Documente Academic
Documente Profesional
Documente Cultură
MODULUL 8
COMERŢ ELECTRONIC
Cuprins curs
1
1. NOŢIUNI FUNDAMENTALE DESPRE INTERNET
1.1.1. Generalităţi
O reţea de calculatoare este formată dintr-un număr de calculatoare interconectate.
Avantaje ale reţelelor de calculatoare:
împărţirea resurselor între utilizatori: programe, date şi echipamente sunt accesibile unui
număr mare de utilizatori, uneori situaţi la mare distanţă;
funcţionalitate crescută - aplicaţii multiplicate pe mai multe maşini, astfel încât dacă o
parte a sistemului "cade" partea intactă poate să funcţioneze;
este mai ieftin să realizezi o reţea decât să utilizezi un calculator mare, la aceeaşi
productivitate;
performanţele reţelei pot fi mărite prin adăugarea de noi unităţi.
Aplicaţii deosebite ale reţelelor:
Accesul la programe complexe (simulări de tip macroeconomic) care pe calculatoare
mari este dificil şi scump;
Accesul la mari baze de date (rezervări de bilete, operaţiuni bancare etc.);
Realizarea, prin reţele mari a unui mediu complex de comunicaţii (munca la domiciliu).
Clasificare:
Reţelele de calculatoare se împart în două mari categorii:
- LAN (Local Area Network) - reţele locale
- MAN (Metropolitan Area Network) -reţele medii
- WAN (Wide Area Network) - reţele mari
În continuare vom prezenta o serie de elemente fundamentale referitoare la reţelele locale
de calculatoare (LAN).
Scurt istoric:
Prima generaţie de LAN-uri a apărut la începutul anilor 70. Prin efortul conjugat al
firmelor Xerox, Intel şi Digital Equipment Corporation, a fost lansată la începutul anilor 80
tehnologia Ethernet, care utiliza pentru interconectarea terminalelor cablu coaxial, ce asigura o
viteză de 10 Mb/s. Ulterior s-a trecut la folosirea cablului torsadat care este mai ieftin şi mai uşor
de instalat (UTP - Unshielded Twisted Pair).
A doua generaţie de LAN-uri a apărut la sfârşitul anilor 80 şi a condus, prin utilizarea
fibrelor optice sau a altor modalităţi de interconectare, la mărirea vitezei de transfer până la 100
Mb/s.
A treia generaţie de LAN-uri, care suportă viteze de Gb/s, a început să apară în jurul
anului 1990 şi foloseşte ca mediu fizic de transmisie cablurile pe fibre optice.
O menţiune se cuvine a fi făcută referitor la LAN-uri cu legături prin radio (wireless -
necablate). Aceste reţele permit utilizatorilor dintr-o clădire să comunice folosind legături radio
fără a mai fi necesară instalarea cablurilor. Se pot folosi unde radio de bandă largă, legături prin
radiaţii infraroşii direcţionate sau difuzate. Aceste reţele sunt mai lente decât cele cablate (2-5
Mb/s).
Elemente componente ale unei LAN
Din punct de vedere hardware sunt necesare, pentru interconectarea componentelor unei
reţele, următoarele elemente:
Cabluri. Acestea pot fi coaxiale, fire torsadate sau fibre optice. Sistemul de cabluri
metalice este caracterizat de impedanţă, capacitate, atenuare, viteza semnalului,
2
caracteristici de zgomot. Din punct de vedere al distribuirii legăturilor prin cablu se
poate distinge o cablare nestructurată, dependentă de aplicaţie şi rigidă din punct de
vedere al modificării topologiei, şi o cablare structurată, independentă de aplicaţie, cu
un design flexibil şi modular.
Module de interfaţă cu reţeaua (plăci de reţea). Aceste module (adaptoare) realizează
cuplarea unităţii centrale cu reţeaua şi sunt standardizate.
Transcievers (receptoare - transmiţătoare). Sunt folosite când se realizează cuplarea
la un mediu fizic altul decât cel utilizat în mod normal de modulul de interfaţă cu
reţeaua.
Hub-uri pentru cablaje. Iniţial un Hub era un simplu concentrator, asigurând conectarea
unui număr (de la 8 la câteva sute) de staţii într-o configuraţie stea. Actualmente aceste
echipamente oferă şi funcţii de administrator de reţea, permiţând monitorizarea de la
distanţă cu ajutorul software-ului de administrare a reţelei.
Repetoare. Sunt echipamente ce amplifică semnalele pentru a mări distanţa fizică pe care
poate acţiona o reţea.
Bridge-uri (punţi). Sunt dispozitive care conectează două sau mai mult LAN-uri.
Router-e. Sunt echipamente de dirijare a traficului de date, realizând conexiuni la un
nivel arhitectural superior faţă de bridge-uri.
Gateway-uri (porţi). Sunt dispozitive care interconectează LAN-uri care folosesc
protocoale complet diferite la toate nivelurile de comunicaţie.
Din punct de vedere software, pentru a funcţiona, o reţea are nevoie de un sistem de
operare de reţea (NOS - Network Operating System). Exemple de astfel de sisteme de operare
sunt: Novell Netware, Microsoft OS/2 LAN Manager, IBM LAN Server etc. Figura 1 ilustrează
principalele tipuri de cabluri utilizate pentru reţele.
Capacitatea de transmisie, în
numr de conexiuni telefonice
Perechi
rsucite
Cablu de fibre
Cablu coaxial optice
Perechi
rsucite Cablu de fibre
Cablu coaxial optice
Cablu coaxial
Perechi
rsucite
Cablu de fibre
optice
3
Arhitecturi de reţele locale
Arhitectura client-server. Aplicaţiile software sunt distribuite între entităţile din reţea.
Clienţii cer informaţiile de la unul sau mai multe servere din reţea care stochează aceste aplicaţii.
Un singur server suportă mai mulţi clienţi simultan.
Arhitectura egal la egal (peer to peer). Oricare două componente ale reţelei pot
comunica, fără a apela la serviciile de dirijare ale unui calculator puternic (mainframe) din
reţelele tradiţionale. Fiecare PC poate deveni server, putând schimba rolurile între cel de
utilizator şi cel de ofertant de servicii. Figura 2 ilustrează câteva topologii de reţele.
Structura reţelelor locale de calculatoare.
Vom descrie în continuare structura unei reţele ierarhice de tip Novell. Aceste reţele se
întind la nivelul unei clădiri sau grup de clădiri. Sunt compuse din:
File server -gestionează întreaga activitate a reţelei, controlează toate accesele la
resursele comune (fişiere, imprimante), asigură securitatea şi realizează comunicaţiile
între staţii. Pe el este instalat S.O. al reţelei. File server-ul poate fi dedicat sau nededicat;
Staţii de lucru - sunt de regulă PC-uri obişnuite, uneori fără HDD sau FDD.
Periferia -imprimante, unităţi de disc, plottere etc, comună pentru utilizatorii reţelei.
Elemente de conectare -placă specială de interfaţă introdusă în calculator şi cablu de
legătură.
Tipuri de utilizatori:
utilizatorul obişnuit - lucrează la o staţie de lucru în cadrul reţelei.
operatorul- este un utilizator căruia i se dau anumite drepturi privind utilizarea resurselor.
supervizorul - asigură buna funcţionare a întregii reţele. Are drepturile cele mai largi.
Figura 2. Topologii de reţele de calculatoare: a) reţea stea, b) reţea pe mai multe nivele ierarhice,
c) reţea magistrală, d) reţea inel
4
Securitatea reţelei
Există mai multe modalităţi de a asigura securitatea reţelei:
a) Securitatea la conectare: Utilizatorul îşi declară la conectare numele care este recunoscut de
file server. Poate fi folosită şi o parolă. Supervizorul mai poate introduce restricţii:
de timp (număr de ore de lucru limitat);
de staţii de lucru (utilizatorul se va putea conecta doar de pe anumite staţii);
conectări curente (se poate limita numărul staţiilor ce se conectează simultan);
invalidare cont. La prima conectare utilizatorului i se creează un cont. Supervizorul poate
invalida acest cont şi utilizatorul nu se mai poate conecta;
blocarea "spărgătorului" după un număr de nereuşite de conectare.
b) Securitatea prin drepturi de utilizator:
Aceste drepturi controlează posibilităţile de lucru ale unui utilizator într-un director dat:
R (read), W (write), O(open), D (delete) etc.
c) Securitatea prin drepturi permise în directoare:
La crearea unui director utilizatorii pot avea drepturi ca cele descrise mai sus.
d) Securitate prin atributele fişierelor şi directoarelor:
Read-Write, Read-Only, Shearable/Non shearable.
e) Drepturi efective: reprezintă intersecţia mulţimii drepturilor utilizatorului cu drepturile în
director.
1.2.2. Protocoale
5
Un set de standarde cu largă aplicabilitate este setul OSI care organizează comunicaţia de
date în reţea pe şapte nivele, ilustrate în Figura 3.
6
Asocierea între diferitele tipuri de utilizatori şi nivelele OSI este ilustrată în Figura 4.
1.2.3. Modemuri
Generalităţi
Modemurile sunt utilizate pentru a converti informaţia din memoria calculatorului într-un
format compatibil cu transmiterea pe liniile telefonice. Numele vine de la MODULARE /
DEMODULARE. Există două tipuri constructive de modemuri:
- modemuri interne - care sunt montate ca plăci în calculator şi folosesc sursa de
alimentare a acestuia
- modemuri externe - care au sursă de alimentare autonomă (deci trebuie conectate la
priză) şi care se leagă la calculator pe interfaţa serială (COM1, COM2). Figura 5 ilustrează
folosirea unui modem extern.
7
Modemurile interne nu ocupă un port serial, dar au dezavantajul că un şoc de tensiune pe
linia telefonică poate produce distrugerea plăcii de bază a calculatorului.
Dacă modemurile pot realiza şi operaţiunea de transmitere a faxurilor, ele se numesc fax-
modemuri.
