Sunteți pe pagina 1din 96

INFORMATICA APLICATA

SUPORT DE CURS AN II ( IMA )


FACULTATEA DE ANTREPRENORIAT, INGINERIA SI MANAGEMENTUL
AFACERILOR
Curs 1 : Sistem informational si sistem informatic
Datele reprezintă atribute cantitative sau calitative ale unei variabile sau mulţimi de variabile.
Pentru a deveni informaţii, datele privitoare la obiectul de activitate respectiv trebuie
prelucrate în concordanţă cu cerinţele informaţionale.
Diferenţele principale între date şi informaţii sunt:
Datele reprezintă atribute primare colectate din diverse locuri, nedefinite sau neorganizate
într-o formă care să stea la baza luării deciziilor
Informaţiile sunt mesaje obţinute prin prelucrarea datelor, aceste mesaje trebuie să fie
concise, actuale, complete şi clare, astfel încât să răspundă cerinţelor informaţionale în scopul
cărora au fost prelucrate datele

1.1. Sistemul informaţional şi sistemul informatic


Un sistem reprezintă un ansamblu de elemente (componente) interdependente, între care se
stabileşte o interacţiune dinamică, pe baza unor reguli prestabilite, cu scopul atingerii unui
anumit obiectiv.
Interacţiunea dinamică dintre elemente se materializează în fluxurile stabilite între acestea,
fluxuri implicând resursele existente
Un sistem informaţional reprezintă ansamblul tehnico-organizatoric de culegere,
transmitere,stocare şi prelucrare a datelor în vederea obţinerii informaţiilor necesare procesului
decizional.
Componentele principale ale sistemului informational sunt:
componenta pentru stocarea (memorarea informaţiilor);
componenta pentru prelucrarea informaţiilor.

Funcţiile unui sistem informaţional sunt :


să colecteze informaţii din sistemele operaţional şi decizional precum şi informaţiile ce
provin din mediul extern;
să memoreze aceste informaţii precum şi informaţii rezultate din prelucrarea lor;
să asigure accesul la memorie în vederea comunicării informaţiilor stocate;
să prelucreze informaţiile la cererea sistemului operaţional şi a sistemului de conducere.
Sistemul informatic reprezintă o parte a sistemului informaţional care permite: realizarea
operaţiilor de culegere, transmitere, stocare, prelucrare a datelor şi difuzare a informaţiilor
astfel obţinute prin utilizarea mijloacelor tehnologiei informaţiei şi a personalului specializat în
prelucrarea automată a datelor.
Un sistem informatic este un sistem utilizator-calculator integrat, care furnizează informaţii
pentru a sprijini activităţile de la nivel operaţional şi activităţile de management într-o
organizaţie, utilizând echipamente hardware şi produse software, proceduri manuale, o bază de
date şi modele matematice pentru analiză, planificare, control şi luarea decizilor.
Elaborarea sistemelor informatice impune modelarea sistemului informaţional al organizaţiei
cu ajutorul unui formalism prin care să poată fi reprezentată cât mai sugestiv şi fidel realitatea
din cadrul sistemului informaţional.
Componentele sistemului informatic sunt:
Calculatoarele (hardware)
Programele (software)
Procedurile şi tehnicile de obţinere (pe baza datelor primare) şi de difuzare a informaţiilor
Personalul specializat

Sistemul informatic este structurat astfel încât să corespundă cerinţelor diferitelor grupuri de
utilizatori:
factori de conducere la nivelul conducerii strategice, tactice şi operative;
personalul implicat în procesul culegerii şi prelucrării datelor;
personalul implicat în procesul cercetării ştiinţifice şi proiectării de noi produse şi
tehnologii de fabricaţie.
1.2. Principalele tipuri de sisteme informatice destinate afacerilor
Sistemele de procesare a tranzacţiilor sunt cele mai utilizate sisteme info rmatice, al căror
scop este de a înregistra informaţiile caracteristice tranzacţiilor care se desfăşoară atât în
interiorul organizaţiei (de exemplu, fluxul materialelor de la o etapă a procesului de fabricaţie
la alta ), cât şi tranzacţiile pe care organizaţia le desfăşoară cu actori externi
Sistemele de management al lanţului de distribuţie (Supply Chain Management Systems)
Lanţul de distribuţie se referă la secvenţa de activităţi ce trebuie realizată pentru producerea
sau vânzarea unui produs sau serviciu.
În cazul industriilor producătoare de bunuri, activităţile derulate în general includ achiziţia
materiilor prime, producţia şi asamblarea, ambalarea şi livrarea, activităţile de marketing,
facturarea, şi serviciile post -vânzare
Sistemele de management al relaţiei cu clienţii (Customer Relationship Management
Systems)
Asistă oganizaţiile în gestionarea relaţiilor cu clienţii lor şi pot varia de la sisteme foarte
simple, care doar înregistrează informaţii despre clienţi, la sisteme extrem de sofisticate, care
sunt capabile să identifice modele de cumpărare ale clienţilor sau chiar să prezică
momentul în care un anumit client va apela la produsele sau serviciile competitorilor firmei
Sistemele de inteligenţă în afaceri (Business Intelligence Systems)
Sunt sisteme informatice care, pornind de la informaţii brute, extrag relaţii sau tendinţe
relevante ce pot ajuta organizaţia să concureze mai bine pe piaţa sa.
Aceste sisteme constă, în general, în mode le statistice sofisticate,fie de uz general, fie
particularizate pentru un anumit sector industrial sau chiar pentru o anumită organizaţie .
Sistemele de asistare a deciziilor şi sisteme expert (Decision Support and Expert
Systems).
Adesea organizaţiile se confruntă cu rapoarte ext rem de bogate în informaţ ii, dar ceea ce le
lipseşte este timpul necesar pentru a studia în detaliu aceste informaţii, în scopul luării unei
decizii.
De aceea, sistemele de suport decizional şi sistemele expert vin în ajutorul organizaţiilor,
ajutându –le să ia cea mai bună decizie pentru o situaţie dată, din mai multe variante posibile.
Sistemele de suport decizional (Dec ision Support Systems) se bazează pe formu le şi modele
ca re în general conduc la obţinerea unui număr sau a unui tabel, care determină luarea un ei
anumite decizii.
1.3. Clasificarea produselor informatice în contextul funcţiunilor afacerii
Comisia Europeană propune următoarea clasificare a sistemelor informatice destinate
afacerilor, în funcţie de ariile funcţionale ale unei afaceri şi de procesele de afaceri
Sursa: Comisia Europeană (2008), eBusiness Guide for SMEs: eBusiness Software and Services in the European
Market
1.4. Ciclul de viaţă a unui sistem informatic
Sistemele informatice (SI) se caracterizează printr-un ciclu de viaţă care începe cu decizia
realizării unui nou SI care să corespundă mai bine noilor cerinţe ale utilizatorilor şi se încheie
cu decizia de înlocuire a SI existent cu unul nou, mai performant.
Ciclul de viaţă se desfăşoară pe etape în cadrul fiecăreia fiind definite faze şi activităţi
specifice
A. Analiza şi definirea cerinţelor – sunt definite scopurile, serviciile şi restricţiile pe care
trebuie să le îndeplinească sistemul informatic, prezentate într-o manieră încât să poată fi
înţelese atât de către utilizatorii sistemului cât şi de personalul de proiectare.
B. Proiectarea sistemului şi software-ului – satabilirea cerinţelor pentru hardware şi
software şi elaborarea arhitecturii generale a sistemului. Funcţiile sistemului informaţional vor
fi reprezentate astfel încât să poată fi tranformate în unul sau mai multe programe executabile.
C. Implementarea şi testarea unităţilor de program – proiectarea software-ului din etapa
anterioară este transpusă într-o mulţime de programe sau module programşi verificarea
faptului că fiecare program sau modul satisface specificaţia sa
D. Integrarea şi testarea sistemului – integrarea şi testarea programelor şi modulelor
program ca un sistem complet pentru a ne asigura că cerinţele informaţionale sunt satisfăcute.
După testare sistemul este livrat beneficiarului.
E. Exploatarea şi întreţinerea sistemului – este faza în care sistemul informatic este efectiv
utilizat de către beneficiar şi în care sunt descoperite şi rezolvate eventuale erori de proiectare
şi programare şi omisiuni în cerinţele informaţionale iniţiale.
1.5. Ciclul prelucrării datelor pentru sistemul informatic
Operaţiunile care se execută asupra datelor, din momentul apariţiei lor, pentru a genera
informaţii semnificative şi relevante sunt referite la un loc prin noţiunea de ciclul prelucrării
datelor. Ciclul cuprinde cinci faze: culegerea datelor, pregătirea datelor, prelucrarea datelor,
întreţinerea fişierelor şi obţinerea informaţiilor de ieşire
Faza de culegere a datelor cuprinde două activităţi fundamentale:
observarea mediului care generează datele, fie printr-un observator uman, fie prin
diverse echipamente;
înregistrarea datelor, fie prin scrierea lor în documentele sursă, fie prin captarea lor sub
diferite forme cu ajutorul unor echipamente speciale.

Pregătirea datelor constă într-un număr de operaţii executate asupra datelor pentru a facilita
prelucrarea lor ulterioară. Ele sunt:
clasificarea datelor, care implică atribuirea de coduri de identificare (simbol cont, cod
secţie, etc.), astfel încât datele să fie incluse în submulţimile corespunzătoare;
gruparea datelor, adică acumularea intrărilor similare, pentru a fi prelucrate în grup;
verificarea datelor cuprinde o mare varietate de proceduri pentru controlul corectitudinii
datelor, înainte ca ele să fie prelucrate;
sortarea datelor, prin care grupurile de date sunt aranjate în loturi de înregistrări, după
criterii de ordonare numerică, alfabetică, alfanumerică sau de timp;
cuplarea a două sau mai multe loturi de înregistrări într-unul singur;
transmiterea datelor de la un punct la altul;
transcrierea datelor dintr-o formă în alta, astfel încât să se efectueze trecerea de la scrierea
de mână la cea tipizată sau de la documentele scrise la mediile specifice

Pregătirea datelor este o activitate realizată în toate tipurile de sisteme informaţionale, dar
capătă o semnificaţie deosebită în sistemele de prelucrare automată a datelor; partea
informatizată a acestora fiind cunoscută ca sistem/subsistem informatic.
Prelucrarea datelor, poate să includă activităţi, cum sunt:
calculaţiile cuprind unele forme de tratare matematică a datelor;
compararea supune unei examinări simultane două sau mai multe tipuri de date între care
există o legătură logică (ex. soldul final şi cel final);
sintetizarea este o activitate importantă prin care se comasează informaţiile;
filtrarea este o altă operaţiune prin care se extrag datele ce vor fi supuse prelucrărilor
următoare;
restaurarea, prin care sunt aduse datele din memorie într-o formă accesibilă omului,
pentru prelucrarea umană în continuare, sau într-o formă prelucrabilă tot pe calculator

În faza de întreţinere a fişierelor există mai multe activităţi, dintre care :


memorarea (stocarea) datelor în vederea utilizării lor viitoare;
actualizarea datelor memorate astfel încât să surprindă cele mai recente evenimente;
indexarea datelor pentru a înlesni o uşoară regăsire a lor;
protecţia datelor memorate, care cuprinde o mare varietate de

proceduri şi tehnici pentru prevenirea distrugerii lor sau a accesului neautorizat.


Ultima fază a ciclului de prelucrare a datelor este obţinerea informaţiilor de ieşire.
Informaţiile de ieşire pot fi regăsite în una din următoarele trei forme: documente, rapoarte
ori răspunsuri la întrebări. Termenul ieşiri le cuprinde pe toate.

