi aceşti factori alături de criteriile enunţate pot să influenţeze succesul în implementarea
SGBD-ului şi eficienţa economică pe ansamblul sistemului informatic

9.2. Proiectarea schemei conceptuale

Proiectarea realizată de către echipa de proiectare a sistemului de administrare a bazei de


date. Punctul de plecare în proiectarea structurii conceptuale îl reprezintă colecţiile de date,
stabilite în modelul logic proiectat, când s-a realizat totodată şi schiţarea unui prim model
conceptual de ansamblu al datelor. Proiectarea schemei conceptuale cuprinde activităţile,
definirea detaliată a colecţiilor de date, revizuirea legăturilor dintre colecţii, rafinarea
modelului conceptual al datelor, transpunerea modelului conceptual al datelor.

Definirea detaliată a colecţiilor de date presupune o analiză a colecţiilor, normalizarea lor


pentru cercetarea performanţelor în stocarea, actualizarea şi prelucrarea datelor. Definitivarea
colecţiilor de date se face descompunând colecţiile în colecţii simple în funcţie de
descompunerea obiectelor compuse în obiecte simple, păstrând o redundaţă necesară, minimă şi
controlată a datelor.
Identificarea relatiilor s-a realizat încă de la analiză. În cadrul acestui de revizuire a
legaturilor dintre colectii se realizează o analiză şi detaliere a relaţiilor dintre colecţii

Pentru rafinarea modelului conceptual al datelor se foloseşte tehnica normalizării pentru


obţinerea unor tabele cu o redundanţă minimă şi controlată.

Conform acestei tehnici, atributele entităţior definite se organizează într-o singură tabelă sau
în rnai multe şi se urmăreşte descompunerea acestor tabele în altele, fără pierdere de informaţii în
scopul eliminării anomaliilor de ordin logic şi fizic. Acest lucru se realizează prin parcurgerea unei
serii de etape, de normalizare, prin care se trece de la o formă normală la alta. Se apreciază
posibilitatea existenţei a cinci forme normale (FN). Prin parcurgerea acestor etape, se ajunge în
mod succesiv să se amelioreze structura bazei de date, înlăturându-se treptat o serie de neajunsuri şi
asigurând facilităţi sporite în privinţa încărcării, actualizării şi exploatării bazei de date.

În mod implicit vor rezulta şi performanţe de ordin fizic, cum ar fi: ocuparea optimă a
spaţiului de memorie sau reducerea timpului de răspuns al sistemului.

Nu în toate cazurile se impune parcurgerea tuturor etapelor de normalizare, însă în mod


obligatoriu prima formă normală este obligatorie.

9.3 Transpunerea modelului conceptual

Transpunerea se face în termenii unui anumit SGBD şi descrierea structurii în limbajul


corespunzător acestui SGBD

Modelul conceptual de ansamblu al datelor este un model de ansamblu al datelor


independent de instrumentul soft (SGBD) utilizat pentru reprezentarea sa. Structura este un model
de asamblare al datelor exprimat în coceptele unui anumit SGBD.

Modelul conceptual se concretizează în structură în mod diferenţiat, în funcţie de facilităţile


tehnice oferite de SGBD, în special de modalităţile de implementare a diferitelor tipuri de relaţii şi
date.

Descrierea bazei de date se face în limbajul de care dispune SGBD-ul. Rezultatul final
descrierii structurii virtuale a bazei de date îl constituie proiectul virtual sau schema bazei de date
Se pot desprinde următoarele concluzii privind proiectarea structurii conceptuale a bazelor
de date:

a) proiectarea structurii conceptuale a bazelor de date se realizează într-o abordare top-


down. Se pleacă de la un prim model realizat la modelele de analiză, care în paşi succesivi este
realizat (detaliat şi corectat) până la obţinerea structurii conceptuale a bazei de date. Pentru modelul
relaţional al datelor este cristalizată şi o abordare bottom-up de proiectare, care porneşte de la
detaliul logic (de la atribute) şi ajunge la o sinteză, abordare mai puţin naturală pentru utilizatori.

b) proiectarea structurii conceptuale are la bază o modelare a datelor relativ independentă de


aplicaţii, altfel spus o modelare care nu este orientată exclusiv pe aplicaţii, dar nici complet
independentă de acestea. Se ştie că modelarea orientată pe aplicaţii are ca dezavantaje integrarea
unor cerinţe eterogene, care complică artificial structura datelor, precum şi posibilităţi scăzute de
adaptare la cerinţele informaţionale, în timp ce modelarea independentă de aplicaţii presupune o
analiză foarte costisitoare, complexă, ce solicită resurse şi timp, iar aplicaţiile nu pot fi dezvoltate
decât după detalierea conţinutului bazei de date.

c) proiectarea structurii conceptuale a bazelor de date are la bază o modelare a datelor


independentă de instrumentul informatic de implementare (SGBD). Modelarea datelor orientate
spre conceptele proprii unui anumit SGBD prezintă o serie de dezavantaje:

 schimbarea SGBD-ului presupune reproiectarea bazei de date;


 conceptele tehnice ale SGBD-ului pot influenţa negativ activitatea de modelare a datelor
prin restricţiile lor specifice care pot încuraja sau descuraja anumite reprezentări;
 fixând ca punct de plecare facilităţile unui SGBD, utilizatorul neinformatician, care nu este
specializat în SGBD-uri nu îşi poate exprima cerinţele în deplină cunoştinţă de cauză.

9.4. Proiectarea schemei logice/externe

Structura logică a bazei de date reprezintă forma sub care apare structura conceptuală a
bazei de date pentru un utilizator oarecare. Programele de aplicaţie operează asupra elementelor
structurii conceptuale prin intermediul structurii logice având acces doar la acele elemente ale
structurii conceptuale care sunt incluse în structura logică.

În general elementele care compun structura logică sunt similare celor care compun
structura virtuală, totuşi depind de tipul de SGBD utilizat.

Se poate afirma că prin separarea nivelului logic de nivelul conceptual se separă funcţia de
administrare de funcţia de utilizare - exploatare a bazei de date.

Practic este vorba de:

 identificarea viziunilor/ view-urilor/vederilor care vor fi construite. Viziunea reprezintă o


tabelă stocată logic (nu şi fizic) care preia anumite câmpuri din una sau mai multe tabele
care îndeplinesc anumite condiţii. Prin utilizarea viziunilor, utilizatorii primesc acces doar
asupra unei părţi din baza de date;
 identificarea drepturilor de acces asupra tabelelor şi viziunilor pentru fiecare tip de utilizator
(tipuri de drepturi: select, insert, update, delete) .

9.5. Proiectarea schemei fizice a BD

Structura conceptuală îmbracă diferite forme de reprezentare: liniară, arborescentă, reţea,


relaţională.

Memorarea datelor pe suportul fizic îmbracă numai forma unei structuri liniare. De aceea se
pune problema liniarizării structurii virtuale.