Din punct de vedere al vitezei de transmitere a datelor, modemurile se clasifică în:
- modemuri lente (300 - 2400 bps - biţi pe secundă);
- modemuri rapide (9600 bps);
- modemuri foarte rapide (viteze mai mari de 14400 bps) ;
Utilizarea modemurilor
Viteza mare de transmisie a datelor necesară a condus la conflicte cu limitările liniilor
telefonice. Ca urmare, au apărut modemuri care corectează erori şi tehnologia comprimării
datelor. Standardele de telecomunicaţii se numesc protocoale. Cele mai răspândite standarde sunt
V. 42 bis, V. Fast (conexiuni la 28800 bps). Câteva exemple de producători de modemuri:
Practical Peripherals, Hayes, Intel, U.S. Robotics, Supra.
Modemurile externe dispun de un număr de indicatoare luminoase (LED- uri) care arată
în orice moment starea modemului sau a transmisiei.
Semnificaţia LED - urilor pentru modemul extern:
AA Autoanswer (răspuns automat)
RX Receive Data (recepţionează date)
TX Transmit Data (transmite date)
CD DCD - Data Carrier Detect (detectează purtătoarea de date)
OH Off Hook (scos din furcă)
HS High Speed (viteză mare)
TR DTR - Data Terminal Ready (terminalul de date e pregătit)
MR Modem Ready (modemul e pregătit)
Un modem se poate afla în următoarele moduri de funcţionare:
- modul online - când preia orice comandă tastată şi o trimite către interlocutorul de la
distanţă;
- modul comandă - când acceptă comenzi destinate lui.
Comenzile pentru modem reprezintă un limbaj specific şi modemurile vor accepta
comenzile impuse de firma Hayes Microcomputer Products, Inc., deci sunt compatibile Hayes.
Corectarea erorilor
În cazul transmiterii datelor pe liniile telefonice, din cauza zgomotului este posibil să
apară erori. Modemurile realizează o verificare a transmisiei şi în cazul detectării unor erori,
pachetul respectiv de date este retransmis.
Comprimarea datelor
Pentru a reduce durata transmiterii, modemurile pot comprima datele.
Protocoale de modem
Protocoalele reprezintă standarde sau reguli pentru desfăşurarea unor acţiuni. În cazul
modemurilor se folosesc următoarele protocoale:
- protocoale pentru modulaţie (ex. V. 32 bis)
- protocoale pentru comprimarea datelor (ex. MNP/5)
- protocoale de transfer de fişiere (ex. Xmodem -128 octeţi-, Kermit, Zmodem -batch)
Parametri de linie: număr de biţi / caracter, paritate, biţi de stop.
Softul de modem: Pentru a exploata un modem, pe calculator trebuie să fie instalat un soft
de modem. Există un mare număr de programe de comunicaţie care pot fi utilizate (ex.: Hyper
Access, Hyper Terminal, sub Windows).
8
1.2. INTERNET. TEHNOLOGII. PROTOCOALE
1.2.1. Noţiuni elementare despre Internet
A. Generalităţi
Internet (Internetware system) reprezintă un ansamblu de reţele de calculatoare
interconectate care a luat o amploare deosebită în ultimii ani. Internet reprezintă un instrument de
acces la cantităţi imense de informaţii distribuite în toată lumea. Prin intermediul Internet-ului se
pot transfera fişiere între calculatoare situate la distanţe foarte mari.
Internetul sau reţeaua mondială de reţele devine din ce în ce mai popular, cunoscând o
creştere exponenţială a numărului de calculatoare interconectate. Tehnologia şi aplicaţiile de pe
Internet se extind extrem de rapid, captând o atenţie deosebită, deoarece Internet-ul este un
mediu excitant de comunicaţie, un instrument pentru facilitarea afacerilor şi un debuşeu
comercial, într-o măsură mult mai mare decât au fost radioul şi televiziunea cu ani în urmă.
Noţiunea de internet (cu i mic) constituie o colecţie de reţele separate fizic şi care sunt
interconectate pentru a forma o singură reţea logică, iar Internet (cu I mare) reprezintă reţeaua
globală ce leagă toate reţelele, într-o reţea unică mondială. Internetul este un conglomerat
complex de arhitecturi, componente fizice şi sisteme de operare. Componentele sunt de unu-la-
unu.
Pe de altă parte Internetul este un complex univers virtual unde sunt accesibile informaţii
despre orice subiect imaginabil; ştiinţă, muzică, religie, politică, finanţe, umor etc.. Este de
înţeles preocuparea de a organiza această incredibilă masă de informaţii şi de concepere a unor
instrumente pentru regăsirea informaţiilor.
Internet foloseşte o metodă de adresare bazată pe sistemul de denumire al domeniilor.
Există posibilitatea includerii într-o adresă a mai multor nivele de domenii (domenii, instituţii,
departament, calculator). Domeniile de pe nivelul cel mai (înalt) general pot fi de natură
organizaţională sau geografică. Exemple de domenii organizaţionale: com (entităţi comerciale),
edu (instituţii educaţionale), gov (instituţii guvernamentale), etc. Exemple de coduri de denumiri
geografice: it (Italia), ro (România), etc.
B. Tipuri de conexiuni
Din cauză că Internet este o colecţie ce conţine mii de sisteme diferite, există multe moduri
de lucru posibile. Astfel există patru tipuri de conexiuni Internet de bază. Toate necesită
conectarea prealabilă la un calculator gazdă (host) din Internet. Acesta este legat direct în reţeaua
Internet şi are o adresă Internet. Cele patru tipuri de conexiuni sunt:
a) Conexiunea permanentă: calculatoarele sau terminalele mai multor utilizatori sunt legate
direct cu un calculator conectat permanent în reţeaua Internet. Este cel mai bun mod de
conectare, se mai numeşte conexiune dedicată dar este scumpă.
b) Conexiunea directă pe linie telefonică. Există furnizori de servicii Internet prin
intermediul cărora se poate obţine o conectare la reţea - conexiune directă prin linie telefonică
(dial-in direct connection). Calculatorul personal se comportă ca şi cum ar fi un calculator gazdă
din reţeaua Internet. Această conexiune este o clonă din punct de vedere al performanţelor.
c) Conectarea ca terminal pe linie telefonică. Muţi furnizori de servicii oferă clienţilor
posibilitatea conectării calculatorului lor ca terminal pe linie telefonică (dial-in terminal
connection). În acest regim calculatorul nu e legat direct la Internet, ci prin intermediul
calculatorului furnizorului de servicii. Ca urmare, spre deosebire de conexiunea precedentă,
transferul unor fişiere din altă staţie legată la Internet nu se face direct pe calculatorul personal,
ci mai întâi pe calculatorul furnizorului de servicii. Această conectare se mai numeşte şi
conexiune interactivă.
d) Conexiunea de tip poştă electronică. În acest caz utilizatorii pot folosi doar serviciul de
poştă electronică, pentru a trimite şi recepţiona mesaje în reţea.
9
Figura 6. O imagine a Internetului
10
Ştiri, sesiuni de discuţii
Căutarea informaţiilor
A. Poşta electronică (e-mail)
Poşta electronică face parte dintre primele servicii cu care s-a afirmat Internetul. Prin E-
Mail se transmit mesaje de tip text ASCII sau binare. Se pot afişa şi fişierele mesajelor.
Poşta electronică funcţionează similar cu serviciul poştal obişnuit: un mesaj (scrisoare)
căruia i se ataşează adresa destinatarului şi a expeditorului (pe plic) este depus într-o cutie
poştală. De aici serviciul poştal îl preia, îl transmite (eventual prin mai multe oficii poştale) şi
apoi îl depune în căsuţa poştală a destinatarului. Poşta electronică nu este specifică Internetului,
ci a fost şi este folosită în reţelele locale de calculatoare. Poşta electronică este gestionată cu
ajutorul unor programe specializate. Există zeci, chiar sute de astfel de programe, dar funcţiile
esenţiale realizate de ele sunt aceleaşi:
- (permit) compunerea şi emiterea scrisorilor
- vizualizarea şi eventual ştergerea sau arhivarea scrisorilor primite
- tipărirea mesajelor pentru a obţine copii permanente
- transmiterea unei scrisori către mai mulţi destinatari
- folosirea unor porecle (alias), mai uşor de reţinut în locul adreselor poştale
- ataşarea la scrisoare a unui fişier
- folosirea unor fişiere cu semnătură (informaţii despre numele, titlurile, adresa,
telefonul expeditorului, adăugate scrisorii automat sau la cererea utilizatorului)
- confirmarea transmiterii poştei
- notificarea citirii mesajului de către destinatar
- anularea unor mesaje
a) Transferul mesajelor prin E-mail
● Adresa Internet conţine un identificator al utilizatorului şi un nume de domeniu:
iileana @ lmm.uab.ro
id. utilizator nume de domeniu
● Odată transmis pe Internet mesajul este recepţionat de diferite calculatoare. Fiecare
calculator îl inspectează să vadă dacă îi este adresat şi în caz contrar îl reexpediază la conexiunea
de reţea care prezintă cele mai mari şanse să conţină destinaţia.
Observaţii: În locul numelui domeniului se poate folosi adresa de IP a sistemului de destinaţie
după @. IP = Adresă de Protocol Internet = adresă unică de 32 biţi (4 octeţi) care îi este oferită
calculatorului gazdă când este legat prima dată la Internet. Această adresă este în general scrisă
ca 4 numere fiecare luând valoarea între 0 şi 255 şi reprezentând valoarea octetului respectiv.
Ex. 173.201.4.57
b) Structura unui mesaj de poştă electronică:
Orice mesaj conţine un antet (header) şi un corp.
Antetul conţine toate informaţiile pentru a transmite mesajul la destinatar şi pentru a-l
returna la emiţător, dacă apare o eroare. Unele câmpuri din antet sunt specificate de utilizator,
altele de sistemul de poştă electronică.
Exemplu:
To: numele (adresa) utilizatorilor cărora li se trimite mesajul.
Subject: câmp opţional ce conţine o descriere în câteva cuvinte a conţinutului mesajului.
Cc (Carbon Copy): copie (la indigo). Numele de utilizatori care vor primi copii identice cu
destinatarul.
În plus faţă de aceste date, programul de poştă electronică adaugă şi data şi ora.
Corpul mesajului cuprinde mesajul propriu-zis, compus de obicei cu ajutorul unui editor de
texte.
c) Trimiterea datelor binare
Datele binare pe 8 biţi trebuie convertite în date ASCII pe 7 biţi (programul de poştă
electronică lucrează cu date pe 7 biţi - codul ASCII). După această conversie, fişierul poate fi
ataşat mesajului transmis prin poşta electronică.