INFORMATICA APLICATA
SUPORT DE CURS AN II ( IMA )
FACULTATEA DE ANTREPRENORIAT, INGINERIA SI MANAGEMENTUL
AFACERILOR
Curs 2 : SISTEME DE PLANIFICARE A RESURSELOR ÎNTREPRINDERII
2.1. Sisteme de tip ERP - Definitii
Planificarea resurselor întreprinderii (Enterprise Resource Planning - ERP) reprezintă „un
cadru pentru organizarea, definirea, şi standardizarea proceselor de a faceri necesare pentru
planificarea şi controlul eficient al organizaţiei, astfel încât organizaţia să poată utiliza
cunoştinţele sale interne în vederea obţinerii unor avantaje externe.”
Sisteme le ERP sunt „sisteme software pentru managementul afacerii, care încorporează
module ce sprijină ariile funcţionale a le a facerii, precum planificarea, producţia, vânzări,
marketing, distribuţie, contabilitate, financiar, managementul resurselor umane, managementul
proiectului, managementul inventarului, service şi mentenanţă, transport şi afaceri e lectronice
(e-business)
Sisteme le ERP integrează toate faţetele de activitate ale întreprinderii într-o manieră
transparentă şi disponibilă oricărui utilizator al sistemului.
Un sistem ERP (Enterprise Resource Planning) reprezintă un complex de module software
prin intermediul cărora se obtine integrarea tuturor informatiilor disponibile într-o organizatie,
având drept scop optimizarea resurselor disponibile ale acesteia
Sistemul ERP este instrumentul software care facilitează integrarea tuturor informaţiilor dintr-
o organizaţie într-o platformă unică.
Scopul ERP este să asigure transparenţa datelor în cadrul unei organizaţii şi să faciliteze
accesul la orice tip de informaţie utilă în desfăşurarea activităţii.
ERP reprezintăun set desisteme bazate pe arhitectura client/server dezvoltate pentru
prelucrarea tranzactiilor şi facilitarea integrării tuturor proceselor, din faza
planificăriiproceselor, dezvoltării productiei, pânăla relatiile cu furnizorii, clientii sau alti
parteneri deafaceri. ERP este consideratăexpresia cea mai fidelă a interdependentei dintre
economic şi tehnologia informatiei
ERP este, la bază, un concept legat de managementul întreprinderii care vizează eficientizarea
prin planificarea adecvată a resurselor, urmărire şi replanificare.
2.2. Evolutia sistemelor de planificare a resurselor
Evoluţia sisteme lor ERP s -a desfăşurat în paralel cu dezvoltările u luitoare din domeniul
programe lor software şi a componentelor hardware, trecând prin câteva etape semnificative.
Istoria sistemelor ERP datează din anii 1960 când acest tip de aplicaţie software era folosit cu
preponderenţă pentru asistarea procesului de producţie. Primul produs de acest tip a fost MRP
(Material Resource Planning). Deşi utile in activitatea de producţie, aceste aplicaţii nu işi
extindeau functionalităţile şi spre alte zone de interes pentru o întreprindere, precum
contabilitate, resurse umane, vânzări
Astfel, în anii 1960, numeroase companii proiectau, implementau şi utilizau sisteme
centralizate de computere, destinate în special automatizării sistemelor lor de control al
inventarului prin utilizarea pachetelor de control al inventarului.
Fig. 2.1. - Evolutia sistemelor ERP
În anii 1970 au apărut sistemele de planificare a necesarului de materia le (Material
requirements planning - MRP), capabile să planifice necesarul de materia le în concordanţă cu
schema de producţie planificată.
Anii 1980 au condus la apariţia sistemelor de planifica re a resurselor de producţie
(Manufacturing resources planning - MRP II), al căror principa lbeneficiu îl constituia
optimizarea proceselor de producţie, prin sincronizarea necesităţilor de materia le şi producţie.
În plus, sistemele MRP II încorporau şi module pentru alte arii ale afacerii, precum resursele
umane, distribuţia, sau managementul proiectului.
Fig. 2.2. - Evolutia sistemelor ERP
Extinderea funcţionalităţilor sistemelor de tip MRP II a condus la apariţia primelor sisteme de
planificare a resurselor întreprinderii (ERP) la începutul anilor 1990.
În anii 2000, furnizorii de soluţii ERP au creat mai multe module şi funcţiuni care puteau fi
adăugate la module le de bază ale sistemelor ERP, transformându-le în sisteme ERP extinse.
Noile extensii ale soluţiilor ERP se re fereau la managementul lanţului de distribuţie,
managementul relaţiei cu clienţii sau automatizarea forţei de vânzare.
Practic, conceptul care sta la baza sistemelor de tip ERP este prezentat in cadrul figurii 2.3.
Figura 2.3. – Conceptul sistemelor de tip ERP
2.3. Necesitatea sistemelor de tip ERP
Concurenţa acerbă existentă pe piaţă, implică nevoia unui management rapid şi performant
în condiţiile în care volumele de date cu care se lucrează sunt imense şi sistemele clasice par să
fie depăşite, de aceea este nevoie de soluţii care să permită extragerea rapidă a cunoştinţelor
necesare în procesul de fundamentare inteligentă al deciziilor.
Programele pentru planificarea resurselor întreprinderii, sau ERP, sunt concepute pentru a fi
nucleul unei întreprinderi, tind să integreze toate departamentele şi funcţiile unei companii
într-un singur sistem informatic ce poate servi tuturor necesităţilor particulare ale oricărui
departament.
Proiectarea unui singur produs informatic care să răspundă necesităţilor atât personalului din
departamentul financiar, cât si a celor de la resurse umane sau a
celor de la producţie nu este deloc uşoară, deoarece fiecare departament are propriile lui
sisteme informatice specializate şi optimizate pentru nevoile particulare proprii. Însă ERP le
combină pe toate acestea într-un singur program informatic conectat la o bază de date
comună, astfel încât comunicarea interdepartamentală este mult mai facilă.
Sistemul de tip ERP acopera practic toate segmentele din activitatea unei afaceri precum:
gestiunea achiziţiilor
gestiunea stocurilor (cu mecanisme avansate de previzionare a acestora)
planificarea producţiei (de la sisteme simple de microproducţie până la sisteme avansate
de lansare a producţiei in baza comenzilor)
gestiunea clienţilor şi furnizorilor (cu urmărirea fluxurilor cerere de ofertă, ofertă, factură
proformă, comandă, livrare, decontare)
gestiune financiară şi contabilitate
gestiunea centrelor de profit sau de cost, resurse umane, parc auto, etc.

Acest lucru este facilitat si de principalele caracteristici ale unui sistem de tip ERP :
Design structurat şi modular, care încorporează module pentru diferite funcţiuni ale
afacerii
Utilizarea unei baze de date centrale
Complexitate ridicată
Costuri ridicate
Flexibilitate
Încorporarea celor mai bune practici de afaceri
Integrarea modulelor componente într-o manieră care asigură fluxul informaţiilor între
toate modulele ap licaţiei, cu grad ridicat de transparenţă
2.4. Avantajele si dezavantajele unui sistem ERP
Principale le avantaje ale imp lementării unui sistem ERP în organizaţie sunt:
Acces la informaţii sigure - Soluţia ERP stochează toate informaţiile privind activităţile
întreprinderii într-o bază de date co mună, oferind informaţii precise şi sigure şi rapoarte
îmbunătăţite;
Evitarea redundanţei datelor şi operaţiilor - Se e limină necesitatea introducerilor multiple
de date,întrucât toate modulele sistemului ERP accesează informaţiile din baza de date
centrală; de exemplu, odată ce o tranzacţie de vânzare este înregistrată în aplicaţie, aceasta
devine accesibilă tuturor modulelor sistemului;
Reducerea timpilor de livrare - Se minimizea ză întârzierile raportărilor;
Reducerea costurilor -„Timpul înseamnă bani”, iar soluţia ERP permite economisirea
resurselor de timp prin oferirea unui control mai bun asupra tuturor deciziilor organizaţionale;
Grad ridicat de adaptabilitate -Soluţia ERP poate fi restructurată şi adaptată cu uşurinţă
dacă întreprinderea aduce modificări proceselor sale de afaceri
Scalabilitate îmbunătăţită -Sistemele ERP sunt proiectate într-o manie ră structurată şi
modulară,conţinând module de bază ale aplicaţ iei şi o serie de module suplimentare (de tip
„add-on”), carepot fi adăugate în funcţie de necesităţile organizaţiei;
Mentenanţă îmbunătăţită -Relaţia dintre furnizorul sistemului ERP şi întreprinderea care
adoptă soluţia nu se încheie odată cu achiziţia şi implementarea sistemului în organizaţie;
furnizorul soluţiei ERP va asigura întreprinderii asistenţă pe termen lung;
Extindere -Soluţiile ERP pot fi integrate cu alte aplicaţii importante, cum sunt
Managementul relaţiei cu clienţii (CRM) sau Managementul lanţului de distribuţie (SCM).
Comerţ electronic şi afaceri electronice -> Soluţiile ERP pot oferi opţiuni pentru comerţul
pe Internet.

Deşi avantajele aduse companiei sunt consistente, în acelaşi timp şi dezavantaje pot fi chiar
mai mari decât avantajele atunci când sistemul ERP nu este bine implementat şi mai ales
atunci când acesta nu este însoţit de schimbări în modul de organizare a companiei.
Principalele dezavantaje pe care le au sistemele ERP sunt următoarele:
Costuri extrem de ridicate
Consumatoare de timp
Implementarea poate fi dificilă şi de lungă durată; deşi foarte mulţi vânzători prezintă în
reclame că implementarea se realizează în 3-6 luni, de cele mai multe ori timpul real este de 1-
3 ani în medie
La început poate încetini considerabil activitatea companiei, deoarece angajaţii erau
obișnuiţi cu vechile programe iar noul sistem informatic integrat introduce nu numai noi
programe, dar şi schimbări în activitatea acestora
Implementarea ERP presupune foarte multe schimbări în modul de lucru al
departamentelor companiei.
Complexitate -Un sistem ERP încorporează foarte multe module. Se pare că sunt puţine la
număr companiile care exploatează toate funcţiunile soluţiei ERP adoptate; mai degrabă,
principiul 80/20 se aplică şi în domeniul sistemelor ERP
Dependenţa de furnizorul soluţiei -> Relaţia dintre furnizor şi clientul care adoptă soluţia
trebuie să rămână extrem de strânsă şi după finalizarea implementării, datorită serviciilor de
mentenanţă,asistenţă tehnică, upgrade la versiuni mai noi
2.5. Factori critici de succes în implementarea sistemelor ERP
Companiile care sunt interesate de achiziţionarea şi implement area unui sistem ERP trebuie să
înţeleagă că aceste sisteme nu se vând împreună cu garanţia succesului; din contră, în literatura
de specialitate există suficiente studii de caz privind eşecul implementării sistemelor ERP în
organizaţii.
Pe baza analizei literaturii de specialitate, unii autori consideră că principalii
factori critici de succes pentru sistemele ERP sunt:
A. Sprijinul acor dat de managementul de vârf al organizaţiei este considerat unul dintre
cei mai importanţi factori critic i de succes pentru imp lementarea oricăru i sistem informat ic
sau tehnologic, iar soluţiile ERP pentru afaceri nu fac excepţie de la această realitate. Imp
lementarea oricărei soluţii ERP trebuie să beneficieze de aprobarea managementului de vârf al
companiei, iar apoi să
aibă parte de suportul acestuia (sub forma resursei umane, resurselor financia re,
echipamentelor, etc.) pe toată durata proiectului.
Mai mult, top managementul organizaţiei trebuie să gestioneze cu atenţie şi aspectele
psihologice sau comportamentale pe care le implică implementarea soluţiei,
mai ales dacă procesul de imp lementare este întâmpinat cu rezistenţă la schimbare de către
angajaţi.
B. Instruirea utilizatorilor sistemului este esenţială pentru implementarea cu succes a
soluţiei ERP.
Utilizatorii sistemulu i trebuie educaţi pentru a înţelege conceptele soluţiei ERP adoptate,
pentru a se familiariza cu procesele şi practicile de afaceri încorporate în soluţie, astfel încât la
finalul implementării ei să accepte în totalitate soluţia şi să fie apţi să o folosească cu succes.
C. Managementul proiectului. Implementarea unei soluţii ERP într-o organizaţie necesită
resurse consistente: oameni, bani, timp. Dată fiind complexitatea pe care o prezintă
implementarea unei astfel de soluţii, managementul proiectului îi este necesar organizaţiei
pentru planificarea, coordonarea şi monitorizarea diferitelor activ ităţi desfăşurate pe parcursul
tuturor etapelor de implementare.
D. Diferenţele culturale reprezintă un alt factor crit ic de succes pentru imp lementarea unei
soluţii ERP, întrucât numeroase studii au arătat că unele soluţii ERP dezvoltate de furnizo ri
occidentali şi bazate pe modele foarte bune de afaceri, nu au putut fi implementate cu succes în
organizaţii asiatice, din cauză că nu satisfăceau cerinţele organizaţiilor respective. Dincolo de
diferenţele culturale evidente (de exemplu, afacerile din China au nevoie de o soluţie ERP care
se ofere interfaţă pentru utilizatori în limba chineză), alţi autori propun extinderea factorului
critic de succes „diferenţe culturale” în „cerinţe funcţionale specifice ţării”, întrucât
companiile din diferite ţări au necesităţi diferite, în funcţie de practicile de afaceri şi cerinţele
guvernamentale sau legale din ţările respective.
E. Selectarea sistemului ERP este de importanţă vitală pentru o implementare de succes, dar
nu este deloc facilă , întrucât compania care doreşte să adopte soluţia ERP trebuie să ia în
considerare o serie de variabile ext rem de importante:
caracteristicile sistemului,
durata sa de implementare,
preţul,
asistenţa tehnică oferită de furnizorul sistemului pe durata implementării şi post
-implementare, corelaţia dintre nevoile organizaţionale şi funcţionalităţile sistemului.