Metoda de liniarizare a structurii virtuale este specifică diferitelor SGBD utilizate. Astfel, o
serie de SGBD-uri utilizează pentru realizarea structurii fizice metode tipice de organizare a
informaţiilor folosite în cadrul sistemelor de operare gazdă.

Alte SGBD-uri utilizează pentru realizarea structurii fizice metode proprii de organizare a
informaţiilor, independente de metodele folosite în cadrul sistemului de operare gazdă.

Cea dea doua grupă de SGBD-uri depinde mai puţin de sistemele de operare gazdă, ceea ce
le imprimă o portabilitate sporită comparativ cu cele din prima categorie.
Practic, se estimează spaţiul ocupat de fiecare tabelã (dependent de SGBD-ul ales) ca sumă
între:

 numărul fix de octeţi alocat pentru memorarea structurii tabelei;


 numărul variabil de octeţi estimat ca produs între:
- numărul estimat de înregistrări;
- spaţiul ocupat de o înregistrare.
SISTEME INFORMATICE IN MANAGEMENT

SUPORT DE CURS AN III ( IMA )

FACULTATEA DE INGINERIE AEROSPATIALA

Curs 11 : Securitatea sistemelor informatice

11.1. Securitatea informatiei

Securitatea informaţiei este un concept mai larg care se referă la asigurarea integrităţii,
confidenţialităţii şi disponibilităţii informaţiei.
Totuşi, în timp ce în domeniul tehnologiilor informaţionale schimbarea este exponenţială,
componenta umană rămâne neschimbată. Asigurarea securităţii informaţiilor nu se poate realiza
exclusiv prin măsuri tehnice, fiind în principal o problemă umană .
Obiectivul principal al unui program pentru protecţia informaţiilor îl reprezintă asigurarea
încrederii partenerilor de afaceri, avantajul competitiv, conformitatea cu cerinţele legale şi
maximizarea investiţiilor.
Pentru a putea realiza un program de securitate eficient este nevoie de politici, proceduri,
practici, standarde, descrieri ale sarcinilor şi responsabilităţilor de serviciu, precum şi de o
arhitectură generală a securităţii
Odată însă cu proliferarea Internetului ca şi mijloc important al comunicării moderne nevoia
unor mecanisme de securitate proactivă a devenit o certitudine. În practică remarcăm că multe
instituţii apelează la soluţii tehnice externe care să le rezolve problemele de securitate fără a căuta
să-şi identifice nevoile şi cerinţele specifice.
Securitatea informaţiilor nu este doar o problemă tehnică. Ea este în primul rând o problemă
managerială.

Standardul de securitate ISO/IEC 17799 răspunde nevoilor organizaţiilor de orice tip,


publice sau private, printr-o serie de practici de gestiune a securităţii informaţiilor.

Standardul poate fi folosit în funcţie de gradul de expunere a fiecărei organizaţii în parte,


pentru a conştientiza la nivelul conducerii aspectele legate de securitatea informaţiei, sau pentru a
crea o cultură organizaţională în ceea ce priveşte securitatea informaţiilor, sau pentru a obţine
certificarea sistemului de securitate

11.2. Stabilirea cerintelor de securitate

Este important ca fiecare organizaţie să poată să-şi identifice propriile cerinţe de securitate.
Pentru aceasta ea trebuie sa facă apel la trei surse principale:
• analiza riscurilor;
• legislaţia existentă;
• standardele şi procedurile interne
Folosind o metodologie corespunzătoare pentru a analiza riscurile organizaţia îşi poate
identifica propriile cerinţe legate de securitate.

Un astfel de proces presupune în general patru etape principale:

• identificare activelor care trebuie protejate;

• identificarea riscurilor/ameninţărilor specifice fiecărui activ;

• ierarhizarea riscurilor;

• identificarea controalelor prin care vor fi eliminate/diminuate riscurile


Un mecanism de control nu trebuie să coste organizaţia mai mult decât bunul ce trebuie
protejat. Scopul standardului ISO/IEC 17799 stabileşte rolul acestui document ca fiind un ghid
pentru domeniul securităţii informaţionale.

11.3. Organizarea securitatii


Organizarea securităţii are ca obiectiv asigurarea unei administrări unitare în cadrul
organizaţiei.

Fiecare utilizator al sistemului informaţional este responsabil cu asigurarea securităţii


datelor pe care le manipulează.

Existenţa unei structuri organizatorice unitare care să iniţieze şi să controleze


implementarea mecanismelor de securitate în cadrul organizaţiei, presupune un punct central de
coordonare – responsabil cu securitatea
Măsurile de protecţie sunt proiectate în funcţie de gradul de senzitivitate, şi de semnificaţia
economică a resurselor vizate.
Perimetrele în care sunt amplasate echipamentele de procesare, vor fi protejate cu bariere de
acces suplimentare.
La fel şi telecomunicaţiile cu un nivel ridicat de confidenţialitate ar trebui criptate.
Pentru a avea totuşi o abordare coerentă asupra măsurilor specifice de protecţie, în funcţie
de gradul de senzitivitate al fiecărei resurse în parte se practică o clasificare a informaţiilor.
Standardul ISO/IEC 17799 tratează riscurile de natură umană ce pot fi induse din interiorul
organizaţiei prin măsuri specifice precum includerea responsabilităţilor legate de securitatea
informaţiilor în descrierea şi sarcinile de serviciu ale postului, implementarea unor politici de
verificare a angajaţilor, încheierea unor acorduri de confidenţialitate şi prin clauze specifice în
contractele de muncă.

11.4. Managementul comunicaţiilor şi al operării

Operarea calculatoarelor trebuie să asigure funcţionarea fără riscuri şi în bune condiţii a


resurselor organizaţiei. Această funcţie vizează atât echipamentele şi aplicaţiile software, cât şi
celelalte elemente necesare procesării informaţiei şi susţinerii funcţiilor de afacere.

Practicile de control recomandate pentru asigurarea operării de o manieră corectă şi sigură,


constau în documentarea procedurilor de operare, controlul modificărilor aduse sistemului
informatic, atât la nivel hardware cât şi software, formalizarea tratării incidentelor de securitate şi
separarea responsabilităţilor
Planificarea capacităţii sistemului este un alt obiectiv al operării calculatoarelor care are ca
obiectiv minimizarea riscurilor întreruperii sistemului ca urmare a atingerii capacităţii maxime de
procesare.

Asigurarea unei capacităţi corespunzătoare de procesare implică o planificare riguroasă a


activităţilor sprijinite de sistemul informaţional.

Trebuie dezvoltate proceduri şi mecanisme de raportare care să identifice utilizarea


necorespunzătoare a resurselor precum şi perioadele de utilizare.