11
d) Primirea poştei electronice
De obicei la conectarea utilizatorului, acesta este anunţat dacă a primit noi mesaje prin
poştă. În continuare, folosind un program potrivit se pot vizualiza, se pot şterge, salva ca fişiere
pe disc etc.
B. Transferul fişierelor (FTP)
Printre primele servicii dezvoltate în Internet se numără transferul fişierelor dintr-o locaţie
în alta. Acest serviciu permite utilizatorului să se conecteze la un calculator de pe Internet, să
caute prin directoarele şi programele aflate într-o zonă publică pe calculatorul de la distanţă şi să
realizeze un transfer într-un sens sau altul al unuia sau mai multor fişiere. FTP este susţinut de
tehnologia client-server în care utilizatorul dispune de un client FTP pe calculatorul local şi
foloseşte un server FTP aflat pe calculatorul la distanţă. În cazul în care trebuie manevrate
cantităţi mari de informaţii se foloseşte compresia datelor anterior transferului. La recepţie are
loc decompresia datelor.
C. Telnet
Telnet este un serviciu folosit pentru a conecta două calculatoare, furnizând o legătură prin
care utilizatorul poate tasta comenzile către calculatorul de la distanţă ca şi cum ar fi terminal al
acestuia. Şi această aplicaţie se bazează pe tehnologia client-server.
D. World Wide Web (WWW)
Este un serviciu creat şi dezvoltat la CERN-Elveţia pentru a permite fiecărui utilizator să
aibă acces şi să afişeze cu uşurinţă documente memorate în locaţii diverse din reţea. Pentru
citirea documentelor www au fost concepute mai multe aplicaţii client: Lynx, Mosaic, Netscape,
HotJava. Datorită imensului potenţial pe care îl reprezintă www considerăm necesară
prezentarea succintă a conceptelor fundamentale ale Web-ului.
1. Browser. Pentru a avea acces la www utilizatorul trebuie să execute pe calculatorul său
un program de răsfoire-browser, a conţinutului unui server WEB. Aceste programe de răsfoire
pot interpreta şi afişa documentele hipertext. Acestea nu conţin text obişnuit ci comenzi ce
structurează textul unor articole diverse (corp de paragraf, antete, grafică etc.). Cele mai
cunoscute browsere sunt Netscape, Internet Explorer, Hot Java.
2. Hipertext Documentele de pe Web sunt documente hipertext.. Ele oferă utilizatorului o
metodă nesecvenţială de citire a documentului afişat pe ecran. În loc să citească documentul în
secvenţă, de la început la sfârşit, cititorul poate “sări” către noţiuni din text care sunt importante
pentru el. Pentru aceasta în text sunt marcate, subliniate, afişate cu altă culoare anumite cuvinte
(ancore) prin care se activează o legătură către un alt loc din cadrul documentului, sau către altă
locaţie internet. Sistemul hipertext care poate afişa o informaţie multimedia (sunete, voce,
imagini fixe şi animate) în plus faţă de text se numeşte sistem hipermedia.
3. URL (Uniform Resource Locator) reprezintă o descriere completă a unui articol, ce
conţine localizarea acestuia. A fost introdus pentru a putea face referire în mod standard, în
cadrul aplicaţiei Web, la orice tip de articol (document, fişier de imagini, fişier de sunet etc.).
4. Http (Hyper Text Transport Protocol) este un protocol ce permite regăsirea rapidă a
documentelor hipertext, indiferent de locul fizic unde se găsesc.
5. HTML (Hiper Text Market Language) este un protocol de descriere a documentelor
pentru ca ele să fie afişate în cel mai favorabil format pe ecranul terminalului. Este format dintr-
un set de comenzi ce descriu modul cum e structurat un document.
Spre deosebire de procesoarele de texte care formatează diferitele componente ale
documentului (titlu, antet, note etc.), protocolul HTML marchează doar aceste elemente, fără a le
formata, această sarcină revenind programului client (browser) care este adaptat monitorului
utilizatorului.
6. Legături. Legăturile sau hiperlegăturile sunt obiecte distincte dintr-un document de tip
hipertext. Orice legătură are două capete: unul care face referire la articolul care e solicitat în
locul respectiv (figură, fişier, alt document) şi altul numit ancoră, format dintr-unul sau mai
multe cuvinte, o figură sau o arie din zona afişată pe ecran. Aceasta este activată printr-un clic cu
12
mouse-ul.
7. Pagina iniţială (Home page).
Pagina iniţială este un document pe care browser -ul îl afişează pe ecran când se lansează.
8. VRML (Virtual Reality Markup Language)
VRML este un standard pentru un limbaj independent de platformă, non - proprietar
(asemănător cu HTML) care să permită crearea “scenelor” de realitate virtuală.
E. Internet Relay Chat (IRC) este un serviciu care permite ca mai mult utilizatori să
“converseze” simultan, tastând comentarii, păreri despre un anumit subiect.
F. Ştiri în reţea.
Pe Internet există grupe de discuţii (news groups) care desfăşoară discuţii on-line pe o
multitudine de subiecte. USENET (Users network) este alcătuit din toate calculatoarele ce
primesc grupa de ştiri pe reţea. Ideea de bază a USENET este introducerea de către un utilizator
a unui articol (pe hard-discul calculatorului local), apoi trimiterea articolului celorlalte
calculatoare ce au convenit să schimbe articole cu calculatorul utilizatorului respectiv. De la
aceste calculatoare articolul este trimis la altele şi aşa mai departe, până când, în câteva ore, el
ajunge la toate calculatoarele ce participă la USENET.
Internet
Mediu de
divertisment
Mediu de
comunicare
Mediu de
afaceri
13
modalitate rapidă şi comodă de cooperare în cercetare
Probleme:
Căutarea
Valoarea ştiinţifică (corectitudinea)
Internetul – Mediu de divertisment
Există literatură, imagini, filme, muzică…
Uneori este posibilă urmărirea on-line a unor evenimente culturale
Multe posturi de radio emit pe Internet
Site-uri de glume
Internetul – Mediu de afaceri
Economia Internet o realitate în devenire
Promovarea firmelor, vânzarea produselor, efectuarea plăţilor
Elemente de guvernare electronică (e-government)
Mediu al criminalităţii informaţionale
Internetul – “Loc al pierzaniei”
Accesul la site-uri şi informaţii dăunătoare pentru copii
Dependenţa de Internet (Chat…)
?
14
2. ELEMENTELE DE BAZĂ ÎN COMERŢUL ELECTRONIC.
TIPURI DE COMERŢ ELECTRONIC
Comerţ
Comerţ pe Internet ?
15
constituie existenţa unui „magazin” virtual constând într-un site web, care joacă rolul
magazinului fizic din comerţul tradiţional. Acest site conţine de obicei, pe lângă cataloagele de
produse şi preţuri, instrumente pentru comandarea produselor dorite şi instrumente pentru
derulare plăţii produselor ce se doresc achiziţionate.
16
Vom încheia această secţiune prezentând caracteristicile “standard” ale clientul comerţului
electronic:
Vârsta medie – 27 - 28 ani
Stadiul de instruire – avansat
Posedă cunoştinţe medii de IT
Venituri medii spre mari
Deţine un card de credit/debit
Se informează din mai multe surse (individual market research)
Este familiarizat cu serviciile de plata online externe
17
2.2. TIPURI DE COMERŢ ELECTRONIC
În secţiunea 2.1 s-a încercat precizarea noţiunii de comerţ electronic şi s-a putut vedea că
acesta depăşeşte aria strictă a vânzării-cumpărării unui produs sau serviciu. Indiferent care este
conţinutul concret al unui act de comerţ electronic, el implică de cele mai multe ori interacţiunea
a două entităţi: ofertantul şi solicitantul. Într-o viziune mai largă, în sfera tranzacţiilor electronice
sunt incluse şi alte interacţiuni, prezentate în tabelul Tabelul 3 şi descrise concis în cele ce
urmează.
Tabelul 3. O taxonomie mai cuprinzătoare a comerţului electronic. Sursa:
http://www.bildung.at/content/lernie/l15/ECLernprogramm%20Englisch.ppt
A = Administraţie
B = Business (afaceri)
C = Consumator
18
2.3. MODELE DE AFACERI ÎN COMERŢUL ELECTRONIC
De-a lungul timpului au apărut mai multe modele de afaceri în sfera comerţului electronic
cum ar fi: magazinul electronic (e-shop), magazinul electronic universal (e-mall), licitaţiile
electronice (e-auctions), achiziţiile electronice (e-procurements), brokerajul informaţional (price
investigation agencies), portaluri pentru călătorii (travel portals). În continuare vom prezenta
concis fiecare dintre aceste modele şi vom furniza exemple celebre din fiecare categorie.
Magazinul electronic (E-shop)
Magazinul electronic este în esenţă un website cu catalogul produselor oferite. Firmele
mici şi medii oferă de multe ori produsele lor în această formă. Se prezintă cataloage cu
descrieri, fotografii, preţuri şi condiţii de livrare. De cele mai multe ori există posibilităţi de
comandă on-line a produselor dorite. E-shop este folosit mai ales în domeniul B2C şi oferă
produse ca CD-uri, DVD-uri, cărţi, echipamente electronice etc. Site-ul care implementează un
e-shop poate fi plasat în diferite locuri (vezi secţiunea următoare)2:
• Pe un server consacrat (un computer deţinut de o firmă E-shop);
• Pe un sever virtual (spaţiul de pe hard deţinut de o companie e-shop pe un computer
furnizor de spaţii web);
• În interiorul unui mall.
Exemple de magazine electronice: http://www.amazon.com, http://www.fleurop.com.
Principalele avantaje ale magazinului electronic sunt:
• Efectuarea cumpărăturilor de acasă, fără a pierde timpul cu deplasări la magazine
fizice,
• Posibilitatea de a face rapid comparaţii de produse şi preţuri,
• Posibilitatea de a alege din oferte mult mai variate decât în cazul comerţului fizic.
Printre dezavantaje pot fi enumerate:
• Produsul real achiziţionat să difere de cel sugerat prin imaginea din catalog;
• Nu pot fi încercate hainele, nu pot fi mirosite sau gustate produsele;
• Nu există interacţiune personală şi contact social.