În ceea ce priveşte ultima variabilă menţionată, adică „potrivirea” dintre soluţia ERP şi
specificu l afacerii, autorii recomandă alegerea soluţiei ERP care prezintă „cel
mai ridicat grad de potrivire” cu necesităţile companiei; în acest sens, este necesar ca anterior
achiziţiei unei soluţii ERP, organizaţia să efectueze o analiză a discrepanţelor dintre
caracteristicile şi modulele sistemului şi nevoile organizaţionale, prin implicarea în această
analiză a specialiştilor tehnici şi a
angajaţilor ca re vor deveni utilizatori ai sistemului.
F. Activităţile de reproiectare a proceselor de afaceri. Implementarea unui sistem ERP
implică adesea costuri uriaşe pentru organizaţia care decide să-l achiziţioneze . Probabil co
mpaniile care nu deţin sufiente informaţii despre domen iul soluţiilor ERP ar putea crede că
simp la achiziţionare şi implementare a unui sistem ERP este suficientă pentru ca ulterior totul
„să meargă ca pe roate”. În
realitate, cel mai adesea nu soluţia ERP va fi modificată pentru a fi adaptată la nevoile
specifice ale organizaţiei, ci firma trebuie să-şi reproiecteze procesele de afaceri pentru a
exploata cu succes toate funcţiunile oferite de soluţia ERP.
2.6. Costurile unui sistem ERP
Adoptarea unui sistem ERP implică cheltuieli uriaşe pentru organizaţii, indiferent de
dimensiunea cestora: de la zeci de mii de Euro (în cazul intreprinderilor mijlocii), până la
milioane de Euro, în situaţia marilor companii.
Solutions Factory, prima companie românească de consultanţă pentru adoptarea soluţiilor
ERP, împarte costurile a ferente adoptării unei soluţii ERP în următoarele categorii:
Costul de achiziţie este cel mai evident cost.
Platforma hardware susţine soluţia ERP şi reprezintă punctul de start în diferenţierea
costurilor diferitelor sisteme ERP. Costurile sunt variabile, dar trebuie luate în calcul, întrucât
există produse ERP care pot rula o bună
perioadă de timp (de ordinul anilor) pe aceeaşi platformă şi sisteme ERP care solicită
upgradarea platformei hardware la apariţia oricărei noi versiuni a sistemului.
Costul de suport reprezintă costul pentru suportul sistemului pe durata unui an şi în
general, echivalează cu 20-25% din costul in iţial de achiziţie.
Costul de implementare a soluţiei diferă între furnizorii de soluţii ERP şi include
cheltuielile cu instalarea produsului, cu preluarea datelor din vechiul sistem al organizaţiei, cu
trainingul angajaţilor care vor utiliza aplicaţia, cu managementul proiectului etc.
Costurile de personalizare apar atunci când organizaţia are nevoie de customizarea
soluţiei ERP la nevoile sale specifice. Aceste costuri pot fi uriaşe. Din fericire, organizaţiile
pot elimina sau minimiza aceste costuri: fie se va alege de la bun început o soluţie ERP care se
mulează cel mai bine pe nevoile firmei, fie întreprinderea va reproiecta unele dintre procesele
sale de afaceri pentru a se adapta soluţiei ERP, ceea ce implică cheltuieli mai reduse decât
particularizarea produsului ERP la organizaţie.
Costurile de mentenanţă sunt o componentă esenţială în procesul de determinare a
cheltuielilor pe care le imp lică pe termen lung soluţia ERP adoptată.
Costul de integrare este dat de necesitatea de integrare a soluţiei ERP proaspăt adoptate cu
toate celelalte sisteme şi aplicaţii existente în organizaţie şi variază în funcţie de specificul de
activitate al organizaţiei şi de dimensiunea sa.
Costul cu aplicaţii terţe reprezintă costurile aplicaţ iilor conexe soluţiei de ERP, cum sunt
diferitele aplicaţii de comunicare sau bazele de date.

Prin reunirea acestor componente de preţ, se determină costul total de proprietate al soluţiei
ERP(engl. Total Cost of Ownership)
In realitate insa, costul implementării unui sistem integrat de tip ERP este extrem de dificil de
previzionat, deoarece el depinde de o multitudine de variabile, cum ar fi:
numărul de divizii ale companiei care vor fi servite;
numărul de module care vor fi instalate;
munca necesară pentru integrarea sistemelor deja existente;
dorinţa de schimbare a companiei;
cât de complex se doreşte a fi proiectul

Există o regulă nescrisă pe care foarte mulţi specialisti au folosit-o pentru a estima costul total
al implementării unui ERP şi anume înmulţirea cu cifra 6 a costului licenţei. Acum câţiva ani,
renumita firma de cercetare MetaGroup Inc. a realizat un studiu de piaţă pe un eşantion
format din 63 de companii de toate felurile şi din mai multe industrii, de la companii mici până
la companii uriaşe, pentru a descoperi care a fost costul total (TCO - total cost of ownership) al
implementării sistemului ERP, aici incluzând costul cu echipamentele hardware, licenţele
software, serviciile profesionale şi costurile interne ale firmei.
Costul mediu rezultat pentru cele 63 de companii participante la studiu a fost de 15 milioane
USD, cel mai mare cost fiind 300 milioane USD, iar cel mai mic cost total fiind de 400.000
USD. Deşi este dificil de obţinut concluzii din urmărirea unui studiu realizat pe companii atât
de diferite, totuşi este foarte limpede că un sistem ERP nu este deloc ieftin, ba chiar
dimpotrivă, preţul este destul de mare.
Afară de acestea, la implementarea ERP mai există şi nişte costuri ascunse, care sunt destul
de dificil de comensurat şi de previzionat. Cercetătorii şi cei ce implementează softuri ERP
consideră că următorii factori sunt cel mai adesea răspunzători de subevaluarea bugetului:
Pregătirea profesională a angajaţilor. De obicei acesta este cel mai important factor
care este subestimat la crearea bugetului pentru implementarea ERP. Cheltuielile cu pregătirea
sunt foarte mari deoarece aproape întotdeauna angajaţii trebuie să înveţe noi proceduri si noi
procese, nu doar să se familiarizeze cu o nouă interfaţă. Mai mult decât atât, companiile ce
oferă training nu pot ajuta foarte mult, deoarece ele sunt specializate în oferirea de suport
pentru modul cum funcţionează programul software efectiv, nu pentru modul cum se
desfăsoară afacerea în fiecare companie. De obicei costul real cu pregătirea depăşeşte de două-
trei ori costul bugetat.
Integrarea şi testarea. Crearea şi testarea legăturilor dintre pachetul ERP şi alte
componente software pe care le are implementate compania reprezintă de asemenea unul
dintre cele mai subestimate costuri. Crearea legăturilor este un proces destul de anevoios, mai
ales atunci când componentele soft existente sunt mai vechi şi firma producătoare nu mai oferă
suport pentru ele sau nu mai există pe piaţă.
Personalizarea. În afară de crearea legăturilor către componentele existente ale
companiei, mult mai costisitoare şi ceva ce trebuie evitat pe cât posibil este personalizarea
nucleului pachetului ERP. Aceasta trebuie însă efectuată atunci când ERP nu acoperă unul din
procesele companiei, şi trebuie adaptat să realizeze şi acest aspect. Totuşi se recomandă
evitarea pe cât posibil a acestui lucru, deoarece pe lângă faptul că este foarte costisitoare,
personalizarea nucleului pachetului ERP face mult mai dificilă actualizarea atunci când este
disponibilă o nouă versiune a acestuia.
Conversia datelor. Chiar dacă este un adevăr admis de puţine companii, totuşi foarte
multe din datele stocate în sistemele vechi nu sunt de prea mare actualitate şi relevanţă.
Transformarea lor şi mutarea în sistemul client-server cerut de ERP costă bani şi pune destul
de multe probleme practice.
Analiza datelor. De multe ori, datele din sistemul ERP trebuie combinate cu date
prelevate din exteriorul companiei pentru realizarea de diverse rapoarte. Este necesar astfel ca
la costul pachetului ERP să fie adăugat şi costul unor instrumente de „Data Warehouse”,
împreună cu costul unor specialisti în „forarea datelor”. Reîmprospătarea zilnică a datelor
dintr-un mare depozit de date de la nivelul întreprinderii poate fi destul de greoaie, deoarece
sistemele ERP nu sunt optimizate pentru a indica ce date au fost modificate de la o zi la alta.
Plata consultanţilor. Implementarea ERP necesită apelarea la servicii de consultanţă şi
training al angajaţilor ce tind să crească fără limite. Pentru a preveni aceasta, la semnarea
contractului cu firma ce asigură consultanţa trebuie stabilite şi date cantitative, reflectată în
necesitatea ca un anumit număr dintre angajaţii companiei să fie capabili să promoveze
anumite teste la încheierea perioadei de pregătire.
Înlocuirea angajaţilor de top. Piaţa sistemelor ERP este o piaţă foarte concurenţială,
astfel că pe măsură ce implementarea sistemului ERP din companie este finalizată si în
interiorul companiei se formează specialişti ERP. Astfel este foarte posibil ca firme concurente
să-i atragă acordându-le salarii şi bonusuri mai mari decât este pregătită compania mamă să le
ofere. În cazul în care nu va putea fi împiedicată plecarea acestora la firme concurente, atunci
vor fi plătite sume duble sau triple aceloraşi oameni ce se întorc sub formă de consultanţi sau a
altora pe poziţii similare.
Activitatea echipelor de implementare nu se termină niciodată. Deşi majoritatea
companiilor tind să trateze implementarea sistemului ERP la fel ca pe un oricare alt proiect,
acest lucru nu este valabil. Nu este posibil ca după ce pachetele software sunt instalate, fiecare
angajat să se reîntoarcă la treaba pe care o realiza înainte. Din cauză că cei care au muncit la
implementare cunosc fiecare detaliu al procesului de vânzare mai bine chiar decât cei de la
departamentul vânzări si cunosc mai bine procesul de producţie decât cei de la departamentul
operaţional, aceste persoane sunt foarte valoroase. Companiile nu-si pot permite să trimită
aceste persoane înapoi la activitatea pe care o făceau înainte pentru că sunt foarte multe lucruri
de făcut după implementarea ERP. Scrierea de rapoarte pentru a scoate informaţii din sistemul
ERP va ţine echipa ocupată pentru cel puţin încă un an. Din păcate foarte puţine companii
includ în buget cheltuieli pentru munca de după implementarea efectivă a sistemului, astfel că
de multe ori se ajunge la suplimentări de fonduri şi de personal, imediat după ce sistemul a
intrat în exploatare, cu mult înainte ca beneficiile ERP să poată fi adunate.
Asteptarea imediată a beneficiilor. Una dintre cele mai răspândite greşeli ale
companiilor este aşteptarea faptului ca imediat după implementarea ERP să fie vizibile şi
beneficiile. De fapt, un recent sondaj efectuat de Deloitte a scos în evidenţă faptul că mai mult
de un sfert din firmele chestionate au suferit scăderi de performanţă imediat după
implementarea ERP, din cauza nenumăratelor schimbări pe care le presupune acesta.
Beneficiile se fac simţite abia după folosirea pentru o anumită perioadă de timp şi efectuarea
de schimbări în procesul de producţie