Protecţia împotriva software-ului maliţios este un aspect important întrucât cea mai mare
ameninţare a activelor informatice este dată de pierderea sau indisponibilitatea datelor ca urmare a
infestării cu viruşi informatici.
În toate sondajele, viruşii se află printre primele locuri ca sursă a incidentelor de securitate.

Milioane de viruşi informatici sunt raportaţi anual.


Protecţia împotriva viruşilor nu o asigură doar administratorul sistemului, ci şi utilizatorul.
Asigurarea integrităţii datelor şi a aplicaţiilor software necesită măsuri de protecţie prin care
să se prevină şi să se detecteze introducerea unor aplicaţii ilegale în sistemul organizaţiei.
Alte aspecte ce fac obiectul managementului operării şi comunicaţiilor vizează:
 întreţinerea sistemului, incluzând realizarea copiilor de siguranţă, întreţinerea jurnalelor de
operare, menţinerea înregistrărilor cu erori de operare şi execuţie

 managementul reţelei, necesar asigurării reţelelor de calculatoare

 manipularea şi securitatea mediilor de stocare, pentru a preveni întreruperea activităţilor


afacerii

 schimbul de aplicaţii şi date între organizaţii, pentru a preveni pierderea, alterarea sau
utilizarea improprie a informaţiei.

Pentru protecţia reţelei sunt disponibile tehnologii specializate ce pot fi folosite în


implementarea măsurilor de securitate şi atingerea obiectivelor de control:
 filtru – set de reguli implementate la nivelul unui router sau firewall prin care acesta permite
tranzitarea sau nu a traficului către şi dinspre reţeaua unei companii;

 firewall – dispozitiv prin care este controlat traficul dintre reţeaua companiei şi reţelele
externe acesteia;

 Sistem pentru Detectarea Intruziunilor (IDS – Intrusion Detection System), dispozitiv


(hardware sau software) dedicat inspectării traficului unei reţele cu scopul identificării
automate a activităţilor ilicite.

 criptare comunicaţii – procesul prin care datele sunt aduse într-o formă neinteligibilă
persoanelor neautorizate;

 Reţea Virtuală Privată (VPN – Virtual Private Network) - o reţea care permite comunicarea
între două dispozitive prin intermediul unei infrastructuri publice (nesigure)

 zona demilitarizată (DMZ) este o parte a reţelei care permite accesul controlat din reţeaua
Internet. Maşinile dependente de accesul direct la reţeaua Internet, cum ar fi serverele de
email şi cele de web sunt adesea plasate în astfel de zone, izolate de reţeaua internă a
organizaţiei.

11.5. Controlul accesului

Confidenţialitatea vizează protejarea informaţiilor împotriva oricărui acces neautorizat.


Controlul accesului începe cu stabilirea cerinţelor de acordare a drepturilor de utilizare a
informaţiilor.
Accesul la facilităţile şi serviciile oferite de sistemul informaţional trebuie controlat în
funcţie de specificul şi cerinţele mediului în care îşi desfăşoară activitatea organizaţia .
Trebuie avute in vedere măsuri de control pentru fiecare nivel al sistemului informaţional:
 controlul accesului la serviciile reţelei - conexiunile la serviciile reţelei trebuie controlate iar
pentru obţinerea accesului la astfel de servicii este recomandată implementarea unei
proceduri formale.
 controlul accesului la nivelul sistemului de operare – sistemul de operare trebuie să prevadă
măsuri de restricţionare a accesului la date existente pe calculatore.
 controlul accesului la aplicaţii - prevenirea accesului neautorizat la informaţiile gestionate
de aplicaţiile software.

Obiectivele de control prevăzute în această secţiune a standardului sunt menite să asigure că


noile sisteme dezvoltate au prevăzute mecanisme de securitate, prin:
 dezvoltarea cerinţelor şi analiza specificaţiilor de securitate;
 validarea datelor de intrare
 controlul procesării interne
 autentificarea mesajelor transmise electronic
 validarea datelor de ieşire
 utilizarea tehnicilor de criptare
 utilizarea mecanismelor de semnare electronică
 protejarea codului aplicaţiilor şi a fişierelor sistemului de operare
SISTEME INFORMATICE IN MANAGEMENT

SUPORT DE CURS AN III ( IMA )

FACULTATEA DE INGINERIE AEROSPATIALA

Curs 12 : Securitatea sistemelor informatice

12.1. Clasificarea informatiilor

Guvernele pleacă de la o clasificare mai largă a informaţiilor, şi anume: informaţii


subiective şi informaţii obiective.
Informaţiile subiective au mai fost caracterizate şi ca "secrete adevărate" sau informaţii
operaţionale. Aceste informaţii sunt unice pentru guvern, în sensul că el decide asupra modului în
care se vor derula principalele activităţii ce-i revin.
Cât timp guvernul controlează şi protejează informaţiile pe baza cărora ia decizii, acele
informaţii nu pot fi dezvăluite independent de către adversar.
Aceste informaţii au următoarele caracteristici:
 dimensiune reducă – secretul poate fi exprimat doar prin câteva cuvinte; din care cauză
poate să fie uşor furat şi distribuit altora;
 perceptibilitate universală – nu este nevoie de pregătire specială pentru a înţelege secretul,
oricine poate să-l fure;
 supuse arbitrarului – pentru a intra în posesia lor un adversar le poate fura, secretul nu poate
fi descoperit independent;
 conţinutul poate fi schimbat – secretul poate fi modificat şi în ultima clipă;
 sunt perisabile după scurt timp – secretele au o viaţă scurtă, el poate fi ţinut doar pentru o
perioadă scurtă de timp.

Informaţiile obiective sunt acelea care chiar dacă sunt descoperite, dezvoltate sau controlate
de către guvern, pot fi deja cunoscute sau descoperite independent de o altă ţară. În această
categorie intră informaţiile ştiinţifice sau secretele ştiinţifice. Aceste informaţii nu pot avea un
control absolut, ele ţin de natura lucrurilor nu de un secret.
Informaţiile obiective au următoarele caracteristici:
 sunt confuze – de regulă, nu se bazează pe o formulă magică, pentru descrierea informaţiilor
ştiinţifice sunt necesare rapoarte lungi, din această cauză ele nu se pot transmite uşor;
 pot fi înţelese numai de oamenii de ştiinţă;
 nu sunt supuse arbitrarului – şi alţii pot să afle răspunsul la o anumită întrebare ştiinţifică,
dacă formulează întrebarea respectivă;
 nu sunt supuse schimbării – au caracter etern; un fenomen natural are o singură valoare;
 pot avea o viaţă lungă ca secret – alţii pot descoperi informaţiile în mod independent, dar o
astfel de descoperire necesită mult timp, ceea ce va conduce la păstrarea secretului pentru o
lungă perioadă de timp.