Magazinul universal electronic (E-mall)
Ca şi în magazinele universale tradiţionale, un număr de magazine electronice pot fi
integrate într-un mare centru comercial virtual. Magazinele componente pot folosi în mod
colectiv infrastructura (publicitate, proceduri de plată etc.), ca în Figura 10.
Producător A, B, C
M a l l
Consumator
Navigare
Shop A
Coş de
cumpărături
Shop B
Plăţi
Shop C
Reclamă
2
Lobonţiu: Comerţul electronic, http://eng.ubm.ro/caiete/management/t08_comertul_electronic.pdf
19
Licitaţii electronice (e-auctions)
Licitaţiile electronice au devenit din ce în ce mai cunoscute. Aproape toate tipurile de
produse (hardware, tichete de avion, bunuri de consum, obiecte de artă etc.) pot fi achiziţionate
în acest mod. Se pot folosi în comerţul B-2-B şi în B-2-C şi, atrăgând atenţia în mod deosebit,
pot fi integrate în e-shop-urile convenţionale. Produsele vândute la licitaţie pot să fie de ultimă
oră, surplusuri sau obiecte de colecţie, materiale metalice sau din domeniul agriculturii, obiecte
de artă, unicate. Companiile de hardware, de exemplu, vând modele hardware noi sau uzate prin
licitaţii specializate şi bine cunoscute. Ca şi într-un e-mall, licitaţiile includ mai mulţi vânzători.
Operatorul pentru licitaţii furnizează mecanisme pentru plasarea articolelor (prin e-mail) şi pot
oferi plăţi adiţionale şi servicii de livrare. Există un grad de risc legat de faptul că produsele
oferite pot fi de origine dubioasă, pot să nu aibă calităţile specificate sau pot să nu fie livrate. Un
exemplu din ţara noastră: elicitatie.ro.
Aprovizionare electronică (E-procurement)
Prin achiziţii electronice se înţelege achiziţionarea de bunuri şi servicii din Internet de
către companii (B2B). Ofertanţii tipici variază de la servicii de construcţii şi bunuri pentru
investiţii până la studii şi materiale pentru birouri în cantităţi mai mari. E-procurement poate
include, de exemplu, negociere electronică, contractări şi oferte de colaborare. Modelul asigură
automatizarea procedurilor de actualizare a cataloagelor, gestionarea plăţilor etc.
Brokerajul informaţional (Price Investigation Agencies)
Price Investigation Agencies sunt motoare de căutare pentru găsirea celui mai mic preţ
disponibil. De multe ori rezultatele căutării sunt însoţite de o evaluare a produsului făcută de
precedenţii cumpărători. De asemenea în comerţul electronic sunt necesare informaţii de calitate.
Acestea nu pot fi furnizate de către motoarele de căutare sau prin intermediul cataloagelor, astfel
că s-a recurs la crearea unor baze de date profesionale pe web, care oferă informaţiile dorite din
orice domeniu. Exemplu: http://www.geizhals.at.
Portaluri pentru călătorii (travel portals)
Agenţiile de turism, mari şi mici oferă servicii on-line, implicând rezervări de bilete cu
plata on-line. Exemplu: http://www.ryanair.com.
20
3. RESURSE HARDWARE ŞI SOFTWARE NECESARE
TRANZACŢIILOR ELECTRONICE
3
Materialul următor este preluat din: Afaceri.net, Comert Electronic: ghid pas-cu-pas,
http://www.afaceri.net/articole/Comert_electronic/Comert_Electronic_ghid_pas_cu_pas.htm
21
5. Modalităţi de plata electronică
Alegerea metodei de plata depinde în primul rând de ce fel de site de comerţ electronic
administraţi: de tip B2C (adresat consumatorului) sau B2B (dedicat tranzacţiilor de afaceri). Câteva dintre
modalităţile de plata obişnuite sunt: ordinul de plată, viramentul, plata prin carte de credit sau debit,
cecurile. În timp ce în site-urile de tip B2C cea mai frecventa metodă de plată este cartea de credit, la cele
de tip B2B sunt mai degrabă utilizate ordinele de plată şi viramentele bancare. În comerţul electronic de
tip B2B, clienţii implicaţi în tranzacţii deţin de obicei cont de firmă şi solicita eliberarea unei facturi. Este
necesară verificarea solvabilităţii clientului înainte de trimiterea mărfii.
6. Opţiuni de publicitate pentru magazinul virtual
Strategiile de marketing şi publicitate sunt absolut necesare pentru a obţine succesul pe Internet.
Mai întâi, publicaţi adresa web pe toate materialele tipărite - cărţi de vizita, foi cu antet - cadouri
promoţionale (pixuri, agende), reclame în presă, la radio sau TV. După aceea, stabiliţi ce mijloace de
promovare prin Internet v-ar avantaja?
Programe Afiliate: Este un tip de program care stimulează vânzările oferind site-urilor care se înscriu
intr-o astfel de reţea (afiliate) comisioane pentru fiecare vânzare realizată prin intermediul lor. Pentru
promovarea produselor şi a serviciilor puse în vânzare, se folosesc atât link-uri grafice (casete publicitare
şi bannere) cât şi link-uri text. Sistemul de afiliere asigură urmărirea clienţilor şi contorizarea vizitelor şi a
vânzărilor fiecărui site afiliat în parte, printr-un cod unic de identitate. Pentru detalii vizitaţi
AffiliateWorld.com
Directoare cu plată: Sunt directoare specializate de obicei pe un segment de piata care percep taxe
pentru listarea site-urilor.
Campanie de bannere: Bannerele sunt link-uri grafice plasate de obicei la începutul paginilor care
înregistrează traficul cel mai mare dintr-un site. Taxele pentru plasarea unui banner se calculează de
obicei în raport cu numărul de impresii (expuneri) sau de clickuri.
4
http://www.afaceri.net/articole
22
Hiperlegătura permite o navigare ramificată, stabilirea unui traseu personal, pentru fiecare
persoană care navighează pe web.
Tipuri de site-uri Web
Practic, există patru tipuri de site-uri Web:
a) - Site-uri cu pagini statice
b) - Site-uri cu pagini dinamice
c) - Site-uri dezvoltate pe baze de date
d) - Magazine virtuale
a) Site-urile cu pagini statice se folosesc in special drept panouri publicitare. Se mai
numesc şi " brochureware", deoarece clienţii doresc transpunerea în format HTML a principalelor
broşuri (pliante) de prezentare. Un asemenea tip de site este relativ uşor şi ieftin de construit.
b) Site-uri cu pagini dinamice. Aceste site-uri necesită o actualizare periodică (zilnică
sau săptămânală) a elementelor specifice. La proiectarea unui astfel de site trebuie luate in
considerare următoarele elemente:
- Modul in care vor fi actualizate datele de pe site
- Costurile operaţiunilor de actualizare periodică.
Comunicarea cu clienţii (utilizatorii) care apelează un astfel de site, se poate realiza prin
inserarea de formulare de e-mail, pe paginile site-ului. În aceste condiţii se poate lua în
considerare şi folosirea unui autoreponder pus la dispoziţie de către ISP.
În felul acesta se va transmite automat un mesaj de răspuns vizitatorului site-ului,
înştiinţându -1 astfel de primirea mesajului transmis şi mulţumindu-i pentru vizita.
c) Site-uri dezvoltate pe baze de date. Aceste site-uri impun metode şi tehnici speciale
pentru realizare, necesitând actualizări frecvente ale elementelor componente. Se pot utiliza
baze de date MySQL în conjuncţie cu scripturi Php.
d) Magazinul virtual. Acest tip de site este cel mai complicat şi mai greu de utilizat,
necesitând metode şi tehnici speciale de proiectare şi exploatare. Magazinele virtuale se bazează pe
date stocate în baze de date şi permit clienţilor să aleagă şi apoi să achiziţioneze în siguranţă
produse sau servicii on - line, cu ajutorul cărţilor de credit sau a banilor virtuali (electronic cash).
Procesarea cărţilor de credit este partea cea mai dificilă în dezvoltarea unui astfel de site.
23
Pentru crearea unui site performant sunt necesar de parcurs următoarele etape :
- Etapa l - Proiectare (Design)
- Etapa 2 - Promovare (Marketing)
- Etapa 3 - Găzduirea (Hosting)
- Etapa 4 - Administrarea.
Proiectare (Design)
Proiectarea nu înseamnă numai partea de concepţie grafică a paginilor Web, ci şi crearea
oricăror programe necesare (de exemplu, pentru legarea la o baza de date) sau de formulare
folosite pentru colectarea de informaţii de la utilizatorii (vizitatorii) site-ului.
La proiectarea unui site este foarte importantă alegerea platformei (sistem de operare) pentru
site-ul Web. Aceasta decizie este importantă deoarece de ea depinde fiabilitatea solicitudinii
(răspunsului) site-ului la cerinţele clienţilor, precum şi a volumului de muncă ce trebuie investit
pentru a-1 menţine în funcţiune. Se pot avea i n v e d e r e sistemele de operare: Microsoft Windows
NT, Linux, Solaris 2.6 şi 7, Unix, Novell Netware.
Crearea paginilor Web se poate realiza în doua moduri, şi anume:
A. Manual, scriind efectiv tagurile HTML.
B. Asistat, cu ajutorul unor programe speciale
A. Modul manual
Crearea manuala a paginilor Web se poate realiza numai de către specialişti, ce cunosc
limbajul HTML. Realizarea manuală presupune existenta următoarelor trei instrumente :
a) Browser de Web
b) Programe de grafică
c) Programe de editare text
a) Browserul Web este necesar pentru testarea a ceea ce se obţine, în fiecare moment şi de
scriere a tagurilor HTML. Se recomandă ca testarea să se facă cu ambele browsere,
Microsoft Internet Explorer şi Netscape Communicator. Este important pentru proiectant ca
site-ul să funcţioneze sub ambele browsere.
b) Cu ajutorul programelor de grafică, se creează/editează, imaginile de fundal, figurile,
butoanele, desenele etc. Exemple de programe ce pot fi utilizate: Paint Shop Pro, Adobe Photo-
Shop.
c) Programul de editare text este utilizat pentru scrierea efectiva a tagurilor HTML. Exemplu de
programe ce pot fi utilizate pentru scrierea tagurilor HTML: Note Pad , Word Pad Plus.