INFORMATICA APLICATA
SUPORT DE CURS AN II ( IMA )
FACULTATEA DE ANTREPRENORIAT, INGINERIA SI MANAGEMENTUL
AFACERILOR
Curs 3 : PARTICULARITĂŢI ALE ADOPTĂRII SOLUŢIILOR ERP ÎN
ÎNTREPRINDERILE MICI ŞI MIJLOCII
3.1. Noua orientare a furnizorilor de soluţii ERP către IMM-uri
Pe măsură ce majoritatea companiilor ma ri au imp lementat sisteme de planificare a
resurselor, numeroşi furnizori de soluţii ERP au început să-şi îndrepte atenţia şi asupra
afacerilor mici şi mijlocii, venindu-le în întâmpinare cu sisteme adaptate pentru nevoile lor
specifice. Noua orientare a furnizorilor ERP către IMM -uri se datorează următoarelor
aspecte :
Saturaţia pieţei repre zentate de companiile mari şi multinaţionale
Integrarea lanţului de distribuţie între afacerile mici şi marile companii
Numărul mult mai redus de companii mari, comparativ cu numărul de IMM -uri existente
(de exemplu, în Uniunea Europeană peste 97% dintre întreprinderile existente sunt
reprezentate de afacerile mici şi mijlocii)
Dezvoltările tehnologice - Din punctul de vedere al aceloraşi autori există două diferenţe
majore între sistemele ERP pentru marile companii şi soluţiile ERP destinate IMM-urilor
Soluţiile ERP pentru afacerile mic i şi mijlocii se caracterizea ză printr -o implementare
simplificată,ceea ce presupune reducerea cheltuielilor; astfel, implementarea unei soluţii ERP
într-o companie mare poate dura şi 9 luni, în timp ce durata de implementare a soluţiei într-un
IMM este de 2-3 luni.
Spre deosebire de sistemele ERP pentru companii ma ri, soluţiile destinate IMM-urilor
sunt comercializate, implementate şi asistate post-implementare de către revânzători cu valoare
adăugată, care beneficiază de acces la codul aplicaţiei şi o pot modifica ei înşişi.

Cu toate acestea, un studiu realizat pentru Co misia Europeană în 20063, arăta că dintre firme
le care utilizează calculatoare , în funcţie de dimensiunea afacerii, gradul de adoptare a
soluţiilor ERP în IMM –uri este destul de redus: 7% în microîntreprinderi, 16% în
întreprinderile mici şi 25% în întreprinderile mijlocii,
spre deosebire de 45% în cazul companiilor cu peste 250 angajaţi.
Aberdeen Group, o companie renumită de cercetare în domeniul sistemelor IT pentru afaceri, a
desfăşurat o cercetare pe 454 IMM-uri, privind diferite aspecte ale adoptării soluţiilor ERP în
afacerile mici şi mijlocii. Principale le arii de interes ale cercetării şi rezultatele obţinute sunt
redate în continuare:
Factorii care influenţează strategia de ERP:
Standardizarea şi automatiza rea proceselor d e producţie (66% dintre firme le
respondente)
Presiunea de reducere a cheltuie lilor operaţionale (53%)
Necesitatea de îmbunătăţire a serviciilor pentru clienţi (43%)
Cone xiunea cu operaţiuni globale (26%)
Creşterea veniturilor (12%)
Facilitarea conexiunilor cu partenerii externi ai afacerii (13%)

Prinicipalele provocări cu care se confruntă IMM-urile în ceea ce priveşte


implementarea şi mentenanţa unei soluţii ERP
Particula riza rea soluţiei ERP la nevoile specifice ale afacerii (40%)
Reproiectarea proceselor de afaceri (39%)
Trainingul utilizatorilor (39%)
Cheltuielile cu upgrade (33%)
Fle xib ilitatea redusă a soluţiei ERP de adaptare la procesele de afaceri (28%)
Costuri ridicate de mentenanţă a sistemului ERP (28%)
Costuri ridicate cu integrarea sistemului ERP (23%)
Durata prea lungă de implementare (18%)

Modalităţi prin care IMM-urile fac faţă provocărilor legate de adoptarea soluţiilor
ERP
Alinierea proceselor de afaceri la funcţiunile sistemului ERP (60%)
Alinie rea funcţiunilor sistemu lui ERP la procesele de afaceri (49%)
Eliminarea activităţ ilor de particula riza re a soluţiei ERP (39%)
Utiliza rea consultanţilor extern i (35%)
Dezvoltarea unor aplicaţii informatice mai moderne (33%)

Indicatori de performanţă ai soluţiei ERP adoptate (cum măsoară IMM-urile


beneficiile pecare le generează sistemul ERP implementat)
Fluidizarea proceselor de afaceri (53%)
Automatizarea proceselor manuale (47%)
Vizibilitatea pe care sistemul ERP o conferă asupra întregii afaceri (39%)
Cheltuielile cu componenta software şi serviciile ataşate (29%)
Rentabilitatea investiţiei în sistemul ERP (26%)
Reducerea cheltuielilor (26%)
Durata de implementare integrală a soluţiei ERP (22%)
Criteriile de selecţie a unei soluţii ERP
Funcţionalităţile soluţiei (64%)
Costul total de proprietate al soluţiei ERP (48%)
Uşurinţa în utiliza re a sistemu lui (46%)
3.2. Decizii critice privind adoptarea soluţiilor ERP în IMM-uri
Pe baza analizei literaturii de specialitate, dar şi a implicării directe în procesele de
implementare a sistemelor ERP în IMM-uri, se considera ca exista şase decizii critice pe care o
afacere mică sau mijlocie trebuie să le ia în ceea ce priveşte adoptarea unei soluţii ERP.
A. Structura echipei de proiect
Deşi există mai multe modalităţi de formare a echipei de proiect care se va ocupa de adoptarea
soluţiei ERP în organizaţie, se pare că modalitatea cea mai eficientă pentru IMM -uri este cea
“cu greutate” (“heavyweight”).
Sructura unei echipe de acest tip nu necesită ca membrii proiectului să se dedice în
exclusivitate unor sarcini bine delimitate din cadrul proiectului, ci responsabilităţile fiecăruia
dintre membrii pot varia în funcţie de cerinţele specifice fiecărei etape de implementare.
Echipa de proiect va fi condusă de un manager care va dispune de control şi autoritate direct
asupra echipei. Principale le avantaje ale unei echipe de proiect ERP de tip “heavyweight”
constau în:
creşterea şanselor de alinierea implementării soluţiei ERP cu strategia de afaceri,
rezolvarea rapidă a potenţialelor conflicte,
o comunicare eficientă privind toate aspectele proiectului de implementare.

Formarea echipei de proiect ERP de acest tip este ideală pentru afacerile mici, dar devine mai
dificil de utilizat pe măsură ce creşte complexitatea implementării soluţiei.
B. Implementarea strategiei
În alegerea strategiei de imp lementare a soluţiei ERP, IMM-urile sunt condiţionate de
resursele umane şi tehnice disponibile, pe care cu certitudine nu le pot aloca în regim exclusiv
pentru a imp lementa aplicaţia ERP.
De asemenea, limitările financiare joacă un rol esenţial în alegerea strategiei de imp lementare.
Ţinând cont de aceste restricţii cu care se confruntă afacerile mici şi mijlocii, strategia
parteneriatului pare a fi cea mai bună soluţie pentru implementarea unei soluţii ERP.
Această strategie presupune utilizarea resurselor interne şi externe, şi împărţirea
responsabilităţilor proiectului ERP între membrii interni ai organizaţiei şi
partenerii externi. Principalul avantaj al strategiei de tip parteneriat constă în experti za şi
resursele cu care contribuie partenerii organizaţiei. Desigur, este posibil să apară conflicte între
partenerii de proiect, fapt ce poate prelungi durata de implementare a soluţiei ERP; dar dacă
echipa de proiect are o structură tip “heavyweight”, managerul proiectului poate interveni
prompt pentru a rezolva conflictele.
C. Selectarea te hnicii de tranziţie
În momentul adoptării unei soluţii ERP, în organizaţie există deja anumite sisteme, care pot
varia de la sisteme de tip manual (tipărite pe hârtie) la o soluţie ERP eşuată sau la o versiunea
mai veche a soluţiei ERP a căre i imp lementare se doreşte în prezent.
Adoptarea noii soluţii va duce la în locuirea sistemului e xistent în organizaţie, ia r compania
trebuie să decidă asupra unei tehnici de tranziţie de la vechiul sistem la noua soluţie.
Pentru IMM-uri se recomandă alegerea unei tranziţii etapizate, ceea ce
presupune tranziţia, în ordine secvenţială, a câte unui modul. Alegerea acestui tip de tran ziţie
permite firmei reducerea resurselor care trebuie alocate, întrucât în fiecare etapă sunt necesare
resurse pentru tranziţia unui singur modul.
Pe de altă parte, trecerea integrală la noul sistem ERP va dura mai mult timp şi vor fi necesare
resurse tehnice suplimentare pentru a dezvolta interfeţe de program care să asigure
funcţionarea în paralel a vechiului sistem şi a noii soluţii ERP, până la tran ziţia cu succes a
tuturor modulelor.
D. Strategia de conversie a bazei de date
Odată cu tranziţia la noul sistem ERP, informaţ iile conţinute în vechiul sistem trebuie
transferate în noua soluţie; în acest scop, IMM-urile pot apela la două metode de conversie a
bazei de date: electronică şi manuală.
Conversia electronică a bazei de date este rapidă şi se face automat de către softuri
specializate. Pe de altă parte, conversia manuală presupune introducerea datelor în noul sistem
de către utilizatori.
Desigur, conversia manuală a datelor necesită o perioadă mult mai îndelungată de timp decât
cea electronică, dar fac ilitea ză verificarea integrităţii info rmaţiilor ca re t rebuie transferate
în noul sistem. Pentru majoritatea afacerilor mici şi mijlocii, metoda de conversie reco
mandată este cea manuală; mai mult, este
indicat ca introducerea manuală a informaţiilor în noul sistem să fie rea lizată ch iar de către
viitori utilizatori direcţi ai aplicaţiei, care pot astfel să se familiarizeze mai uşor cu noul mediu
de lucru.
E. Strategia de managementul riscului
Implementarea unei soluţii ERP este extrem de complexă, poate generea beneficii deosebite
pentru afacere, dar co mportă şi riscuri ma jore. Riscurile asociate cu imp lementarea soluţiei
ERP într-un IMM pot deriva din următorii factori:
Locaţia IMM-ului: angajaţii aface rilor mici sau mijlocii care activea ză în localităţi de
dimensiuni reduse vor manifesta rezistenţă mai înaltă la adoptarea soluţiilor ERP, întrucât,
dată fiind dimensiunea redusă a localităţii, nu au şansa de a intra în contact cu alţi utilizatori ai
sisteme lor ERP, care le-ar putea împă rtăşi din propria experinţă de utilizatori.
Realităţile IMM-urilor: afacerile mic i şi mijlocii sunt adesea supuse presiunilor financiare
imediate, de accea un IMM va fi mai tentat să aleagă o soluţie ERP ce presupune costuri mai
reduse, în defavoarea uneia care i-ar putea aduce beneficii strategice.
Nişa firmei: adesea IMM-urile acţionea ză pe o piaţă de nişă, cu un produs specific, iar
această piaţă poate să nu prezinte suficient interes pentru furnizorii de soluţii ERP, astfel încât
aceştia nu vor elabora soluţii ERP care să se potrivească specificu lui de activitate al IMM-ului
în cauză.