12.2. Informaţiile tehnice – secrete obiective

O altă categorie de informaţii nu se încadrează perfect în categoriile cunoscute, obiective


sau subiective, ele fiind informaţiile tehnice, de genul proiectelor şi execuţiilor tehnice ale unor noi
arme (de exemplu), diferite de caracterul ştiinţific al proiectării, şi sunt cunoscute ca informaţii
tehnice văzute ca secrete obiective.

Caracteristicile informaţiilor tehnice sunt asemănătoare celor ştiinţifice, dar există unele
diferenţe. Faţă de informaţiile ştiinţifice, informaţiile tehnice nu sunt fenomene naturale, ci
înseamnă o metodă, un proces, o tehnică sau un echipament angajate în crearea unui produs. Se
poate afirma că informaţiile tehnice sunt utilizate pentru exploatarea informaţiilor ştiinţifice.

Secrete comerciale
Secretele comerciale includ informaţiile despre procesele de fabricaţie, reţetele unor
produse, precum şi alte informaţii obiective care pot fi descoperite independent de către alţii. Multe
secrete comerciale sunt asemănătoare informaţiilor ştiinţifice şi tehnice.

12.3. Determinarea necesităţii clasificării informaţiilor

În cazul procesului de clasificare a informaţiilor se parcurg trei etape:


 stabilirea nevoii de clasificare;
 determinarea nivelului clasificării;
 determinarea duratei clasificării.
Etapa de stabilire a nevoii de clasificare se realizează în cinci paşi, astfel:
 definirea cu exactitate a informaţiilor de clasificat (opţional, dar recomandat);
 stabilirea dacă informaţiile se încadrează în unul din domeniile supuse clasificării;

 verificarea dacă informaţiile se află sub control guvernamental;

 determinarea dacă dezvăluirea informaţiilor poate conduce la producerea de daune pentru


securitatea naţională;

 specificarea precisă a nevoii de clasificare a informaţiilor.

12.4. Determinarea nivelurilor clasificării

La clasificarea unei informaţii, acesteia i se va atribui un nivel de clasificare, care va


evidenţia importanţa relativă a informaţiei clasificate.
Un sistem de clasificare eficient se bazează pentru niveluri de clasificare definite cu mare
claritate. În legea 182/2002 privind protecţia informaţiilor clasificate, din România, informaţiile
clasificate din clasa secretelor de stat sunt încadrate pe trei niveluri:
 strict secrete de importanţă deosebită – sunt informaţii a căror divulgare neautorizată este de
natură să producă daune de o gravitate excepţională securităţii naţionale;
 strict secrete - sunt informaţiile a căror divulgare neautorizată este de natură să producă
daune grave securităţii naţionale;
 secrete - sunt informaţiile a căror divulgare neautorizată este de natură să producă daune
securităţii naţionale.

12.5. Determinarea duratei clasificării

Guvernele clasifică informaţiile şi aplică proceduri de securitate specială documentelor şi


materialelor ce le conţin sau sunt purtătoare ale acestor informaţii pentru a preîntâmpina obţinerea
lor de către adversari, cu intenţia de a le folosi împotriva deţinătorului autorizat. În consecinţă, se
foloseşte metoda clasificării informaţiilor pentru a asigura păstrarea secretului
Durata clasificării informaţiilor se determină prin una din următoarele metode:
 ca perioadă de timp măsurată de la data emiterii documentului;
 în funcţie de un eveniment viitor ce poate să apară înaintea operaţiunii de declasificare;
 dacă data, respectiv evenimentul nu pot fi specificate, atunci documentul conţinând
informaţii clasificate va fi marcat, pentru a se identifica instituţia aflată la originea lui, ce va
avea şi sarcina declasificării.

12.6. Principiile protejării informaţiilor speciale

Pentru protejarea informaţiilor speciale se pot defini zece principii:

1. principiul delimitării autorizării – repartizarea informaţiilor pe tipuri va consta într-o


grupare ierarhică plus suma compartimentărilor în care se regăseşte informaţia. Autorizarea unei
persoane presupune stabilirea sferei de exercitate a funcţiei şi ea constă din autorizarea pe criteriul
ierarhic al persoanei plus suma autorizărilor compartimentărilor persoanelor din subordinea sa.

2. principiul securităţii simple – nici o persoană, dintr-o anumită subordonare, nu trebuie


să vadă informaţia unei categorii care depăşeşte autorizarea sa.

3. principiul stea – nici o persoană nu va scrie ceva pe obiectele dintr-o categorie inferioară
celei la care persoana are acces.

4. primul principiu al integrităţii – nici un program de calculator nu va accept informaţii


de la un program inferior lui, pe linia privilegiilor;

5. al doilea principiu al integrităţii – nici un program pentru calculator nu va scrie ceva


într-un program superior lui, prin prisma privilegiilor;

6. principiul etichetării – fiecare purtător de informaţii va fi etichetat clar cu categoria


informaţiilor conţinute, în format accesibil omului şi în format sesizabil de către echipamentele
periferice;

7. principiul clarificării – nici o persoană sau procedură nu va schimba categoriile


existente ale informaţiilor şi nici autorizările existente, conform unor proceduri în vigoare;
8. principiul inaccesibilităţii – nici o informaţie nu va fi lăsată la dispoziţia altor persoane
sau procese, cu excepţia celor consemnate prin norme interne;

9. principiul verificabilităţii – pentru toate activităţile semnificative pe linia securităţii se


vor crea înregistrări imposibil de şters, cu rolul facilitării verificării sistemului.

10. principiul încrederii în software – cât timp nici un calculator nu poate controla perfect
respectarea principiilor anterioare, dar, totuşi, efectuează activităţi utile, încrederea în software va
permite apariţia unor excepţii de la regulă, dacă este cazul

Există patru moduri de funcţionare prin care sistemele de prelucrare automată a datelor pot
asigura protecţia informaţiilor speciale:
 modul dedicat – toate informaţiile prelucrate de sistem fac parte din aceeaşi categorie, iar
persoanele sistemului posedă autorizaţie de acces la categoria respectivă;
 modul sistem superior – informaţiile prelucrate de sistem pot să aparţină unor categorii
diferite, dar toate persoanele angajate în această operaţiune posedă autorizaţii care să le
ofere accesul la nivelul cel mai ridicat al informaţiilor prelucrate;
 modul controlat – un sistem poate prelucra informaţii din categorii diverse şi persoanele să
aibă autorizaţii diferite, iar sistemul se va baza pe restricţii fizice, prin care să se respecte
toate principiile securităţii informaţiilor – operaţiune destul de dificilă.