Principalul avantaj al metodei manuale constăa în faptul că pagina HTML este exact aşa cum
s-a dorit. Se poate introduce astfel, orice tag, cu orice atribut.
Dezavantajul metodei constă în principal, în faptul ca proiectantul trebuie să cunoască bine
limbajul HTML, fiind necesară o documentaţie de specialitate.
B. Modul Asistat
Proiectantul poate utiliza pentru realizarea site-ului unul din editoarele WYSIWYG, ce
dispune de un ansamblu de instrumente de care avem nevoie pentru a construi un site profesional.
La realizarea site-urilor profesionale de tip aplicaţii on-line, se pot utiliza pachete de programe
ce asigură o mulţime de opţiuni şi facilitaţi de programare.
În modul asistat sunt necesare, în afara browserelor şi a programelor de grafică, programe de
editare a paginilor de Web şi eventual medii de programare.
La ora actuala, în clasamentul celor mai performante instrumente de editare site-uri de tip
WYSIWYG sunt următoarele programe :
- Microsoft FrontPage
- Macromedia Dream Weaver
- HomePage
- NetObjects Fusion
24
Există pachete de programe care asigură construirea aplicaţiilor on-line fără să fie nevoie să
se apeleze la o echipă de programatori profesionişti Java sau C + +. La ora actuală, în clasamentul
celor mai performante programe ce asista utilizatorul pentru realizarea unei aplicaţii Web sunt
următoarele: Microsoft Visual Studio 6.0, Enterprise Oracle Developer 6.0, etc.
Promovarea site-ului (Marketink)
În general, companiile care se ocupă cu dezvoltarea site-urilor Web, se ocupă şi de
promovarea acestuia. Promovarea site-ului prin bannere publicitare şi poştă electronică, constituie o
metoda eficientă în creşterea traficului de acces la site-ul respectiv.
Un prim pas în promovarea unui site este înregistrarea lui pe cele mai importante motoare
de căutare : Yahoo, Altavista, Excite, Infoseek, Lycos, WebCrawler, HotBot şi Magellan, acestea
fiind în general primele locuri către care se îndreaptă utilizatorii când caută ceva pe Internet.
O tactica promoţionala actuala este schimbul de bannere, adică afişarea reclamei site-ului
dumneavoastră pe un alt site, în schimbul includerii unui banner de reclamă pe propriul site. Prin
prezenta acestor bannere site-ul dumneavoastră poate arăta mai profesional, putând atrage vizitatori,
care altfel nu 1-ar fi vizitat. În cadrul activităţii de promovare, se pot utiliza instrumentele de
urmărire a traficului obtinându-se informaţii deosebit de utile beneficiarului (proprietarul site-ului).
Găzduirea site-ului
Pentru găsirea unei gazde (host) a site-ului dvs. trebuie în primul rând să răspundeţi la
doua întrebări: Cât de complex este site-ul?, Care este traficul estimat?
Serviciul de hosting va taxa în funcţie de răspunsul la cele două întrebări de mai sus.
Răspunsul la cele doua întrebări are ca scop determinarea mărimii spaţiului necesar pe hard disc
şi volumul transferului de date. Cea mai des utilizata soluţie este plasarea întregului site pe serverul
unui ISP.
Investiţia pentru un server propriu, adică conexiune în conformitate cu traficul preconizat
şi personal specializat, este viabilă pentru un site complex, care necesită actualizări frecvente şi se
apreciază a susţine un trafic important.
Alegerea numelui site-ului are importanta pentru proprietar, atunci când se prezintă pe Web.
Majoritatea ISP-istilor înregistrează site-ul pentru beneficiar, cu numele dorit de acesta, pentru suma
de circa 50 $ fără TVA, conform tarifului perceput de Reţeaua Naţionala de calculatoare,
gestionarul spaţiului Web din România.
Administrare site-uri
Tipul de site ales impune o anumită frecvenţă şi anumite metode pentru actualizările specifice.
Beneficiarul (proprietarul) site-ului poate să apeleze în acest sens la persoanele care au proiectat site-
ul. Acest lucru se recomanda a fi înscris în contract.
Este posibil, ca proiectantul site-ului să pună la dispoziţia beneficiarului, un instrument de
actualizare automată a paginilor Web, astfel încât să se poată actualiza site-ul fără să se cunoască
nimic despre HTML, FTP etc. În general, este mai uşor şi mai convenabil, ca beneficiarul să
cumpere în baza unui contract întreg pachetul de servicii pe care un ISP îl oferă.
25
Firma este prezentată pieţelor străine, chiar din continente diferite
Pot fi publicate comunicate de presă
Manuale şi cataloage Online
Eşantioane şi/sau fotografii ale produselor
3. În ce priveşte paginile de Web:
a) Semnificaţii ale culorilor
Roz: Feminitate, Moliciune Galben: Umor, Extrovertism
Roşu: Dragoste, Putere Portocaliu: Stimulare, Dinamism
Purpuriu: Nebunie, Melancolie Negru: Moarte, Disperare,
Violet: Meditaţie, Misticism Alb: Puritate, Viaţă, Inocenţă
Albastru: Profunzime, Maturitate, Gri: Indecizie, Teamă
Spiritualitate
Verde: Speranţă, Calm, Prospeţime
b) Erori de Web management
Proiect realizat pe gustul exclusiv al şefului
Organizarea site-ului ca oglindă a organigramei firmei
Lucrul cu mai multe agenţii de specialitate
Neluarea în calcul a bugetului necesar pentru întreţinerea site-ului
Web site-ul tratat ca un mediu de importanta secundara
Irosirea puterii linkurilor
Sa trataţi identic site-urile pe Internet cu cele destinate unui Intranet
A confunda studiile de piaţa cu rapoartele de utilizare a site-ului, specifice Internetului
Subestimarea impactului strategic al Internetului
26
4. SERVICII ŞI ECHIPAMENTE PENTRU TRANZACŢII MOBILE
(M-BUSSINESS)
4.1. REŢELE DE TELEFONIE CELULARĂ
A2 B2
A1 B1
A3 B3
C2
C1
C3
27
Figura 12. Reţeaua mobilă are o arhitectură deschisă
Comutatorul de reţea/
Staţie de bază Controlerul Registrul abonaţilor Reţea telefonică
emisie-recepţie staţiei de bază publică comutată
vizitatori
Teleservicii
Servicii suport
Figura 14.
Structura unei reţele GSM
Sistemul radio permite transmisia vocii sau a semnalelor de date prin ceea ce se cheamă
28
în engleză air interface um (interfaţa aer).Totodată asigură monitorizarea continuă a poziţiei
fiecărui mobil folosind informaţia de semnalizare, astfel încât reţeaua să poată face rutarea
apelurilor de intrare către staţia de bază.
Trei factori principali influenţează extinderea sistemului radio, astfel încât el să poată
satisface cerinţe adesea conflictuale:
frecvenţa de lucru;
nivelul de putere folosit;
eficacitatea cu care frecvenţele pot fi reutilizate.
Benzile de frecvenţe folosite în mod normal în domeniul radiotelefoniei celulare sunt
450, 800...1000 MHz, dar, de curând şi banda cuprinsă între 1,8...2 GHz a început să fie folosită.
Banda de 450 MHz este indicată pentru acoperirea zonelor rurale, iar sistemele de 1800
Mhz pot opera cu celule foarte mici, oferind capacităţi deosebit de importante în centrele
oraşelor mari.
F4 F3 F4
F1 F2 F1
F3 F4 F3
F2 F1 F2
F4 F3 F4
F1 F2 F1
F3 F4 F3
Un alt element esenţial al unui sistem celular eficace este controlul nivelului de putere; în
forma lui cea mai simplă, el constă doar în limitarea puterii emise de staţia de bază şi de mobile,
însă cele mai bune sisteme optimizează şi nivelul puterii, menţinând-o la un minim necesar,
pentru fiecare apel.
Controlul puterii permite o mare variaţie a dimensiunilor celulei în cadrul unui singur
sistem; de el este nevoie pentru a oferi atât acoperire urbană, cât şi rurală. Într-o reţea celulară
comutatorul îndeplineşte o funcţie de bază asemănătoare cu cea a unui comutator dintr-o reţea
telefonică fixă. Deoarece poziţia geografică a utilizatorilor se schimbă continuu, funcţionalitatea
cerută într-o reţea celulară este mult mai mare, iar comutatorul trebuie să găsească unde se află,
înainte de a ruta apelul chemător, şi de a re-ruta atât apelurile de intrare, cât şi cele de ieşire,
când este nevoie de hand-over între celule.
Apelurile trebuie comutate între două staţii de bază, ori de câte ori un utilizator
traversează frontiera dintre două celule, şi – dacă noua staţie de bază nu este conectată la acelaşi
comutator, - s-ar putea să fie necesar ca apelul să fie rutat către alt comutator; în acelaşi timp,
mobilul trebuie să-şi schimbe frecvenţa de lucru.
Cum reţelele celulare acoperă doar o suprafaţă limitată, se obişnuieşte să se instaleze un
singur comutator, dar reţeaua poate avea mai multe comutatoare. În sisteme wide area care
acoperă o ţară întreagă, sunt instalate mai multe comutatoare, în diferite localităţi, pentru a
minimiza plăţile către PSTN (Post Switched Telephone Network - Reţeaua Publică de Telefonie)
în vederea îndeplinirii apelurilor. De aceea operatorii mobili preferă să conducă apelul cât mai
departe posibil în propria lor reţea pentru a reduce cheltuielile de interconexiune. În acest caz
comutatorul celular trebuie să ruteze apelurile de ieşire cât mai economic posibil, permiţând
hand-over între celulele conectate la diferite comutatoare.
Baza de date abonaţi reprezintă „inima” oricărui sistem celular şi este utilizată pentru a
realiza o înregistrare continuă privind locurile unde se află fiecare abonat şi pentru autentificarea
apelurilor. Prima din aceste funcţiuni se numeşte mobility management şi este realizată prin
memorarea şi ţinerea la zi a informaţiilor generale de canalele de control ale sistemului radio.
Baza de date păstrează o înregistrare pentru a şti de la care staţie de bază un anumit
29
abonat va primi semnalul cel mai bun.