F. Strategia de manageme ntul schimbării


Angajaţii unei organizaţii man ifestă adesea un anumit grad de re zistenţă la schimbare atunci
când vine vorba de implementarea unui proiect nou; sistemele ERP nu fac e xcepţie în acest
sens.
Deşi rezistenţa la schimbare nu poate fi comp let eliminată, o strategie de comunicare eficientă
poate min imiza impactul negativ al imp lementării soluţiei ERP. În acelaşi scop de min
imizare a re zistenţei la schimbare pot acţiona şi câteva dintre deciziile critice pre zentate ma i
sus: selectarea unei echipe de proiect tip “heavyweight”, care permite soluţionarea rapidă a
conflictelor; încheierea parteneriate lor cu organizaţii externe va permite angajaţilor firmei să-
şi concentereze e forturile pe activităţile strategice
Utilizatori i vor accepta mai uşor noul sistem dacă ei înşişi vor realiza conversia manuală a
bazei de date. Utilizatorii vor accepta fără rezerve noua soluţie
în momentul în care sistemul ERP va a juta organizaţia să -şi îndeplinească obiectivele.
Concluzionând, o afacere mică sau mijlocie poate creşte şansele de adoptare cu succes a unui
sistem ERP dacă :
Alege pentru echipa de proiect o structură de tip „heavyweight”
Încheie parteneriate cu organizaţii e xterne, care d ispun de competenţele n ecesare pentru
implementarea soluţiei
Optează pentru imp lementarea aplicaţiei ERP într-un mod etapizat (câte un modul pe
rând)
Alege strategia de conversie manuală a baze lor de date
Aplică un management proactiv a l schimbărilor interne şi al riscului de proiect

INFORMATICA APLICATA
SUPORT DE CURS AN II ( IMA )
FACULTATEA DE ANTREPRENORIAT, INGINERIA SI MANAGEMENTUL
AFACERILOR
Curs 4 : Proiectarea sistemului informatic
Proiectarea sistemului informatic constă în stabilirea soluţiilor logice şi specificarea din punct de vedere fizic a
componentelor noului sistem şi se bazează în principal pe rezultatele obţinute din cele două grupe de activităţi
premergătoare: definirea soluţiei de realizare a noului sistem şi modelarea noului sistem. Soluţia de realizare
propusă şi aleasă de beneficiarii sistemului stă la baza modelării noului sistem.
Obiectivul principal urmărit prin introducerea unui SI (sistem informatic) îl constituie asigurarea selectivă şi în
timp util a tuturor nivelurilor de conducere cu informaţii necesare şi reale pentru fundamentarea şi elaborarea
operativă a deciziilor cu privire la desfăşurarea cât mai eficientă a întregii activităţi din unitatea economică.
4.1. Activitati parcurse la proiectarea sistemului informatic
În etapa de proiectare se face în primul rând evaluarea şi revizuirea componentelor din punct de vedere logic, după
care se trece efectiv la proiectarea fizică în concordanţă cu soluţiile tehnice propuse.
Unele metodologii împart proiectarea sistemelor informatice în: proiectare generală/proiectare de
ansamblu/conceperea sistemului informatic şi proiectarea de detaliu. În cadrul acestor etape, sistemul este proiectat
din punct de vedere logic şi din punct de vedere fizic, separat sau nu.
Proiectarea generală are ca scop elaborarea modelului de ansamblu a sistemului informatic, iar proiectarea de
detaliu a componentelor sistemului informatic în concordanţă cu soluţiile tehnice alese de proiectant.
In cadrul proiectarii generale (de ansamblu) – se stabileşte arhitectura de ansamblu, modul de descompunere pe
componente, intrările şi ieşirile sistemului. Se finalizează printr-o schemă de ansamblu a sistemului în care sunt
incluse toate aceste elemente.
Dacă sistemul proiectat nu impune o separare a celor două etape, atunci ele se regăsesc într-o singură etapă numită
proprietatea sistemelor informatice.
Activităţile desfăşurate pentru proiectarea sistemului sunt:
 stabilirea arhitecturii sistemului/subsistemelor/modulelor sistemului şi proiectarea proceselor;
 proiectarea bazei de date/fişierelor;
 proiectarea intrărilor;
 proiectarea ieşirilor;
 proiectarea interfeţei cu utilizatorii;
 proiectarea programelor.

La proiectarea sistemului informatic, trebuie sa se tina cont de principiul esalonarii. Acesta se refera la ordinea în
care vor fi abordate subsistemele/modulele sistemului informatic de la proiectare până la implementare, cu
asigurarea condiţiilor pentru integrarea lor treptată, pe măsura realizării condiţiilor evidenţiate în etapa de analiză.
La stabilirea ordinii de prioritate în abordarea structurilor sistemului informatic pot fi avute în vedere următoarele
criterii:
 prioritatea obiectivelor componente;
 asigurarea legăturilor între componente;
 disponibilitatea resurselor.

Cea mai mare prioritate o au modulele componente ale subsitemului pentru conducerea producţiei, după care se
abordează modulele subsistemelor referitoare la resursele necesare producţiei. Această ordine este determinată de
faptul că producţia constituie activitatea cea mai importantă, iar celelalte activităţi care asigură procesul de
producţie, direct sau indirect, cu resursele necesare, apar ca procese dependente, iar pe de altă parte, obiectivele şi
sarcinile acestor activităţi dependente sau secundare sunt determinate integral de procesul de producţie
De asemenea, modulele informatice pentru conducerea producţiei conduc, în principiu, la obţinerea celor mai
însemnate efecte din punct de vedere economic (creşterea profitului, creşterea gradului de utilizare a capacităţilor,
creşterea producţivităţii muncii etc.).
Totodată, subsistemul pentru conducerea producţiei ridică cele mai dificile probleme de proiectare a soluţiilor, de
realizare a culegerii, transmiterii şi prelucrării datelor, atât din punct de vedere al echipamentelor, cât şi al
programelor. Aceste cerinţe, mai deosebite, vor stimula şi vor determina aplicarea unor soluţii mai evoluate, cum ar
fi, de exemplu, utilizarea echipamentelor terminale, inclusiv de culegere a datelor.
Între componentele unui subsistem informatic, ca şi între diferite subsiteme, există o serie de legături
informaţionale, îndeosebi între colecţiile de date ale acestora.
Ordinea de abordare şi realizare a componentelor sistemului informatic se planifică şi în funcţie de asigurarea în
timp cu diferite categorii de resurse, cum ar fi:
 limita fondurilor ce pot fi alocate în timp pentru realizarea sistemului informatic;
 nivelul de dotare cu tehnică de calcul existent în etapa de concepere şi cel prevăzut a fi atins în timp;
 forţele de proiectare pe care le va antrena proiectul;
 personalul de specialitate existent şi în pregătire, la unitatea beneficiară, necesar pentru implementarea şi
exploatarea curentă a sistemului informatic.

Planificarea realizării sistemului informatic, obţinută în funcţie de toate aceste criterii, se va concretiza în graficul
de detaliu, prezentat sub formă tabelară, sub formă de grafic GANTT sau sub formă de grafic PERT. Ultimele au
avantajul prezentării condiţionărilor între activităţile de realizare a componentelor de o serie de activităţi nelegate
de proiectare (pregătirea cadrelor, raţionalizarea sistemului de evidenţă, achiziţionarea unor echipamente etc.).
4.2. Proiectarea de ansamblu a sistemelor informatice
Activităţi în proiectarea de ansamblu:
 definirea obiectivelor;
 structurarea sistemelor informatice;
 definirea ieşirilor;
 definirea intrărilor;
 definirea colecţiilor de date;
 alegerea modelului matematic şi a programelor aferente;
 alegerea soluţiilor tehnice de realizare;
 listarea necesarului de resurse;
 estimarea eficienţei economice;
 planificarea realizării sistemului;
 elaborarea documentaţiei.

Caracteristicile sistemului informatic:


 orice sistem trebuie să conţină ca element central o bază de date, în care să fie stocate date intercorelate între ele
provenind de la surse interne şi externe;
 informaţiile furnizate de sistem trebuie obigatoriu să fie autentice, exacte, iar suportul de prezentare să varieze de
la un nivel de conducere la altul;
 sistemul trebuie să înglobeze o varietate de modele matematice, tehnico-economice (de exemplu modele de
optimizare, modele de simulare, modele de eficienţă);
 sistemul trebuie conceput ca un sistem om-maşină oferind astfel posibilitatea unei interacţiuni imediate către
utilizator şi sistem.
 sistemul trebuie să prezinte un grad cât mai ridicat de integrare sub următoarele două aspecte: integrare internă şi
integrare externă.
Structurarea sistemelor de informatice este o etapă necesară, datorită:
 numărului mare de elemente şi legături ce compun de regulă un sistem informatic;
 implementarea simultană a tuturor componentelor sistemelor informatice într-o unitate economică apare ca o
activitate deosebit de dificilă în cazul în care nu are loc structurarea sistemului;
 prioritatea unor obiective;
 cantitatea limitată de resurse umane şi materiale fac imposibilă proiectarea în bloc a sistemului informatic.

Cerinţe ale structurării sistemelor informatice în etape de proiectare de ansamblu:


 pe fiecare nivel al structurării trebuie asigurată unicitatea criteriului de descompunere a sistemului;
 structurarea realizată trebuie să permită constituirea ulterioară a întregului sistem prin agregarea modulelor
separate;
 structura creată nu trebuie să conţina întretăieturi.

Definirea ieşirilor sistemelor informatizate


Prin ieşirile unui subsistem informatic se va înţelege totalitatea informaţiilor furnizate de acesta, beneficiarilor
interni şi externi, respectiv rapoarte, note de informare.
Definirea intrărilor sistemelor informatice
Prin intrările unui sistem informatic se inţelege totalitatea datelor primare necesare obţinerii informaţiilor de ieşire
ale sistemului. Datele primare se pot clasifica în date interne şi în date externe. La nivelul fiecărui subsistem
informatic este necesar ca intrările sistemului să fie condiţionate de ieşirile acestuia.
Planul logic - orice ieşire este un rezultat al aplicării unuia sau mai multor operatori asupra unui ansamblu de date
de intrare.
Planul tehnologic - caracteristicile ieşirilor sistemului condiţionează caracteristicile cerute intrărilor.
Stabilirea colecţiilor de date – principalele criterii pe baza cărora se pot grupa datele sunt legate de sfera de
cunoaştere, de domeniul de activitate, de stabilitatea conţinutului datelor şi de rolul datelor în procesul prelucrării.
1. După sfera de cunoaştere:
 date primare;
 indicatori tehnico-economici cu caracter operaţional;
 indicatori tehnico-economici cu centralizare media;
 indicatori sintetici.
2. După domeniul de activitate
 colecţia furnizori;
 colecţia beneficiari;
 colecţia contracte;
 colecţia produse;
 colecţia repere;
 colecţia lucrări;
 colecţia personal;
 colecţia plăţi;
 colecţia încasări.
3. După stabilirea datelor
 colecţii de date convenţional-constante;
 colecţii de date variabile.

Clasificarea colecţiilor de date convenţional-constante: colecţiile de date cu caracter normativ deţin 50-60% din
volumul total de informaţii care circulă în procesul informaţional al unei unităţi economice.
Principalele colecţii de date cu caracter normativ:
 normativele de fabricaţie;
 normativele tehnologice;
 normativele de muncă;
 normativele materiale.

4. După prelucrarea datelor


 colecţii de date de bază;
 colecţii de date pentru tranzacţii;
 colecţii de date intermediare sau de lucru;
 colecţii de date statistice;
 colecţii de date istorice.