 Modul securităţii stratificate – sistemele prelucrează informaţii aparţinând diverselor


categorii, iar personalul, de asemenea, dispune de autorizaţii diferite. Conceptul
credibilităţii componentelor informatice (hardware, software şi firmware – softul aflat în
memoria ROM) rezolvă o astfel de problemă a "turnului Babel" al securităţii sistemului,
asigurându-se realizarea tuturor principiilor enunţate anterior

12.7. Clasificarea informaţiilor organizaţiilor

La nivelul unei organizaţii, informaţiile se încadrează pe mai multe categorii, în acelaşi mod
ca şi informaţiile naţionale. Aceste categorii sunt:

Informaţii care necesită un control special – sunt acele informaţii cunoscute ca fiind strict
secrete. La nivelul organizaţiei acestea se numesc speciale, şi sunt marcate cu S. În această
categorie intră informaţiile şi materialele a căror dezvăluire ar duce la pierderea a 10% din profitul
brut anual.

Informaţii confidenţiale la nivel de unitate, notate cu C, şi care corespund informaţiilor


secrete la nivel naţional. Această încadrare se atribuie informaţiilor şi materialelor a căror
compromitere ar duce pa pierderea unui procent din profitul anual net.

Informaţiile private, notate cu P, cuprind informaţiile şi materialele a căror compromitere


poate prejudicia statutul unei persoane din unitate sau al corporaţiei.

Informaţii de uz intern, notate cu R, nu fac parte din categoriile anterioare, dar prezintă
restricţii în utilizare.

Informaţii publice, sau informaţii neclasificate, sun notate cu N.

12.8. Criterii de clasificare a informaţiilor la nivelul organizaţiilor

Valoarea – constituie criteriul principal de clasificare. Dacă o informaţie este valoroasă


pentru o organizaţie sau pentru concurenţii ei, atunci ea trebuie să fie clasificată.

Vârsta – conduce la stabilirea unei valori diferenţiale. Cu cât vechimea este mai mare, cu
atât informaţiile pierd din valoare. De regulă, în domeniul apărării, informaţiile clasificate se
declasifică după un anumit număr de ani.

Uzura morală – ca şi la mijloacele fixe, atunci când informaţiile sunt înlocuite de altele
noi, sau când în organizaţie s-au produs modificări radicale, vechea clasificare devine perimată şi
va fi înlocuită cu alta.
Asocierea cu persoanele – are influenţă în procesul de clasificare în funcţie de importanţa
persoanelor care reglementează regimul datelor personale
12.9. Proceduri de clasificare a informaţiilor

În procesul de clasificare, trebuie urmăriţi anumiţi paşi, după o anumită ordine de prioritate,
astfel:
 identificarea administratorului/custodelui;
 specificarea criteriilor după care vor fi clasificate şi etichetate informaţiile;
 clasificarea datelor după proprietar, care devine subiect supus auditării efectuate de un
superior;
 precizarea şi documentarea oricăror excepţii de la politicile de securitate
 precizarea controalelor aplicate fiecărui nivel de clasificare;
 specificarea procedurilor de declasificare a informaţiilor sau pentru transferarea custodiei
unei alte entităţi;
 crearea unui program de conştientizare la nivel de organizaţie despre controalele pe linia
clasificării informaţiilor.

Principalele roluri în procesul de clasificare le au proprietarul, utilizatorul sau custodele


datelor clasificate.
Printre responsabilităţile unui proprietar se află:
 întreprinde demersuri pentru stabilirea nivelului de clasificare a informaţiilor, care
înseamnă, de fapt, cerinţele organizaţiei de protejare a acestora;
 efectuează verificări periodice ale clasificărilor existente, în vederea adaptării la cerinţele
organizaţiei;
 delegă responsabilitatea protejării datelor către un custode specializat şi autorizat.
Custodele informaţiilor este cel care prestează un serviciu externalizat organizaţiei,
delegându-i-se responsabilităţile pe linia protejării informaţiilor. Acest rol este îndeplinit de
specialişti în tehnologii informaţionale. Dintre obligaţiile acestuia, amintim:
 efectuează copii de siguranţă periodice şi teste de rutină a validităţii datelor;
 efectuează restaurări de dare din copiile de siguranţă, când este cazul;
 întreţine datele înregistrate, în concordanţă cu politicile de clasificare a informaţiilor.
 De multe ori, custodele are şi obligaţia alcătuirii schemei de clasificare a informaţiilor,
preluând aceste prerogative de la proprietarul lor.
Utilizatorul. Un utilizator final este considerat orice persoană, operator, angajat, persoană
din afară, care foloseşte informaţiile. El este considerat consumator de date care are nevoie, zilnic,
să acceseze informaţii pentru a-şi duce la îndeplinire obligaţiile de serviciu ce îi revin.
Obligaţiile utilizatorilor sunt:
 de a urma întocmai procedurile de funcţionare, definite prin politicile de securitate ale
organizaţiei, şi să respecte normele publicate privind utilizarea informaţiilor;
 să acorde toată atenţia menţinerii informaţiilor în timpul activităţii prestate, după cum se
stipulează în politicile de utilizare a informaţiilor emise de organizaţia proprietară. Ei
trebuie să asigure protejarea împotriva accesului neautorizat la informaţiile clasificate;
 să folosească resursele informaţionale ale firmei numai în scopul urmărit de aceasta, nu şi în
scop personal.
SISTEME INFORMATICE IN MANAGEMENT

SUPORT DE CURS AN III ( IMA )

FACULTATEA DE INGINERIE AEROSPATIALA

Curs 13 : Securitatea datelor in retea

13.1. Motivare
Importanta securitatii informatiilor într-un sistem orientat e-business este generata, pe de o
parte, de necesitatea asigurarii unei vizibilitati si accesibilitati cât mai largi a informatii de natura
comerciala si, pe de alta parte, de amploarea consecintelor unor incidente de securitate, generata de
semnificatia economica a informatiilor administrate în sistem. In acelasi timp, diversificarea
continua a amenintarilor specifice securitatii datelor pe Internet impune abordarea acestui aspect
într-o viziune integratoare la nivelul întregului sistem informatic al companiei.
O asemenea abordare trebuie sa se bazeze pe o analiza si evaluare realista a
acestor amenintari, care sa permita departajarea riscurilor inacceptabile si dimensionarea corecta a
costului masurilor de securitate în raport cu resursele disponibile si cu beneficiile asteptate.
Elaborarea unei asemenea politici de securitate trebuie sa aiba în vedere principiile generale
care privesc securitatea informatica:
- stabilirea clara a responsabilitatilor,
- asigurarea proportionalitatii între riscuri si resursele alocate pentru eliminarea lor,
- revaluarea si actualizarea periodica a masurilor de securitate în raport cu evolutia
amenintarilor specifice,
- sensibilizarea si instruirea corespunzatoare a utilizatorilor sistemului,
- asigurarea echilibrului între masurile de securitate si cerintele privind asigurarea
accesului la informatii.
Este evident ca implementarea unei politici de securitate este o activitate cu caracter
pluridisciplinar - tehnic, organizatoric, juridic -, care implica colaborarea tuturor acestor categorii
de personal.