Când comutatorul celular primeşte un apel de intrare, el interoghează baza de date pentru
a stabili care staţie de bază deserveşte în acel moment abonatul şi rutează apelul în mod
corespunzător fie către o staţie de bază conectată la acelaşi comutator, fie către alt comutator. De
asemenea, este necesar un proces de autentificare pentru a stabili validitatea oricărui mobil care
încearcă să facă un apel în sistem dar şi pentru a introduce anumite limitări sau constrângeri.
Detaliile precise privind managementul mobilităţii şi autentificarea variază mult de la un
sistem la altul, însă funcţiile de bază descrise sunt comune tuturor sistemelor.
Conexiunile între diferitele elemente ale unei reţele celulare trebuie efectuate folosind
câteva forme din transmisia fixă. Cele două opţiuni sunt: (i) legăturile fixe în microunde sau (ii)
folosirea liniilor închiriate convenţionale către operatorul reţelei fixe.
Mulţi operatori celulari trebuie să închirieze toată capacitatea de transmisie de la
operatorul local al reţelei fixe; costurile de închiriere pot varia considerabil de la o ţară la alta,
dar sunt întotdeauna importante. Proiectarea reţelei fixe trebuie să prevadă întotdeauna o
capacitate suficientă pentru a nu reduce calitatea serviciului oferit utilizatorilor. O reţea bine
proiectată trebuie să găsească echilibrul între costurile de interconectare şi sarcina reprezentată
de liniile închiriate, oferind în acelaşi timp o capacitate suficientă pentru gradul specificat de
serviciu.
Teleserviciile oferite abonaţilor unei reţele de telefonie mobilă se pot împărţi în două
categorii: servicii suport şi servicii suplimentare. Serviciile suport oferă comunicarea între
două posturi mobile sau între un post mobil şi unul fix, de-a lungul unui număr oarecare de
reţele. Se pot transmite cuvinte, date, texte scurte, grafică.
Serviciile suplimentare sunt foarte numeroase şi variate:
identificarea celui care face apel mesagerie vocală
retransmiterea apelului conferinţă
informaţii despre tarife, credite etc. restricţionări ale apelurilor
O problemă importantă în cazul reţelelor celulare o constituie protecţia faţă de intruşi
(piraţi). Acest lucru se realizează de către un centru de autentificare (AUC). Centrul de
autentificare controlează drepturile de utilizare a serviciilor oferite de reţea fiecărui abonat.
Identificarea se face în două etape.
Prima etapă este locală şi constă în tastarea de către abonat a unui cod confidenţial
(semnătură electronică). Acest cod este verificat de microprocesorul cartelei de abonat (SIM),
inserată în prealabil în terminalul (telefonul) abonatului. SIM (Subscriber Identity Module) este
modulul de identitate al abonatului. Modulul este reprezentat fizic de un montaj electronic
(cartelă) cu memorie şi microprocesor. Îndeplineşte mai multe funcţii: autentificarea abonatului,
securizarea transmisiilor radio şi stocarea datelor pentru abonat.
A doua etapă se produce când abonatul cere un serviciu reţelei. Reţeaua cere terminalului
abonatului să-i furnizeze numărul de telefon apoi să-şi demonstreze identitatea printr-un cod,
rezultat al unui algoritm secret implementat în terminal. Dacă rezultatul primit de reţea este
identic cu cel aşteptat, abonatul este autentificat.
Figura de mai jos prezintă evoluţia serviciilor oferite de comunicaţiile mobile:
2G radio / celular 3G
30
Figura 16. Evoluţia comunicaţiilor mobile
Tabelul 5. Caracteristicile generaţiilor de telefonie mobilă:
Generaţia Caracteristici
Se folosea sistemul analogic AMPS (Advanced Mobile Phone System –Sistem avansat
de telefonie mobilă);
G1 Anii 1980: Modulaţia de frecvenţă (Frequency Modulation - FM), Acces multiplu cu
divizarea frecvenţei (Frequency Division Multiple Access FDMA), handover între
celule, roaming limitat între reţele.
Se impune conceptul GSM Global System for Mobile communications –Sistem global
de comunicaţii mobile) şi se trece la comunicaţiile digitale;
G2 Anii 1990: Codarea digitală a vocii, comunicaţii prin divizarea timpului (Time
Division Multiple Access (TDMA), Modulul de identificare a abonatului (SIM),
Comunicaţii de date, bazate pe comutare de pachete şi IP.
Proiectul 3G Partnership Project (3GPP); Apare Sistemul universal de telecomunicaţii
mobile (Universal Mobile Telecommunications System -UMTS):
G3 1998- Sistemul de comunicaţii prin divizarea codului (Wideband Code Division
Multiple Access -WCDMA), se foloseşte modelul de reţea GSM , roaming global;
Transfer de date la 2 Mbps.
G4 Telecomunicaţii bazate în totalitate pe Internet (IP), transfer de date la 100 Mbps.
31
atenuare mică; folosirea lor înlocuieşte cuprul, material deficitar.
Domenii de aplicaţie:
a) pe distanţe scurte în medii urbane (fără repetor);
pentru legături între centrale telefonice;
pentru legături periferice - unităţi centrale în configuraţia calculatoarelor;
pentru distribuirea de servicii de telecomunicaţii abonaţilor.
b) pe distanţe lungi (cu repetor):
pentru legături interurbane;
pentru cabluri submarine intercontinentale.
Unii producători promovează deja o tehnologie numită „Standard pentru canal pe fibră
optică” sau FCS – Fibre Channel Standard, mai ales în contextul aplicaţilor de supercomputere.
Motivul includerii standardului FSC în lume, este acela că se constată o nevoie tot mai
mare a numeroşi utilizatori de a accesa supercomputere, cu alte cuvinte se simte nevoia unei
reţele de mare viteză, un fel de LAN specializat pentru a se conecta la supercomputere. FCS este
proiectat pentru a suporta distanţe de la 2 m la 10 KM şi de a oferi comutare.
Există trei limitări ce motivează dezvoltarea FCS:
Există o multitudine de canale de comunicaţie dependente de producător. Exemplu:
mainframe - urile IBM au un protocol de canal caracteristic(la nivelul legăturii de date şi
fizice);
Canalele existente chiar dacă sunt compatibile, au limitări de distanţă, de obicei în gama
a câteva sute de metri;
Canalele existente sunt metalice (cupru).
Canalele pe fibră optică înlocuiesc sistemele electrice voluminoase. Cablul pe fibră are un
diametru de aproximativ 0,16 cm. O caracteristică unică a FCS este independenţa să faţă de
tipologia reţelei pe care lucrează. Tehnologia FCS poate fi implementată fie ca o conexiune
punct la punct, fie să asigure conectivitate multipunct – multipunct.
Cablul pe fibră FCS este din punct de vedere logic un canal serial de date punct la punct
proiectat pentru mare performanţă. Fizic, canalul poate suporta interconectarea a multiple
puncte de comunicaţie denumite N – porturi interconectate printr-o reţea de comutare denumită
structură. O legătură constă din două fibre unidirecţionale ce transmit în direcţii opuse. El
acţionează ca un emiţător de date, receptor de date sau amândouă şi conţine un transmiţător şi un
receptor.
B. Sisteme de comunicaţii prin satelit
În cazul acestui tip de telecomunicaţii se utilizează un satelit aflat pe orbita
circumterestră care are rolul de a reflecta şi direcţiona undele primite de la postul emiţător spre
postul receptor (Figura 18). Fiecare satelit “acoperă” o anumită zonă a suprafeţei terestre situată
între limite geografice distincte. Acest tip de telecomunicaţii este foarte fiabil şi permite un debit
foarte mare de informaţii.
Sistemele de comunicaţii prin satelit pot fi utilizate pentru legături intra - întreprinderi
pentru: teleconferinţe, difuzarea programelor video, transfer de date cu debit mare (Mbit/s),
32
racordarea centralelor electronice private. În birotică, comunicaţiile prin satelit pot fi utilizate
pentru a stabili legături între reţele locale ale unor segmente distribuite teritorial ale aceleiaşi
întreprinderi.
33
4.4. NOŢIUNI DESPRE TRANZACŢII MOBILE (M-BUSINESS)
Distracţie Communicaţii
• Muzică • Mesaje scurte
• Jocuri • Mesagerie multimedia
• Grafică • e-mail
• Video • Chat
• Video - conferinţe
M- comerţ
Informaţii
Tranzacţii
• Ştiri
• Banking
• Ghiduri ale oraşelor
• Brokeraj
• Servicii oferite de directoare
• Cumpărături
• Hărţi
• Licitaţii
• Trafic şi vreme
• Rezervări
• Informaţii despre firme
• “Portmoneu” mobil
• Date de piaţă
Momentul acceptării
de masă Secolul 20 Sfârşitul 2002 2005
anilor 90
Mesaje text Grafice colorate
Functionalitate Voce Defilare text Transmisie video
Conţinut grafic
Technologii SMS Bluetooth, GPS
WAP
35
În pofida numeroaselor avantaje şi a dezvoltării energice din ultima vreme, există şi o
serie de limitări ale m-comerţului care provin în domeniul tehnologiei, al standardelor de
comunicaţii şi din domeniul securităţii:
Probleme de utilizare:
• dimensiunile mici ale echipamentelor mobile (tastaturi, ecrane etc.)
• capacitate limitată de memorare
• dificultăţi de căutare a site-urilor
Limitări tehnice:
• Lipsa unui protocol standardizat de securitate
• Bandă de comunicaţie insuficientă
• Licenţe 3G
• Limitări de consum de putere
• Calitate scăzută a recepţiei în tuneluri sau în unele clădiri
• Interferenţe, probleme legate de starea vremii, de distanţe şi de configuraţia
terenului.