Alegerea modelelor economico-matematice


Modelele matematice folosite în perfecţionarea activităţii economice sunt următoarele:
 modele de programare liniară – problemele economice ce se pot rezolva cu acest tip de modele privesc
optimizarea planului de producţie, repartizarea sarcinilor de producţie şi folosirea optimă a resurselor;
 modele de programare – problemele economice ce se pot rezolva cu acest tip de modele sunt determinarea
minimului global/local pentru o funcţie reală.
 metodele de programare dinamică – problemele economice ce se pot rezolva cu aceste modele sunt realizarea
analizei secvenţiale a proceselor de luare a deciziilor, rezolvarea problemelor de înlocuire a utilajelor.
 modele de teoria grafurilor – problemele economice ce pot fi astfel rezolvate sunt cele legate de determinarea
drumurilor cu valoare optimă, determinarea fluxului maxim;
 modele de gestiune a stocurilor – problemele economice ce se pot rezolva cu aceste modele privesc optimizarea
activităţilor de aprovizionare, de producţie şi de desfacere;
 modele de simulare – problemele economice ce se pot rezolva cu aceste modele sunt simularea evoluţiei
fenomenelor şi proceselor economice în funcţie de caracterul lor;
 modele de teoria deciziilor – problemele economice rezolvate în acest mod sunt legate de fundamentarea
deciziilor multidimensionare, fundamentarea deciziilor în condiţii de risc şi incertitudine.
 modele de aşteptare – problemele economice ce se pot rezolva cu aceste modele privesc minimizarea timpului de
aşteptare concomitent cu minimizarea cheltuielilor ocazionate de aşteptare.
Tehnologiile de prelucrare pot fi clasificate în funcţie de:
 metodele, tehnicile şi echipamentele utilizate;
 modul în care se structurează şi se organizează datele pentru prelucrare;
 procedeele de introducere a datelor în calculator;
 metodele şi tehnicile de prelucrare şi de redare a rezultatelor obţinute.

Din punct de vedere al performanţelor tehnico-funcţionale respectiv, după timpul de răspuns al sistemelor
informatice, tehnologiile se pot diferenţia în:
 tehnologii cu răspuns întârziat;

 tehnologii în timp real.

După modul de structurare şi organizare a datelor, tehnologiile de preluare automată a datelor se clasifică în:
 tehnologii care utilizeaza fişierele clasice;

 tehnologii care utilizează fişierele clasice şi/sau fişiere integrate;

 tehnologii care utilizează baze de date.

După locul amplasării calculatorului electronic în raport cu punctele de generare a datelor şi cu funcţiile de
valorificare a informaţiilor obţinute din prelucrare:
 tehnologii pentru sisteme informatice centralizate;

 tehnologii pentru sisteme informatice distribuite.

Estimarea necesarului de resurse


Elementele determinante pentru configuraţia fiecărui echipament de prelucrare sunt:
1. Memoria internă – estimarea necesarului de memorie internă se face pe baza relaţiei de calcul M=M1+M2 unde:

M=necesarul total de memorie,


M1=necesarul de memorie pentru folosirea sistemului de operare ales,
M2=necesarul de memorie pentru executia programelor aplicative.
Necesarul de memorie internă pentru programe aplicative este:
M2=max(Ma,Mb,. .,Mn)
2. Estimarea necesarului de echipamente periferice ale sistemului central de prelucrare se realizează în funcţie de
echipam de intrare-iesire şi de unităţile de memorie externă.

Numărul echipamentelor periferice necesare se stabileste în raport de factorii:


 fluxul de intrare-ieşire;

 volumul de date ce se cere a fi stocat în memoria externă;

 modul de exploatare;

 numărul de programe ce se execută în paralel.

3. Estimarea necesarului de personal de specialitate – personalul de specialitate necesar realizării şi exploatării


sistemului informatic se determină în raport cu volumul de muncă cerut de complexitatea proiectului şi volumul de
muncă cerut de întreţinerea şi exploatarea sistemului informatic.

4. Estimarea necesarului de produse – program se realizează:

 din ansamblul de programe care însoţesc calculatorul electronic;

 prin preluarea de elemente tipizate;

 prin preluarea altor programe de la alte centre de informatică;

 prin elaborarea softului cu eforturi proprii.

de succesiune;
c. disponibilitatea resurselor.

INFORMATICA APLICATA
SUPORT DE CURS AN II ( IMA )
FACULTATEA DE ANTREPRENORIAT, INGINERIA SI MANAGEMENTUL
AFACERILOR
Curs 5 : Proiectarea sistemului informatic
5.1. Proiectarea de detaliu a sistemului informatic
Activităţi în proiectarea de detaliu:
 detalierea funcţiunilor şi a structurii funcţionale a subsistemelor;

 proiectarea detaliata a “ieşirilor” fiecărui subsistem;

 proiectarea codurilor;

 proiectarea detaliată a “intrărilor” fiecărui subsistem;

 proiectarea fişierelor şi a bazei de date.

 evaluarea necesarului de resurse;

 planificarea elaborării programelor.

Proiectare logică de detaliu se finalizează prin întocmirea pentru fiecare situaţie finală a specificaţiilor de ieşire
care servesc la:
 transmiterea rezultatelor prelucrării pe calculatorul utilizatorului;
 transmiterea proiectului situaţiilor programatorului, fără ambiguităţi;
 Alegerea suportului informaţiilor de ieşire – imprimantă, display, disc fix magnetic etc
Pentru definitivarea formei şi a formatului de prezentare a situaţiilor finale trebuiesc respectate cerinţele conducerii
privind macheta situaţiei finale. Obiectivul prezentarii detaliate a iesirilor este acela de a determina formatul si
continutul tuturor rapoartelor imprimate si ale documentelor si ecranelor furnizate de sistem
Proiectarea iesirilor se va face astfel inca sa serveasca:
Utilizatorului
Programatorului
Astfel, un instrument util pentru formatul rapoartelor sau ecranelor realizate pe calculator îl constituie macheta.
Specificaţiile de ieşire vor cuprinde, pentru utilizator, macheta situaţiei iar pentru programator macheta situaţiei şi o
serie de indicaţii tehnice de realizare.
Pe baza specificaţiilor de ieşire se trece la proiectarea fizică prin care se alege suportul informaţiilor de ieşire, se
realizează definitivarea formei şi formatului de editare a situaţiilor (aşezarea în pagina / ecran, spaţierea între
coloane şi rânduri, etc.) şi se definitivează procedurile de utilizare şi interpretare a ieşirilor.
Alegerea tipului de suport fizic de ieşire (imprimanta, display, disc banda magnetică etc.) se face în funcţie de:
timpul de răspuns solicitat, amplasarea utilizatorului faţă de calculator, hard-ul şi soft-ul existent, costul suportului,
măsura în care răspunde necesitaţilor de redare a conţinutului informaţional al situaţiei finale.
În definitivarea formei şi formatului de prezentare a situaţiilor finale trebuie să ţinem seama de o serie de
considerente practice cum ar fi:
- Respectarea unor cerinţe ale factorilor de decizie privind macheta situaţiei
finale;
- Restricţii tehnice;
- Elemente de eficienţă;
- Lizibilitate – spaţiere;
- Utilizarea formularelor pretipărite;
- Utilizarea monitoarelor sau terminalelor video;
- Utilizarea generatoarelor de rapoarte.
Restricţii tehnice
În proiectarea situaţiilor finale intervin o serie de restricţii datorate caracteristicilor şi performanţelor tehnice ale
echipamentelor periferice şi anume: numărul maxim de caractere pe linie; numărul maxim de linii pe pagina /
ecran; facilităţile de imprimare etc. Pe piaţă se afla o gamă variată de echipamente de redare a rezultatelor.
Există mai multe tipuri de imprimante, console şi terminale video, ceea ce creează posibilitatea unei alegeri
adecvate a perifericelor destinate obţinerii diverselor tipuri de situaţii finale.
Elemente de eficienţă
În proiectarea situaţiilor finale nu trebuie sa scape atenţiei şi aspectele de eficientă economică privind: reducerea
timpului calculator consumat cu editarea propriu-zisa a situaţiilor; economie de hârtie de imprimantă.
Abilitatea şi experienţa proprie a programatorilor joacă în acest sens un rol important. În vederea optimizării
obţinerii situaţiilor finale pe imprimantă se pot folosi de la caz la caz, diverse tehnici cum ar fi: editarea mai multor
tabele pe aceeaşi pagină de imprimantă; editarea unei situaţii imprimând faţă/verso pe aceeaşi coală.
Proiectarea codurilor
În proiectarea sistemului de coduri trebuie să avem în vedere două aspecte importante şi anume:
- influenţa tipului şi structurii codului asupra performanţelor sistemului informatic;

- implicaţiile utilizării codurilor în operaţiile de culegere a datelor şi interpretarea rezultatelor finale de către
utilizatorii neinformaticieni.
Activităţile parcurse în realizarea unui sistem de coduri sunt:
- analiza elementelor ce urmează a fi codificate;
- precizarea şi uniformizarea tehnologiei, a denumirilor;
- stabilirea caracteristicilor şi a relaţiilor dintre elementele de codificat
- alegerea tipurilor de coduri; estimarea capacităţii, lungimii şi formatului
codurilor;
- atribuirea codurilor elementelor de codificat (crearea nomenclatoarelor de
coduri);
- întreţinerea nomenclatoarelor de coduri.
Este indicat a se utiliza, acolo unde este cazul, sistemele de codificare existente la
nivelul economiei naţionale (CAEN, SIRUES, CNP, etc).
Stabilirea instrucţiunilor de culegere şi regulilor de control şi validarea datelor trebuie să cuprindă reguli de
validare manuală a volumului a secvenţei documentelor şi a cifrelor de control pe pachetele de documente primare
şi reguli pentru controlul sintactic a datelor din documentele primare.
Aceste reguli de control sunt o condiţie necesară pentru scrierea programelor de verificare logică a datelor de
intrare.
Proiectarea videoformatului de intrare se face în funcţie de modul concret de desfăşurare a dialogului operator
calculator şi se poate desfăşura sub 2 forme:
-varianta întrebare-răspuns, cu defilarea liniilor ecranului
-varianta afişarea pe ecran a machetei de introducere a datelor de intrare
Proiectarea dialogurilor
Proiectarea dialogurilor este procesul prin care sunt proiectate toate secvenţele folosite de utilizator pentru a
comunica cu un sistem informatic.
Rolul proiectantului este de a selecta cele mai potrivite metode şi echipamente, precum şi de a prezenta condiţiile în
care se pot afişa informaţiile sau se pot obţine de la utilizator.
Pentru a obţine rezultate bune trebuie să se ţină seama de regulile de bază la conceperea dialogurilor cum ar fi:
uniformitate, comenzi scurte, uşurinţa în lucru, controlul, operaţiunea inversă (refacerea unui element şters),
rezolvarea erorilor, etc.
O modalitate de prezentare a secvenţei dialogurilor este cea care apelează la tehnica diagramelor prin care se
reprezintă meniurile componente ale aplicaţiei (exemplificate in figura de mai jos)
Proiectarea logică a bazelor de date este în strânsă legătură cu modelarea conceptuală a datelor, aceasta însemnând
reprezentarea modului de organizare a datelor, independent de tehnologiile specifice de prelucrare a bazelor de
date.
Procesul de modelare logică a datelor se derulează în paralel cu celelalte activităţi ale proiectării logice: proiectarea
formularelor şi a rapoartelor şi proiectarea dialogurilor şi interfeţelor.
5.2 Modelarea logică a datelor
Modelarea logică a datelor se realizează nu numai pe baza diagramei entitate-relaţie, ci şi pe baza machetelor
formularelor şi a rapoartelor
Prin modelarea logică a datelor se urmăreşte:
- structurarea performantă a datelor prin procesul de normalizare;
- obţinerea unui model logic al datelor din care să se poată realiza proiectul bazei de date fizice funcţie de tipul BD
utilizat:
- relaţional – cel mai utilizat în
prezent, reţea, ierarhic, sau orientate-obiect;
- realizarea unui model al datelor care să răspundă cerinţelor actuale de date regăsite în formulare şi rapoarte.
Modelarea logică este un proces ascendent (bottom-up, de jos în sus) de obţinere a relaţiilor din formulare şi
rapoarte prin transformarea modelului entitate-relaţie într-o formă relaţională.
Modelarea logică a datelor descrie datele cu ajutorul unei notaţii speciale, care corespunde unui mod de organizare
a acestora de către un sistem de gestiune a bazelor de date.
Procesul de modelare a datelor este complex. În fiecare etapă a ciclului de viaţă se regăseşte câte o activitate
specifică datelor după cum urmează:
- Analiza – Modelele conceptuale ale datelor,
- Proiectarea logică – Modelul logic al datelor (relaţional);

Proiectarea fizică – Proiectarea fizică a bazelor de date şi a fişierelor


(organizarea fişierelor);
- Implementarea – Descrierea fişierelor şi a bazelor de date.
În “Analiza şi proiectarea sistemelor informaţionale economice” în procesul de modelare logică există patru paşi
esenţiali:
1. Realizarea unui model logic al datelor din perspectiva utilizatorului (formulare şi rapoarte) privind aplicaţia,
folosindu-se principiile normalizării;

2. Contopirea tuturor perspectivelor normalizate ale utilizatorilor într-un model logic consolidat (centralizat) al
datelor, numit şi integrarea perspectivelor;
3. Transformarea modelului conceptual al datelor (entitate-relaţie), realizat fără să se ţină
cont de perspectiva utilizatorului, într-un set de relaţii normalizate;
4. Compararea modelului logic consolidat al datelor cu modelul transformat al entităţiirelaţie şi realizarea, prin
integrarea perspectivelor, a unui model logic final al datelor
aplicaţiei.