13.2. Probleme de securitate


OSI defineste urmatoarele probleme de securitate:
Schimbarea identitatii: entitatile (utilizatori sau programe) reusesc sa patrunda in retea sub o alta
identitate.
Asocieri ilegale: realizarea de legaturi logice (asocieri) intre utilizatorii retelei prin eludarea
politicii de autorizare si autentificare;
Accese neautorizate: eludarea serviciilor de control al accesului în sistem în vederea
utilizarii ilegale a diverselor componente / module ale acestuia;
Refuzul de servicii: utilizatorii legali sunt impiedicati sa beneficieze de anumite functii
/servicii ale sistemului la care au drept de acces;
Repudierea: refuzul utilizatorilor de a recunoaste ulterior efectuarea anumitor actiuni în
sistem, în asociere cu alti utilizatori;
Analiza traficului: observarea de catre entitati intruse a lungimii, frecventei, destinatiei
mesajelor transmise, a protocoalelor utilizate;
Modificarea secventei mesajalor: stergerea, inserarea, reluarea sau reordonarea ilegala a
secventei de mesaje transmise;
Modificarea sau distrugerea datelor de catre utilizatori legali sau ilegali ai sistemului;
Modificarea ilegala a programelor: virusi, “cai troieni”, “viermi” etc.
Trebuie mentionat în plus ca o sursa importanta de insecuritate o reprezinta erorile de
programare, datorate lipsei de competenta a programatorilor sau tratarii superficiale de catre acestia
a problemelor de securitate.

13.3. Problema securitatii unui sistem informatic

Abordarea problemei securitatii unui sistem informatic distribuit este structurata în


urmatoarele etape:
1. Identificarea cerintelor de securitate
2. Evidentierea riscurilor
3. Analiza raportului cost – beneficii;
4. Crearea unei politici adecvate cerintelor
5. Implementarea
6. Auditul si raspunsul la incidente
Identificarea cerintelor de securitate
Sunt avute in vedere urmatoarele categorii de protectii la nivelul sistemului si al
informatiilor administrate de acesta:
- Confidentialitatea: protejarea informatiei impotriva citirii sau copierii de catre utilizatorii
care nu au o autorizare explicita in acest sens. Protectia se poate asigura la nivel global (pentru
toate informatiile din sistem) sau punctual (pentru anmite informatii).
- Integritatea datelor: protejarea informatiei (inclusiv programe) impotriva stergerii sau
modificarii facute fara permisiunea proprietarului / autorului acesteia;
- Disponibilitatea: protejarea serviciilor furnizate de sistem în sensul asigurarii
posibilitatii de utilizarea a lor în orice moment, inactivarea fiind posibila numai cu
acordul administratorului de sistem.
- Controlul: reglementarea accesului la sistem al utilizatorilor sau programelor pe baza
drepturilor acordate de administrator, pentru prevenirea interventiilor neautorizate care pot pot
periclita integritatea resurselor si confidentialitatea informatilor.

Etapa de evidentiere a riscurilor este una dintre cele mai importante din procesul de stabilire
a politicii de securitate ; abia dupa determinare riscurilor existente, se pot planifica politici si
tehnici adecvate de protectie.

In general, putem aprecia ca analiza riscurilor comporta urmatoarele 3 etape:


a. Identificarea bunurilor, adica a acelor elemente care sa faca obiectul protectiei. Ele pot fi
clasificate in :
- bunuri fizice: calculatoare, date, arhive, manuale, carti, listing-uri, pachete
software de firma, etc.
- bunuri virtuale: date cu caracter personal ale angajatilor, date confidentiale la
nivelul companiei (politica de asigurare a calitatii, relatiile cu clientii si
distribuitorii, informatii privind infrastructura tehnica etc.).
b. Identificarea amenintarilor la adresa bunurilor inventariate. De exemplu: bug-uri in
software, pierderi de parole si chei de acces, accesul unor hacker-i in sistem, virusi, posibile
incendii sau inundatii.
c. Cuantificarea amenintarilor – operatie dificila, posibil de facut de o companie de
asigurari.
Trebuie avut in vedere, pentru fiecare amenintare, cu ce frecventa poate sa apara in
urmatoarea perioada (ex. 1 an) si pierderile materiale pe care le produce
Politica de securitate
Politica ajuta la definirea a ceea ce este important si specifica ce pasi trebuie parcursi pentru
salvarea acestor bunuri supuse pericolului amenintarilor. Politica poate fi formulata in mai multe
feluri:
- ca o politica generala de securitate valabila pentru toate subdomenile ;
- prin politici punctuale (sectoriale), pentru diferite bunuri protejate (e-mail, date personale,
date de contabilitate etc.).

Politica generala joaca rolul principal. Ea stabileste in mod clar ce se protejaza si de ce. In
primul rând, statueaza responsabilitatile in ceea ce priveste protectia. In al doilea rand, ea
furnizeaza suportul pe baza caruia se vor rezolva si interpreta toate conflictele generate de aparitia
unor probleme de securitate. Politica trebuie sa fie generala, sa se schimbe putin in timp si sa nu
faca referiri concrete la amenintari, entitati sau nume de utilizatori.
Politica de securitate consta in a decide:
• ce amenintari vor fi abordate (si ce amenintari ramân în afara acestei politici);
• ce resurse vor fi protejate si la ce nivel;
• cu ce mijloace se vor tratate cerintele de securitate;
• ce costuri vor implica utilizarea acestor mijloace.

Analiza raportului cost – beneficii

Trebuie asociat fiecarui risc identificat un cost in cazul producerii si un cost al masurilor
pentru prevenirea sa.

Costul producerii este foarte greu de apreciat. El trebuie sa ia in considerare nu numai costul
inlocuirii, repararii, pierderii unor componente, dar si pe cel legat de intreruperea lucrului, reputatia
companiei, pierderile generate la clienti.
Costul prevenirii se refera la cheltuielile necesare pentru contracararea fiecarei amenintari.
Desigur ca o politica de securitate foarte avansata implica si costuri de prevenire ridicate. Stabilirea
sumei limita care merita sa fie cheltuita pentru fiecare amenintare in parte reprezinta o decizie
specifica fiecarei companii in parte.
Chiar si utilizatorii autorizati pot comite erori sau pot intrprinde actiuni distructive, care pot
afecta sistemul. In astfel de cazuri, administratorul trebuie sa determine ce s-a intamplat si care sunt
daunele rezultate. Pentru acest scop, trebuie sa existe inregistrari ale activitatii sistemului, care sa
permita identificarea utilizatorilor si a actiunilor întreprinse de acestia.