Limitări datorate protocolului WAP (Wireless Application Protocol)
• Viteză
• Cost
• Accesibilitate
36
5. ASPECTE LEGALE ALE COMERŢULUI ELECTRONIC
37
• Fapta de a produce, vinde, de a importa, distribui sau de a pune la dispoziţie, sub orice altă
formă, fără drept, a unui dispozitiv sau program informatic conceput sau adaptat în scopul
săvârşirii uneia dintre infracţiunile
• Fapta de a produce, vinde, de a importa, distribui sau de a pune la dispoziţie, sub orice altă
formă, fără drept, a unei parole, cod de acces sau alte asemenea date informatice care permit
accesul total sau parţial la un sistem informatic în scopul săvârşirii unei infracţiuni
• Infracţiuni informatice
• Fapta de a introduce, modifica sau şterge, fără drept, date informatice ori de a restricţiona,
fără drept, accesul la aceste date, rezultând date necorespunzătoare adevărului, în scopul de
a fi utilizate în vederea producerii unei consecinţe juridice, constituie infracţiune
• Fapta de a cauza un prejudiciu patrimonial unei persoane prin introducerea, modificarea sau
ştergerea de date informatice, prin restricţionarea accesului la aceste date ori prin
împiedicarea în orice mod a funcţionării unui sistem informatic, în scopul de a obţine un
beneficiu material pentru sine sau pentru altul, constituie infracţiune
• Pornografia infantilă prin sisteme informatice
• Constituie infracţiune şi se pedepseşte cu închisoare de la 3 la 12 ani şi interzicerea unor
drepturi producerea în vederea răspândirii, oferirea sau punerea la dispoziţie, răspândirea
sau transmiterea, procurarea pentru sine sau pentru altul de materiale pornografice cu
minori prin sisteme informatice ori deţinerea, fără drept, de materiale pornografice cu
minori într-un sistem informatic sau un mijloc de stocare a datelor informatice.
Aşa cum am subliniat în primul capitol, una din dimensiunile cele mai importante a activităţii
organizaţiilor moderne o constituie manipularea informaţiilor (culegere, prelucrare, stocare,
difuzare etc.). Această componentă informaţională, din ce în ce mai extinsă şi mai complexă
implică, odată cu progresul tehnologic din domeniul informaticii şi cu globalizarea societăţii
omeneşti, măsuri speciale de asigurare a securităţii informaţiilor. Principalele pericole la adresa
informaţiilor deţinute în sistemul informatic al unei organizaţii le reprezintă:
Distrugerea accidentală sau intenţionată a suporţilor de informaţie (hard-discuri, CD-uri,
benzi magnetice etc.)
Accesul neautorizat la informaţii.
Aceste pericole sunt potenţate de existenţa reţelelor de calculatoare (inclusiv Internetul) în
cadrul cărora asigurarea securităţii înseamnă: confidenţialitate (menţinerea caracterului privat al
informaţiei), integritatea (dovada că respectiva informaţie nu a fost modificata), autenticitatea
(dovada identităţii celui ce transmite mesajul), non-repudierea (siguranţa că cel ce generează
mesajul nu poate sa-l nege mai târziu).
O abordare raţională a asigurării securităţii unui sistem informatic implică următorii paşi:
Evaluarea riscului - Definirea zonelor de vulnerabilitate
Securizarea sistemului - Acţiuni pentru izolarea şi protejarea sistemului
Refacerea (recuperarea) - Trebuie avut un plan verificat de recuperare în caz de
incident
Cercetare - Preocupare şi rezultate
Definirea şi aplicarea unei politici de securitate
38
În continuare vom examina pe rând problemele de securitate si soluţiile posibile, din mai
multe puncte de vedere:
a. Din punct de vedere tehnic (la diverse nivele ale sistemului informatic ţi informaţional);
b. Din punct de vedere organizaţional.
EVALUAREA RISCULUI
În evaluarea riscului se pot căuta răspunsuri la următoarele întrebări [S2]:
Ce poate fi furat?
Echipamente
Informaţii
Servicii
Servicii către alţii
Cine vă poate lovi?
Hackeri experimentaţi?
De ce sunteţi o ţintă pentru ei?
Ce poate şi ce nu poate fi înlocuit?
Pot fi înlocuiţi oamenii şi echipamentele
Nu pot fi înlocuite : timpul, efortul, banii, resursele, încrederea
Ce poate fi recuperat, de unde, în cât timp si cu ce pierderi pe termen lung
La adresa securităţii unui sistem informatic pot exista mai multe tipuri de ameninţări:
dezastre sau calamitaţi naturale (incendii, explozii, inundaţii), pene ale echipamentelor, erori
umane de concepţie, realizare, operare sau manipulare, furturi, sabotaje, atacuri logice. Unele
studii de securitate a calculatoarelor estimează că jumătate din costurile implicate de incidente
sunt datorate acţiunilor voit distructive, un sfert dezastrelor accidentale şi un sfert greşelilor
umane.
Ameninţările voite enumerate mai sus sunt caracteristice mai ales reţelelor de calculatore şi
Internetului. Principalele intervenţii în transferul datelor sunt ilustrate în Figura 23. Atacurile
voite se pot împărţi în două categorii principale de atacuri: pasive si active (Figura 24).
Sursa de Destinaia
informaii informaiilor
a) Transfer normal
b) Întrerupere c) Interceptare
d) Modificare d) Fabricare
39
Atacuri pasive – în care intrusul supraveghează informaţia ce trece prin "canal", fără a
interveni fluxul sau conţinutul mesajelor. Caracteristici comune:
nu cauzează pagube (nu se şterg sau se modifica date);
încalcă regulile de confidenţialitate;
obiectivul este de a "asculta" datele schimbate prin reţea;
Atacuri active - sunt acelea în care intrusul se angajează fie în furtul mesajelor, fie in
modificarea, reluarea sau inserarea de mesaje false (Figura 24). Există următoarele tipuri
de ameninţări active:
Mascarada - este un tip de atac în care o entitate pretinde a fi o alta entitate. De
exemplu, un utilizator încearcă sa se substitue altuia sau un serviciu pretinde a fi un
alt serviciu, în intenţia de a lua date secrete (numărul cârtii de credit, parola sau cheia
algoritmului de criptare).
Reluarea - se produce atunci când un mesaj sau o parte a acestuia este reluata
(repetata), în intenţia de a produce un efect neautorizat. De exemplu, este posibila
reutilizarea unui mesaj către un cont bancar, având ca rezultat dublarea unei
operaţiuni asupra contului.
Modificarea mesajelor - face ca datele mesajului sa fie alterate prin modificare,
inserare sau ştergere. Poate fi folosita pentru a se schimba beneficiarul unui credit în
transferul electronic de fonduri sau pentru a modifica valoarea acelui credit. O alta
utilizare poate fi modificarea câmpului destinatar/ expeditor al poştei electronice;
Refuzul serviciului - se produce când o entitate nu izbuteşte să îndeplinească propria
funcţie sau când face acţiuni care împiedica o alta entitate de la îndeplinirea propriei
funcţii;
Repudierea serviciului - se produce când o entitate refuza sa recunoască un serviciu
executat. Este evident ca în aplicaţiile de transfer electronic de fonduri este important
sa se evite repudierea serviciului atât de către emiţător, cât şi de către destinatar.
Atacuri active sunt efectuate şi de unele programe create cu scop distructiv si care afectează,
uneori esenţial, securitatea calculatoarelor. Dintre aceste programe distructive pot fi amintite
următoarele:
Viruşii - reprezintă programe inserate în aplicaţii, care se multiplică singure în alte
programe din spaţiul rezident de memorie sau de pe discuri;
Bomba software - este o procedura sau parte de cod inclusă intr-o aplicaţie "normala",
care este activata de un eveniment predefinit.
Viermii - au efecte similare cu cele ale bombelor si viruşilor. Principala diferenţa este
aceea ca nu rezida la o locaţie fixă sau nu se duplica singuri.
40
Trapele - reprezintă accese speciale la sistem, care sunt rezervate în mod normal pentru
proceduri de încărcare de la distantă, întreţinere sau pentru dezvoltatorii unor aplicaţii.
Ele permit însa accesul la sistem, eludând procedurile de identificare uzuale;
Calul Troian - este o aplicaţie care are o funcţie de utilizare foarte cunoscută şi care, într-
un mod ascuns, îndeplineşte si o alta funcţie. De exemplu, un hacker poate înlocui codul
unui program normal de control "login" prin alt cod, care face acelaşi lucru, dar,
adiţional, copiază într-un fişier numele ăi parola pe care utilizatorul le tastează în
procesul de autentificare. Ulterior, folosind acest fişier, hacker-ul va penetra foarte uşor
sistemul.
Întrucât, din punct de vedere al frecvenţei şi periculozităţii viruşii sunt printre ameninţările
cele mai mari ale securităţii datelor, vom detalia în continuare aceste tipuri de atacuri.
II. Noţiuni despre viruşi informatici şi protecţie antivirus
A. Viruşi informatici
Virusul este o secvenţă de instrucţiuni care atunci când se execută face o copie funcţional
similară propriei secvenţe şi o depune undeva, de unde ulterior se poate executa în condiţii
asemănătoare.
Observaţii:
viruşii sunt programe care se reproduc
programele troiene: nu se reproduc, dar provoacă efecte nedorite (efecte secundare
nedocumentate)
viermii: nu se reproduc, se propagă prin reţele culegând eventual informaţii (de exemplu
parole)
Clasificarea viruşilor după modul de infectare:
viruşi infectori de fişiere - prin alipirea codului propriu la fişierul respectiv (la început, sfârşit
sau în interiorul codului executabil al fişierului); infectează cu precădere programele executabile
viruşi infectori de sistem sau boot - infectează conţinutul sectoarelor 0 şi eventual 1 de pe
discul magnetic; la pornirea sistemului virusul preia comanda
viruşi infectori de directoare - modifică intrările în directoare; nu modifică fişierele, ci preiau
controlul înaintea executării acestora
viruşi polimorfi - sunt viruşi care în faza de reproducere îşi modifică secvenţa de instrucţiuni
(devin mutanţi), ca urmare detectare lor devine mult mai grea; autorul bulgar Dark Avenger a
realizat un generator de viruşi polimorfi: Mutation Engine
Alte clasificări ale viruşilor:
viruşi rapizi (fast) şi viruşi lenţi (slow)
viruşi care infectează rar (sparse)- exemplu: fiecare al 10-lea program executat
viruşi clandestini (stealth virus) - ascund modificările făcute fişierelor
viruşi tunel (tunelling virus) ocolesc sectorul de întreruperi
B. Măsuri de prevenire
procuraţi programele utilizate de la un distribuitor cu reputaţie
protejaţi la scriere originalul fiecărui program
executaţi periodic (regulat) backup-ul (salvarea) informaţiilor şi programelor
testaţi orice program achiziţionat cu programe antivirus
urmăriţi conţinutul fişierelor Autoexec.bat şi confing.sys şi apariţia unor fişiere ascunse
(hidden) pe disc
ţineţi evidenţa fiecărui program nou introdus (lungimea, data creării, data şi sursa procurării)
C. Programe antivirus
Metodele utilizate de programele de detectare, dezinfectare şi prevenire:
metoda detectării secvenţelor de identificare - pentru viruşii cunoscuţi
41
metode de verificare a integrităţii fişierelor - vaccinarea fişierelor
validarea prin sume de control
metoda căutării euristice, metoda protecţiei multiple
În continuare vor fi prezentate câteva dintre cele mai utilizate programe antivirus:
a. Programul anti virus F- PROT
rata de detectare 95%
recunoaşte populaţiile de viruşi de creaţie est-europeană
interfaţă grafică, prietenoasă
utilizatorul poate introduce următoarele opţiuni:
obiectul căutării (scanării) - discul, directorul, etc.
modul de detectare (secvenţe de identificare sau euristică)
modul de acţiune (dezinfecţie), fişierele ţintă
b. Pachetul antivirus McAfee Virus Scan
execută detectarea prin secvenţa de identificare sau prin căutarea euristică
execută dezinfecţia în programul principal
lansarea se face cu o serie (numeroasă) de opţiuni
dispune de o componentă rezidentă în memorie VShield care realizează protecţia anti virus
on-line
Exemple de alte programe antivirus: Antivirus Protection Toolkit (AVP), Dr. Web,
TBAV-Thunderbyte Anti-Virus, Microsoft Anti-Virus (MSAV), Norton antivirus (NAV), RAV
(Romanian Antivirus).