INFORMATICA APLICATA
SUPORT DE CURS AN II ( IMA )
FACULTATEA DE ANTREPRENORIAT, INGINERIA SI MANAGEMENTUL
AFACERILOR
Curs 6 : Arhitectura sistemului informatic
Arhitectura sistemului informatic reprezintă soluţia generică privitoare la procesele de prelucrare a datelor ce
trebuie să se realizeze şi modul de integrare a datelor şi prelucrărilor. Această soluţie cadru este urmarea sintetizării
răspunsurilor la mai multe intrebari:
Care sunt componentele sistemului informatic?
Cum sunt legate aceste componente şi cum interacţionează ele?
Ce date se culeg?
Unde se culeg datele, unde se stochează şi prelucrează?
Ce date se transmit către diferitele componente ale sistemului informatic?
Altfel spus, arhitectura reprezintă "soluţia constructivă" a sistemului informatic şi reflectă viziunea strategică
managerială asupra modului în care organizaţia (firma) lucrează.
Sistemul informatic global se descompune în subsisteme, fiecare dintre acestea acoperind un domeniu de activitate
distinct.
La rândul său, fiecare subsistem se descompune în aplicaţii fiecare dintre acestea acoperind o activitate distinctă în
cadrul domeniului. De exemplu, subsistemul informatic pentru domeniul comercial se va descompune în aplicaţii
distincte pentru fiecare din următoarele activităţi: aprovizionare, desfacere, marketing.
Procesul de descompunere continuă şi în pasul următor pentru fiecare aplicaţie se vor defini proceduri realizând
funcţii distincte în cadrul aplicaţiei (exemplu: proceduri pentru dirijarea prelucrărilor, proceduri pentru actualizarea
bazei de date, proceduri pentru consultarea bazei de date). La rândul lor, procedurile se descompun în module.
Acestea cuprind secvenţe de cod
realizând câte o funcţie distinctă în cadrul procedurii. De exemplu, o procedură de actualizare a bazei de date va
cuprinde: un modul pentru adăugare de înregistrări, un modul de modificarea inregistrarilor, un modul de ştergere a
inregistrarilor.
6.1. Tendinţe actuale în proiectarea sistemelor informatice
Schimburile tot mai rapide în mediul de afaceri au determinat ca sistemele informatice să ajungă o componentă
esenţială a firmelor în îndeplinirea scopului acestora (în esenţă obţinerea de profit). Astfel utilizarea tehnologiei
informaţiei a devenit un aspect indispensabil în funcţionarea firmelor, mai ales în prezent, când se fac simţite noi
tendinţe în evoluţia firmelor şi anume:
1. utilizarea Internetului la nivelul organizaţional local sau global;
2. apariţia de organizatii ce isi desfasoara activitatea strict pe baza de internet;
3. globalizarea;
4. reformularea procesului de business.

1. Utilizarea Internetului la nivelul organizaţional local sau global


În perioada actuală majoritatea firmelor mari şi-au dezvoltat sisteme informatice la nivel global ca o consecinţă a
diferenţelor dintre costurile materiilor prime, forţei de muncă în diferitele locuri de pe glob, totodată, remarcându-
se şi existenţa unor firme mici şi mijlocii care folosesc Internetul devine un mijloc principal de comunicare pentru
activitatea comercială, un mijloc important de promovare ş.a.m.d.
2. Organizatii ce isi desfasoara activitatea strict pe baza de internet
Tot ca o consecinţă a internetului şi a globalizării se remarcă în prezent apariţia de forme care îşi desfăşoară
activitatea numai pe baza de internet având ca domeniu de activitate: distribuţia de soft-uri, licitaţii, site-uri de
distracţie etc. Practic, o astfel de organizaţie utilizează internetul, intranetul şi extranetul precum şi alte reţele
pentru a asigura suportul activităţii comerciale.
3. Globalizarea
Relaţia Internet - globalizare poate fi privită ca o relaţie în care fiecare factor îl determină pe celălalt. Globalizarea
este un fenomen amplu şi tinde să se accentueze din ce în ce mai mult. Dacă la nivelul firmelor mari globalizarea s-
a impus, iată că în prezent tot mai multe firme mici şi mijlocii se integrează în acest fenomen.
4. Reformularea procesului de business
Procesul de business este format din orice grup de activităţi efectuate în scopul de a produce un anumit rezultat
specific orientat spre client sau spre piaţă. Acest rezultat apare ca o consecinţă la pasul trei. Într-o organizaţie
modernă tehnologia informaţiei se impune determinând noi orientări şi utilizarea de mijloace din ce în ce mai
sofisticate inteligenţă artificială, sisteme expert etc. Mediul de afaceri este într-o continuă schimbare şi se impun
noi tehnici şi metode de elaborare a acestui proces. Reformularea procesului de business este fundamentată pe un
nou tip de gândire şi de
schimbări în modul de desfăşurare a business-ului care se caracterizează prin schimbări radicale şi noi abordări ale
acestuia cu efecte în costuri, calitate, service şi viteză de desfăşurare.
6.2. Tipuri de retele
Arhitectura sistemului informatic defineşte tehnologiile folosite, cu specificarea ansamblului de date, procese,
interfeţe şi componente de reţea folosite.
Managerii petrec o mare parte din timpul lor comunicând cu alţi manageri sau membri ai proprii echipe folosind
poşta electronică, video-conferinţele etc. Din acest motiv, proiectarea arhitecturii aplicaţiei începe cu alegerea
tipului de reţea şi a protocolului de comunicaţii, urmată de proiectarea distribuirii aplicaţiilor, datelor şi catalogului
de date.
Proiectarea arhitecturii sistemului informatic presupune identificarea tipului reţelei şi al protocolului de comunicaţii
ce pot fi utilizate. Cele mai cunoscute tipuri de reţele sunt:
Reţea punct la punct (bus). Este cel mai simplu tip de reţea, asigurând o legătură directă între oricare două
calculatoare (point-to-point) (fig.6.1.).
Fig. 6.1 – Retea de timp punct la punct
Reţea inel (ring) (fig.6.2.) Asigură conectarea calculatoarelor şi perifericelor într-o structură sub formă de inel, în
cadrul căreia orice calculator poate transmite date, numite pachete, către un singur nod din reţea. Transmisia se face
specificând adresa calculatorului destinaţie
Fig.6.2 – Retea de tip inel
Reţea stea (star) (fig 6.3.). Asigură conectarea calculatoarelor printr-un calculator central. Cazul cel mai utilizat
este atunci când nodul central este server de aplicaţii (stochează aplicaţia sistemului informatic).
Fig. 6.3 – Retea de tip stea
Reţea ierarhică. Este compusă dintr-un set de reţele de tip stea. Este o reţea structurată pe niveluri, în care
calculatorul de nivel 0 controlează întreaga reţea.
După alegerea tipului de reţea, echipa de analiză trebuie să identifice protocolul de comunicaţie. Cele mai
cunoscute tipuri de comunicaţii sunt:
 TCP/IP. Este un protocol indicat în cazul utilizării unei reţele Ethernet sau în cazul în care calculatoarele din reţea
au arhitecturi diferite;

 SNA. Este utilizat, în general pentru conectarea mainframe-urilor IBM.

Utilizarea reţelelor de calculatoare locale (LAN – Local Area Network) şi a reţelelor globale (WAN – World Area
Network) în arhitectura sistemelor informatice a dus la necesitatea folosirii tehnologiei client/server, care
presupune:
 conectarea diferitelor tipuri de calculatoare (micro şi mainframe);
 colaborarea diferitelor categorii de utilizatori (de la cercetători în informatică la utilizatorii finali);
 tratarea unitară a datelor răspândite pe toate calculatoarele din reţea;
 asigurarea protecţiei şi securităţii datelor distribuite în reţea

6.3. Modelul OSI


OSI este un acronim pentru interconectarea sistemelor deschise(Open Systems Interconnection). OSI este un
standard al Organizației internaționale de standardizare, emis în 1984.
Modelul de Referință OSI oferă metode generale pentru realizarea comunicației, sistemelor de calcul pentru ca
acestea să poată schimba informații, indiferent de particularitățile constructive ale sistemelor (fabricant, sistem de
operare, țară, etc).
Modelul de referinţă OSI permite vizualizarea traseului parcurs de informaţii sau pachete de date, de la un
program de aplicaţii (de tipul documentelor, foilor de calcul tabelar, bazelor de date, prezentărilor etc.) la un alt
program de aplicaţii localizat într-un alt computer din reţea, chiar dacă expeditorul şi destinatarul fac parte din
reţele cu topologii diferite, cu tipuri diferite de medii.
Acest model este conceput ca având şapte straturi (sau niveluri), fiecare având funcţii specifice, realizând împreună
comunicarea în reţea (fig.6.4). Această separare a funcţiilor într-o reţea se numeste stratificare (layering). Funcţiile
nu specifică cum trebuie efectuată o operaţiune, ci doar ce trebuie să îndeplinească un anumit nivel, modul de
realizare fiind sarcina protocoalelor (seturi de reguli şi metode). Implementarea protocoalelor se poate realiza fie
software, fie hardware, fie în ambele moduri. În general producătorii implementează nivelele superioare în software
şi cele inferioare în hardware.
Proiectarea arhitecturii pe nivele determină extinderea sau îmbunătăţirea facilă a sistemului. De exemplu,
schimbarea mediului de comunicaţie nu determină decât modificarea nivelului fizic, lăsând intacte celelalte nivele
Fig. 6.4 - Modelul OSI
Fiecare nivel OSI defineşte un set de funcţii, protocoalele stabilind modul în care sistemul furnizează aceste funcţii.
Nivelul n al unui calculator poate comunica cu nivelul n al altuia. Prin urmare, se spune că regulile folosite în
comunicare se numesc protocoale de nivel n. În realitate datele nu sunt transmise de la nivelul n al unei maşini
către nivelul n al alteia. În schimb, fiecare nivel realizează prelucrările specifice asupra datelor şi le transmit
nivelului inferior, până la nivelul fizic unde se realizează schimbul efectiv de date. Doar din punct de vedere logic
se poate vorbi de o "conversaţie" între nivelurile a două maşini.
Deci fiecare nivel al modelului OSI are un set predeterminat de funcţii pe care le realizează pentru a face posibilă
comunicarea în reţea
Nivelul Aplicaţie identifică şi stabileşte disponibilitatea partenerului de comunicaţie, sincronizează aplicaţiile între
ele şi stabileşte procedurile pentru controlul integrităţii datelor şi erorilor. De asemenea identifică dacă există
suficiente resurse pentru a sprijini comunicaţia între parteneri.
La acest nivel începe procesul de încapsulare. Astfel, datelor li se adaugă un antet numit application header.
Acesta conţine informaţii ce permit receptorului recunoaşterea informaţiilor primite.
Protocoale de la acest nivel care fac posibilă comunicarea sunt:
 DHCP (Dynamic Host Configuration Protocol) - atribuirea dinamica de adrese IP echipamentelor de reţea,