13.4. Servicii de securitate

Din punct de vedere tehnic, implementarea unei politici de securitate implica elaborarea
unei arhitecturi de securitate, în sensul recomandarilor standardului ISO 7498-2 pentru arhitectura
de retea OSI.
Aceste recomandari definesc cinci elemente principale în dezvoltarea unei arhitecturi de
securitate:
• serviciile de securitate;
• mecanismele de securitate;
• principiile de securitate pe niveluri;
• maparea serviciilor de securitate pe niveluri;
• maparea mecanismelor de securitate pe servicii de securitate

Serviciile de securitate sunt concepte abstracte, putand fi folosite pentru a fundamenta


cerintele de securitate.
Spre deosebire de acestea, mecanismele de securitate reprezinta masuri concrete pentru
implementarea acestor servicii de securitate.
ISO defineste cinci servicii principale de securitate:
autentificare,
confidentialitate,
controlul accesului,
integritate si ne-repudiere.
La acestea se poate adauga monitorizarea sau “auditing”-ul – inregistrarea informatiilor
relevante pentru asigurarea securitatii sistemului.

Autentificarea (Authentication)
a) autentificarea entitatilor perechi (Peer Entity Authentication) asigura, in momentul
conexiunii, ca o entitate este intr-adevar ceea ce pretinde a fi si ca dialogul nu reprezinta o
reluare a unei inregistrari vechi;
b) autentificarea originii datelor (Data Origin Authentication) asigura faptul ca sursa datelor
este autentica, fara a asigura insa si protectia impotriva duplicarilor sau a modificarilor unitatilor de
date.

Controlul accesului (Acces Control)


Asigura protectia impotriva accesului neautorizat la resursele OSI sau non-OSI prin
intermediul OSI. SE aplica la tipuri variate de acces (citire, scriere, executie).
Confidentialitatea datelor (Data Confidentiality)
Asigura protectia datelor la dezvaluiri neautorizate prin:
a) confidentialitatea legaturii (Connection Confidentiality), adica confidentialitatea datelor
transmise pe o linie orientata conexiune;
b) confidentialitatea neorientata conexiune (Connectionless Confidentiality),care asigura
confidentialitatea datagramelor;
c) confidentialitatea selectiva a campurilor (Selective Field Confidentiality), care protejeaza
selectiv anumite campuri ale unei datagrame;
d) confidentialitatea traficului (Traffic Flow Confidentiality), asigurand protectia
informatiei ce deriva din analiza traficului de mesaje.

Integritatea datelor (Data Integrity)


Acest serviciu combate amenintarile active (inlocuire, inserare, stergere, etc.), fiind deseori
combinat cu serviciile de autentificare a entitatilor perechi.
El asigura ca datele nu au fost modificate de-a lungul transmisiei.
Ne-repudierea (Non-repudation)

a) ne-repudierea cu probarea originii (Non-repudiation with Proof of Origin) permite


receptorului sa dovedeasca furnizarea datelor, impiedicandu-se astfel orice incercare a unui
emitator de a nu mai recunoaste trimiterea datelor sau continutul mesajelor;

b) ne-repudierea cu probarea livrarii (Non-repudiation with Proof of Delivery) permite


emitatorului sa fie convins si sa poata demonstra receptia mesajelor trimise de el, impiedicandu-se
astfel orice incercare a unui receptor de a nu mai recunoaste primirea datelor sau continutul
mesajelor receptionate

13.5. Mecanisme de securitate specifice

OSI defineste opt mecanisme de securitate de baza.


Acestea sunt folosite fie individual, fie combinat pentru a construi servicii de securitate.
De exemplu, serviciul de ne-repudiere cu probarea livrarii poate fi extins utilizand o
combinatie potrivita a mecanismelor de integritate a datelor, semnatura digitala si notar. De
asemenea, un mecanism poate folosi un alt mecanism.
De exemplu, mecanismul de autentificare a schimbului poate folosi mecanismul de criptare
si, uneori, mecanismul de notariat (care presupune existenta unei a treia parti, careia i se acorda
incredere
Criptarea consta în aplicarea asupra textului în clar a unei functii / algoritm de criptare
parametrizat prin cheia de criptare, textul devenind astfel inteligibil numai pentru entitatea
autorizata.
Algoritmul este general valabil (si public), în timp ce cheia are o valoare specifica (si
confidentiala) pentru fiecare utilizare a solutiei respective de criptare.

Exista doua sisteme de criptare:


criptare cu cheie unica (criptografia simetrica), utilizata atât pentru criptare cât si pentru
decriptare; dezavantajul major al metodei îl constituie faptul ca anterior sesiunii de comunicare,
este necesara utilizarea unui canal sigur pentru transmiterea chei de criptare între cei doi
corespondenti

criptare cu cheie publica (criptografia asimetrica).


In acest sistem fiecare din cei doi corespondenti detine câte o pereche de chei, una publica si
una secreta.Cheia publica este facuta cunoscuta tuturor celor interesati sa corespondenze criptat cu
detinatorul acesteia. Cheia secreta este cunoscuta numai de proprietar.
Principiul criptarii cu cheie publica consta în faptul ca un mesaj criptat cu una din cele doua
chei poate fi decriptat numai cu perechea acesteia.
În plus, sistemul de criptare trebuie sa faca
practic imposibila deducerea cheii secrete pe baza rezultatului utilizarii cheii publice.
Din punct de vedere tehnic, dezavantajul acestui sistem îl constituie lungimea cheilor
utilizate, sensibil mai mare decât în cazul criptografiei simetrice, care genereaza cerinte
suplimentare de resurse de calcul si timpi mai mari pentru operatiile de criptare/ decriptare.
Din acest motiv, cele doua sisteme se utilizeaza de obicei combinat.
Pentru criptarea mesajului propriu-zis, care poate fi foarte lung, este utilizata o solutie cu
cheie simetrica, în timp ce sistemul de criptare cu cheie publica este utilizat numai pentru criptarea
cheii secrete.
Pe aceasta solutie se bazeaza si functionarea SSL (Secure Sockets Layer) – protocol
standard pentru comunicarea securizata pe Internet între doua aplicatii
Sesiunea de comunicare propriu-zisa este precedata de o secventa de autentificare a celor
doi parteneri (utilizând criptografia asimetrica), de negociere a algoritmului de criptare si de
stabilire a cheii simetrice care va fi utilizata pe parcursul sesiunii.

Semnatura digitala reprezinta o secventa de date în format electronic, obtinuta prin criptare
asimetrica si asociata logic unei entitati (mesaj, document, fisier) tot în forma electronica, care
asigura suportul pentru serviciile de identificare a originii entitatii la care este asociata
(autentificare), verificare a integritatii continutului acesteia si nerepudiere ulterioara de catre
semnatar a entitatii semnate.
Pentru semnatura digitala se utilizeaza sistemul de criptare cu cheie publica.
Daca emitentul unui mesaj îsi cripteaza mesajul cu cheia sa secreta, oricare dintre
destinatarii mesajului îl poate decripta cu cheia publica a emitentului, fiind în acest fel sigur ca
mesajul a fost transmis de emitent (singurul care detine cheia secreta cu care a fost criptat mesajul).
În acest mod are loc autentificarea expeditorului.
Ca si în sistemul clasic, în care un document semnat nu este obligatoriu confidential, în
cazul semnaturii digitale nu întodeauna este nevoie ca mesajul sa fie criptat.
Acest aspect este important în special pentru mesajele lungi, având în vedere resursele
solicitate de criptarea asimetrica.
Mesajul este transmis în clar, iar semnatura digitala (criptarea cu cheie secreta) se aplica
numai asupra unei reprezentari compactate a mesajului denumita “amprenta” acestuia.
Amprenta este obtinuta prin utilizarea unei functii speciale de dispersie (hash). Aceasta are
rolul de a pune în concordanta un sir de biti de lungime arbitrara (mesajul) cu un sir de biti de
lungime fixa (amprenta) si satisface urmatoarele conditii:
a) este practic imposibil de a deduce sirul de intrare din cel de iesire;
b) este practic imposibil de a se gasi doua intrari diferite pentru aceeasi iesire.