Securizarea sistemului
Zone de vulnerabilitate şi măsuri de protecţie
În secţiunile precedente am arătat că ameninţările la adresa securităţii datelor sunt
amplificate de lucrul în reţea. În momentul de faţă toate calculatoarele din organizaţii lucrează
practic în reţea, aşa încât consideraţiile ce urmează au în vedere acest mod de lucru. Vom studia
zonele de vulnerabilitate în cazul unui sistem informatic conectat la Internet, mai întâi folosind o
reprezentare simplificată ca în Figura 25, apoi vom detalia mai mult diferitele arii care trebuie
protejate. Se va vedea mai departe că o modalitate uzuală de abordare a securităţii este abordarea
pe straturi, cu măsuri adecvate fiecărui nivel.
Figura 25. Reprezentare schematică a elementelor de vulnerabilitate ale unui sistem informatic.
42
Astfel, între client si furnizorul de servicii Internet (ISP) se pot lua următoarele măsuri de
protecţie: criptarea informaţiilor, izolarea conexiunilor, detecţia conexiunilor intrus,
autentificarea continuă, securizarea fizică a site-ului.
În Internet protecţia poate fi realizată prin folosirea reţelelor private virtuale (VPN-Virtual
Private Network), detecţia intruziunilor, criptare, multi – rutare, folosirea prin microunde sau
laser în locul conexiunilor prin fir etc.
La firewall: permitere numai a protocolului TCP/IP, filtrarea porturilor disponibile (80,
20/21, 25), filtrarea adreselor IP, filtrarea conţinutului pachetelor, criptarea şi autentificarea,
urmărirea rutării etc.
În reţeaua de calculatoare se pot lua următoarele măsuri: izolarea conexiunilor externe de
conexiunea principală, refuzul, la nivel de gateway a trecerii pachetelor în pachete (tunelare),
alegerea unor parole greu de ghicit, criptarea şi autentificarea, logarea etc.
La nivelul sistemului de operare măsurile utile sunt următoarele: un număr minim de
servicii/protocoale, schimbarea periodică a parolelor, actualizarea patch-urilor, izolarea fizică a
echipamentelor etc.
La nivelul aplicaţiei: trebuie introduse restricţii funcţionale prin crearea grupurilor şi
utilizatorilor, trebuie evitate privilegiile „all in one”, trebuie folosită criptarea şi autentificarea,
trebuie asigurată securitatea bazei de date etc.
O altă ilustrare a pericolelor si metodelor de prevenire este prezentată în Figura 26.
44
Administrarea cheilor este caracteristica prin care cheile de criptare se generează, se
stochează, se distribuie, se şterg, se arhivează şi se aplică în conformitate cu o politică de
securitate dată.
Nerepudierea se referă la asumarea responsabilităţii unor mesaje sau comenzi, la
autenticitatea lor. Această caracteristică este importantă în cazul contractelor între firme prin
intermediul mesajelor electronice, în sensul în care un contract / comandă nu trebuie să fie
repudiată ulterior de una din părţi (în sensul în care este eliminată această posibilitate).
Managementul securităţii este caracteristica folosită pentru aplicarea politicilor de
securitate în cadrul unei reţele de comunicaţii sau a unui sistem informatic.
Asigurarea securităţii datelor la nivelul unei organizaţii se face prin elaborarea şi
aplicarea unei politici de securitate, implementate prin anumite mecanisme de securitate.
O politică de securitate reprezintă o formulare raţională a ceea ce este şi a ceea ce
nu este permis într-o organizaţie.
Politicile sunt directive administrative care stabilesc scopuri şi responsabilităţi şi de
asemenea fundamentează modul de interpretare şi rezolvare a conflictelor ce pot apare. O
politică de securitate trebuie să îndeplinească următoarele condiţii:
Să fie realizabilă;
Să fie concisă şi uşor de înţeles;
Să realizeze un echilibru între securitate şi productivitate.
O astfel de politică trebuie să explice de ce e necesară, ce domenii acoperă, să explice
consecinţele şi să definească cine să fie contactat şi cine e responsabil.
Se pot defini mai multe tipuri de politici: politici pentru utilizatori, politici de securitate
fizică, politici pentru servere, politici de reţea, etc.
Odată elaborată o politică de securitate, trebuie definite mecanismele de securitate. Un
mecanism de securitate este o metodă, un instrument, o procedură de realizare a unei politici de
securitate. Un mecanism de securitate este definit ca o logică sau un algoritm ce implementează
o funcţie particulară de securitate într-un echipament fizic sau într-un program [s5]. În general,
există mai multe variante de implementare a unui mecanism de securitate dat (de exemplu,
cifrarea pe bloc şi cifrarea fluxurilor, pentru criptare).
Problemele referitoare la semnătura electronică sunt tratate de Legea nr. 455 din 18 iulie
2001 privind semnătura electronică. Semnătura electronică asociază documentul electronic
persoanei care îl semnează. Semnătura electronică extinsă are aceeaşi valoare în spaţiul virtual ca
şi semnătura manuscrisă (olografă) în lumea reală.
Evoluţia semnăturii:
?
46
Criptografia este ştiinţa scrierilor secrete. Un cifru se defineşte ca transformarea unui
mesaj-clar sau text clar în mesaj-cifrat ori criptogramă. Procesul de transformare a textului clar
în text cifrat se numeşte cifrare sau criptare, iar transformarea inversă, a criptogramei în text clar,
se numeşte descifrare sau decriptare. Atât cifrarea cât si descifrarea sunt controlate de către una
sau mai multe chei criptografice. Criptanaliza studiază metodele de spargere a cifrurilor, de
obicei pentru determinarea cheii de cifrare din criptogramă şi text clar echivalent.
Cerinţele criptografiei
• Asigurarea confidenţialităţii
• Datele nu pot fi citite decât de persoanele care trebuie să le cunoască
• Asigurarea integrităţii
• Datele nu au fost modificate
• Asigurarea autenticităţii
• Datele provin cu siguranţă dintr-o anumită sursă
• Asigurarea non-repudierii
• Semnătură electronică avansată
• Noi nevoi legate de dezvoltarea Internetului şi a reţelelor de telecomunicaţii:
• Verificări fără divulgare
• Partajarea secretelor ...
Cryptographie symétrique
Adversaire
Chiffrement Déchiffrement
message message message
clair M chiffré C clair M
Clé K Clé K
Chemin de confiance
47
Cryptosystème asymétrique
Adversaire
Chiffrement Déchiffrement
message message
message chiffré C clair M
clair M
Générateur de clés
asymétriques
Cheie
Funcţie de privată
dispersie
C = SE
Utilizarea unui
dispozitiv de
creare a semnăturii
Amprentă
+ cifrată
(= S E)
Figura 32. Document semnat electronic
Amprentă
cifrată
Cheie publică a
Utilizarea unui
semnatarului
dispozitiv de
verificare a
semnăturii
Amprentă
C2
Funcţie de
=
dispersie
Amprentă Amprentă
C1 C2 ?
Conden
sat C1
Pasul II
49
În urma plăţii unei sume stabilite de furnizor veţi intra în posesia un dispozitiv securizat,
necesar pentru a vă putea semna electronic, ca, spre exemplu, eToken sau smart card. Pentru a
accesa aceste dispozitive tastaţi un cod PIN, pe care puteţi să îl schimbaţi şi care e cunoscut doar
de dvs.
Principiul a avea + a şti = a utiliza se traduce astfel:
am dispozitiv securizat + ştiu PIN = utilizez dispozitivul în vederea creării semnăturii
electronice.
Pasul III
Conectaţi dispozitivul securizat fie la calculatorul furnizorului de servicii de certificare,
fie la calculatorul dvs. sau la orice alt calculator. Accesaţi site-ul furnizorului şi completaţi
formularul pentru obţinerea certificatului digital. Veţi primi prin e-mail un cod de identificare
care va permite eliberarea acestuia.
Pasul IV
De asemenea, veţi primi un certificat digital care atestă dreptul dvs de a va semna
electronic şi care conţine:
· cheia dumneavoastră publică
· datele dvs personale
Certificatul digital emis este semnat electronic de către furnizorul de servicii de
certificare, cu cheia lui privată. Certificatul digital leagă persoana de cheia publică. Certificatul
dvs. digital va fi disponibil pentru accesare pe site-ul furnizorului pentru care aţi optat. Durata
valabilităţii unui certificat este de maximum 1 an de la data comunicării către client.
Certificatul digital reprezintă o colecţie de date în formă electronică ce atestă legătura
dintre datele de verificare a semnăturii electronice şi o persoană, confirmând identitatea acelei
persoane.
Furnizor de servicii de certificare poate fi orice persoană, română sau străină, care
eliberează certificate sau care prestează alte servicii legate de semnătura electronică.
Ce se poate semna?
· documente WORD
· documente PDF
· mailuri etc.
50
Bibliografie
51