Prima conditie asigura nerepudierea, iar cea de a doua – verificarea integritatii. Mesajul este
transmis împreuna cu semnatura.
Destinatarul decripteaza semnatura cu cheia publica a emitatorului obtinând amprenta
mesajului transmis. Aplica asupra mesajului receptionat aceeasi functie hash si compara amprenta
obtinuta cu cea primita.
Daca nu sunt egale, rezulta ca mesajul a fost modificat dupa momentul semnarii sale de
catre expeditor.

Exista trei formate de baza pentru mesaje în criptografia cu cheia publica:


1. mesaj criptat: mesajul este criptat cu o cheie simetrica, iar aceasta este criptata cu cheia
publica a destinatarului;
2. mesaj semnat: amprenta mesajului este criptata cu cheia secreta a emitentului;
3. mesaj semnat si criptat: mesajul este semnat utilizând cheia secreta a emitentului, iar
mesajul si semnatura sunt criptate cu cheia publica a destinatarului
Restrictiile de pastrare a cheii secrete sunt diferite în functie de utilizarea sa.

In cazul semnaturii digitale nu se recomanda pastrarea unor copii de siguranta deoarece


pierderea unei asemenea copii da posibilitatea utilizarii frauduloase a semnaturii digitale.
In cazul pierderii cheii secrete originale, solutia este generarea unei noi perechi de chei
(publica si secreta).
Dimpotriva, în cazul utilizarii cheii secrete pentru decriptarea mesajelor receptionate,
pierderea originalului face imposibil accesul la arhiva de documente criptate cu cheia publica
pereche, în acest caz fiind necesara pastrarea unor copii de siguranta.
Din acest motiv se utilizeaza perechi distincte de chei pentru semnatura digitala, respectiv
pentru criptarea/ decriptarea mesajelor.
Trebuie facuta distinctia fata de semnatura electronica. Conform legii 455/2001, semnatura
electronica reprezinta o colectie de date în format electronic încorporate, atasate sau asociate unui
înscris în format electronic cu intentia de a produce efecte juridice si care permite identificarea
formala a semnatarului.
Semnatura digitala reprezinta una din solutiile de realizare a semnaturii electronice.
Legea defineste si notiunea de semnatura electronica extinsa, care îndeplineste cumulativ
urmatoarele conditii:
a. este legata în mod unic de un semnatar;
b. asigura identificarea acestuia;
c. este creata utilizând mijloace care sunt sub controlul semnatarului;
d. este legata de înscrisul electronic la care se raporteaza în asa fel încât orice modificare
ulterioara a acestuia este identificabila

Mecanismul de control al accesului


Asigura accesul entitatilor la resurse, presupunând cunoscuta identitatea acestora. In cazul
unei încercari de acces neautorizat, mecanismul înregistreaza incidentul si semnaleaza aparitia sa.
Implementarea poate fi bazata pe diverse solutii: parole atasate drepturilor de acces la
resurse, durata accesului, numarul de încercari de stabilire a accesului, ruta pe care este formulata
cererea

Mecanismul de integritate a datelor


Permite identificarea eventualelor modificari ale datelor pe parcursul transmisiei si se
bazeaza, în principal, pe utilizarea sumei de control, calculata la expediere si verificata la receptie.

Mecanismul de stampile de timp (time stamping)


Asigura secventializarea corecta în timp a mesajelor transmise, prin raportarea la un ceas
oficial, acceptat de ambii parteneri.
Acest mecanism este deosebit de util în contextul comertului electronic, având în vedere
importanta interpretarii corecte a timpului în relatiile comerciale.
Autentificarea schimbului
Se refera la probarea identitatii entitatilor care comunica si se bazeaza pe diverse solutii
tehnice: semnatura digitala, cartele magnetice sau inteligente, caracteristici biometrice sau
biochimice.
Mecanismul de “umplere” a traficului (Traffic Padding)
Este destinat protectiei împotriva analizei traficului prin: generarea unui trafic fals,
umplerea pachetelor de date transmise cu date redundante, transmiterea de pachete spre destinatii
false.
Mecanismul de control al rutarii
Permite selectarea în regim static sau dinamic a unor rute în retea, preferabile prin prisma
considerentelor de securitate (importanta datelor, confidentialitatea legaturii).
Mecanismul de notariat
Se bazeaza pe activitatea unei terte parti - numita notar -, în care au încredere toate entitatile
implicate, pentru garantarea verificarilor privind aspectelor de securitate a transmisiei (integritatea
datelor, originea si destinatia acestora).

Certificatul digital reprezinta un înscris în format electronic destinat sa ofere o atestare


demna de încredere a asocierii între cheia publica a unei entitati si diverse atribute ale acesteia, în
principal informatia de identificare.

Cel mai utilizat format de certificat digital este X.509, parte integranta a standardului de
X.500 pentru servicii de tip director de informatii în retea.

Un certificat X.509 cuprinde urmatoarele informatii

-versiunea de certificat;

- numarul serial al certificatului, alocat de autoritatea de certificare emitenta;

- algoritmul utilizat de autoritate pentru semnarea certificatului;

- numele în format X.500 al autoritatii de certificare;

- perioada de valabilitate a certificatului;

- numele în format X.500 al posesorului certificatului;

- cheia publica a posesorului certificatului, cu indicarea algoritmului cu care aceasta cheie va


fi utilizata;

- identificatorul unic al AC în format X.500, care asigura tratarea neambigua a numelui


acesteia;
- identificatorul unic al posesorului în format X.500;

- semnatura digitala a autoritatii de certificare.

X.509 v.3 propune un format extensibil de certificat digital, cu extensii optionale care ofera
informatii privind:
- politica de securitate sub care este emis certificatul,
- nume alternative ale posesorului sau emitentului certificatului (de ex. adresa e-mail, adresa
IP, nume DNS),
- atribute ale înregistrarii X.500 a posesorului, restrictii ale caii de certificare care leaga un
certificat de alte autoritati de certificare decât cea emitenta, punctele de distributie a listelor de
certificate revocate.