 DNS (Domain Name System) – translatarea numelor în adrese IP,

 FTP (File Transfer Protocol) - transfer de fişiere,

 HTTP (Hyper Text Transfer Protocol) - aplicaţii web (prezentare, baze de date etc.),
 IMAP (Internet Message Access Protocol) şi POP (Post Office Protocol) – protocoale folosite de clienţii locali
de email de preluare a e-mail-urilor de pe servere de email,

 SMTP (Simple Mail Transfer Protocol) – standard pentru transmiterea e-mail-urilor,

 SNMP (Simple Network Management Protocol) -administrare şi monitorizare,

 SSH (Secure Shell) – transmitere securizată a datelor,

 Telnet - terminale virtuale,

Nivelul Prezentare este nivelul care formatează datele pe care nivelul aplica ţie al unui sistem le transmite, pentru
ca acestea să fie standardizate şi deci să poată fi citite de către nivelul aplicaţie al altui sistem. Atunci când este
necesar, nivelul face translaţie între diferitele formate ale datelor folosind un format comun pentru reprezentarea
acestora.
În procesul de încapsulare antetul nivelului 6 (presentation header) este adăugat la cel primit de la nivelul 7 şi este
transmis către nivelul 5.
După cum spune chiar numele său, nivelul Sesiune stabileşte, gestionează şi finalizează sesiunile de comunicaţie
între aplicaţii. Prin sesiune se înţelege dialogul între două sau mai multe entităţi.
Altfel spus, nivelul Sesiune este responsabil de crearea conexiunilor, de sincronizarea şi menţinerea lor şi de
întreruperea acestora. În plus, acest nivel oferă garanţii în ceea ce priveşte expedierea datelor, clase de servicii şi
raportarea erorilor.
Antetul adăugat la acest nivel se numeşte session header. Până în acest moment al încapsulării informaţia
transmisă are denumirea de date.
Protocoale pentru acest strat: ADSP, NetBEUI, NetBIOS.
Nivelul Transport are rolul de a transporta datele în siguranţă şi de a asigura şi menţine un flux al acestora.
Nivelul furnizează un serviciu pentru transportul datelor către nivelurile superioare şi, în special, caută să vadă cât
de sigur este transportul prin reţea. Nivelul transport oferă mecanisme prin care stabileşte, întreţine şi ordonă
închiderea circuitelor virtuale; detectează „căderea" unui transport şi dispune refacerea acestuia; controlează fluxul
de date pentru a preveni rescrierea acestora.
Pentru realizarea acestor responsabilităţi, datele sunt descompuse în unităţi mai mici, segmente, numite şi unitati
de date de nivel Transport (transport layer Protocol Data Units - PDUs) pentru a fi mai uşor administrate. Un PDU
descrie datele care se deplaseaza de la un nivel la altul în modelul OSI.
Antetul (transport header) adăugat la acest nivel conţine informaţii legate de porturi, numere de secvenţă şi de
confirmare, necesare pentru transferul sigur al datelor.
Protocoale: TCP şi UDP, SPX, PEP, VOTS
Nivelul Reţea adaugă antetul propriu transformând segmentele de la nivelul Transport în pachete. Acest antet
conţine adresele logice ale interlocutorilor precum şi informaţii de control, rolul acestui nivel fiind adresarea între
hosturi şi rutarea pachetelor (găseşte cea mai bună cale pe care informaţia trebuie să o parcurgă pentru a ajunge la
destinaţie).
Protocoale: ARP (mapează adrese MAC cu IP), ICMP (folosit pentru anunţarea erorilor), IGP, IS-IS, IGRP,
EIGRP, RIP (toate sunt protocoale de routare folosite pentru schimbarea tabelelor de routare între routere), IPX, IP.
Nivelul legatura de date este nivelul care face trecerea datelor din calculator în mediul prin care este trimisă
informaţia (cablu, fibra optică sau unde radio).
Acest nivel controlează fluxul de date în mediul de transport, oferă adresarea fizică (adresele MAC). Aici se
regăsesc tehnologiile care asigură diferite topologii logice ale reţelelor (Ethernet, IEEE 802.3, IEEE 802.5, FDDI,
Token Ring etc).
Cu alte cuvinte nivelul Legătură de date este responsabil cu adresarea fizică şi cu accesul la mediu (canal de
comunicare).
La nivelul Legătură de date pachetele primite de la nivelul Reţea sunt transformate în cadre (frame-uri). Antetul
adăugat la formarea cadrelor conţine adresa fizică a interlocutorilor, iar coada adăugată conţine informaţii pentru
corectarea de erori.
Nivelul Fizic defineşte specificaţiile electrice şi fizice ale mediilor de comunicare şi ale echipamentelor.
Specificaţiile vizează nivelul voltajului din cablu, tipurile de cablu, ratele de transmisie a datelor, distanţa maximă
de transmisie, conectorii fizici.
Nivelul Fizic transformă cadrele în biţi pentru a putea fi transmişi prin mediul de comunicare.

INFORMATICA APLICATA
SUPORT DE CURS AN II ( IMA )
FACULTATEA DE ANTREPRENORIAT, INGINERIA SI MANAGEMENTUL
AFACERILOR
Curs 7 : Arhitectura sistemului informatic
Utilizarea reţelelor de calculatoare locale (LAN – Local Area Network) şi a reţelelor globale (WAN – World Area
Network) în arhitectura sistemelor informatice a dus la necesitatea folosirii tehnologiei client/server, care
presupune:
- conectarea diferitelor tipuri de calculatoare (micro şi mainframe);
- colaborarea diferitelor categorii de utilizatori (de la cercetători în informatică la utilizatorii finali);
- tratarea unitară a datelor răspândite pe toate calculatoarele din reţea;
- asigurarea protecţiei şi securităţii datelor distribuite în reţea
Arhitectura client/server este un ansamblu de trei componente principale: server, client şi o reţea care conectează
calculatoarele client la servere pentru a colabora la îndeplinirea sarcinilor.
Client/server este un ansamblu de calculatoare, de puteri şi tipuri diferite, care lucrează împreună pentru rezolvarea
problemelor.
Scopul arhitecturii client/server (fig.7.1.) este de a permite dezvoltarea aplicaţiilor complexe, ce manipulează un
volum mare de date, accesibile tuturor categoriilor de utilizatori, de la calculatoare diferite situate la distanţă. Cu
ajutorul acestei tehnologii se pot proiecta sisteme informatice care necesită date situate pe calculatoare diferite, în
diferite puncte geografice. Datele pot fi formate compatibile ( sau aceleaşi), dar şi în formate incompatibile. În
condiţiile în care majoritatea firmelor au filiale, reprezentanţe în mai multe puncte ale unei ţări sau în mai multe
ţări, aplicaţii precum cele de mai sus sunt foarte frecvente. De asemenea, se pot proiecta sisteme
informatice interactive, adaptate cerinţelor utilizatorilor. Aceştia vor utiliza aplicaţiile accesând datele de pe server
la fel de uşor ca datele de pe spaţiile de lucru (client).
Figura 7.1 – Arhitectura de tip client-server
SERVER
CLIENT
rezultate
-conectare
-acces la baza de date
-logica aplicaţiei
-protecţie şi securitate
-cereri de regăsire
-actualizări
-interfaţa utilizator
-logica aplicaţiei
7.1. Tipuri de aplicatii client/server
Sisteme cu baze de date sunt cele mai răspândite. Bazele de date sunt organizate în baze de date
răspândite pe calculatoarele din reţea.
Poşta electronică (E-mail) este o formă obişnuită de aplicaţie client/server. Aici se pot transmite şi
prin mesaje la/de la alţi utilizatori din reţeaua de calculatoare. Programele de E-mail sunt oferite
de software-ul de reţea sau de sistemele de operare. În acest caz există un server de E-mail care
execută programele necesare şi numeroşi clienţi care trimit/primesc mesaje. Exemplu, Microsoft
Mail care respectă modelul client/server. Acesta are pentru server produsul Microsoft Mail Server,
iar pentru partea de client se poate folosi componenta corespunzătoare din Microsoft Office.
Sisteme de tip “groupware” conţin o varietate de documente ce trebuie create, actualizate şi
utilizate de diferiţi utilizatori. Aceste aplicaţii se referă, în principal, la: poşta electronică,
direcţionarea şi stabilirea fluxului de expediţie al documentelor, gestiunea documentelor compuse
(multimedia), programarea şi gestiunea calendarului, prelucrări de imagini, gestiunea formelor.
Sisteme moştenite care sunt realizate atunci când programele în exploatare sub un anumit mediu
trebuie să fie convertite sub un alt mediu (de exemplu, din Cobol pe mainframe în C pe PC).
Sistemele cu baze de date în arhitectură client/server deţin software-ul de pe server (back-end) şi
cel de pe client (front-end). Componentele de pe calculatorul server realizează controlul asupra
bazei de date, iar cele de pe client interoghează baza de date.
Într-o astfel de arhitectură, clientul are responsabilitatea interfeţei cu utilizatorul şi a logicii
aplicaţiei (condiţiile de funcţionare a aplicaţiei), iar serverul asigură conectarea/deconectarea
clientului la baza de date, accesul la datele stocate (pentru regăsire sau actualizare), completarea
logicii aplicaţiei, protecţia şi securitatea bazei de date.
Clientul cere servicii de regăsire (interogare) şi actualizare (tranzacţii) a serverului şi primeşte de
la acesta rezultatele.
Accesarea bazei de date pentru regăsire sau actualizare ridică probleme deosebite pentru server
deoarece mai mulţi utilizatori pot cere acest lucru în acelaşi timp. Software-ul pentru baze de date
trebuie să asigure, şi în aceste condiţii concurente, coerenţa şi integritatea datelor.
O arhitectură distribuită (fig.7.2) presupune existenţa unor baze de date multiple (care se găsesc
pe calculatoare distincte) şi a unor aplicaţii care manipulează datele de la diferite staţii de lucru
locale cu ajutorul unor sisteme de gestiune a bazelor de date (SGBD) .
▪▪▪▪▪▪▪▪▪▪▪▪▪▪▪▪▪▪▪▪
Client n
Client 22
Client 21
Client 13
Client 12
Server n
Server 2
Client 11
Server 1
Fig.7.2. – Arhitectura distribuita
Sistemele informatice pot fi păstrate pe unul sau mai multe servere (Aplication Server), în funcţie
de complexitatea sistemului. De cele mai multe ori beneficiarul este cel care decide asupra acestui
aspect.
Din acest punct de vedere se poate opta pentru una din următoarele soluţii:
- sistem informatic centralizat;
- sistem informatic descentralizat.
7.2. Sistem informatic centralizat
Sistemul informatic centralizat presupune existenţa unui singur server de aplicaţii, pe care este
stocat întreg sistemul de prelucrare a datelor. Utilizatorii interacţionează cu sistemul prin
intermediul terminalelor . Este cazul cel mai des întâlnit.
Avantajele centralizării sunt reprezentate de:
 controlul efectiv asupra utilizării şi dezvoltării software-ului;
 controlul asupra securităţii şi integrităţii datelor;
 partajarea resurselor hard, soft şi a datelor între utilizatori;
 eliminarea riscului incompatibilităţii hard şi soft în cadrul sistemului;
 promovarea cu uşurinţă a standardelor (tehnice, de proiectare, procedurale etc) la nivelul
întregului sistem;
 asigurarea serviciilor solicitate de către utilizatori prin puterea de calcul a sistemului central.

Dezavantajele centralizării sunt reprezentate de următoarele aspecte:


 "căderea" sistemului de calcul blochează toţi utilizatorii;
 alterarea datelor şi a programelor, voită sau accidentală, afectează toţi utilizatorii;
 sistemul se poate dovedi lent şi inflexibil la nevoile utilizatorilor, adesea fiind insuficient adaptat
nevoilor locale sau de grup ale utilizatorilor;
 poate realiza un timp mare de răspuns în cazul unor solicitări simultane ale mai multor
utilizatori.

În cazul alegerii acestei variante, proiectarea continuă cu estimarea volumului cererilor adresate
serverului şi identificarea tipului de calculator suficient de performant pentru a îndeplini această
funcţie.
7.3. Sistem informatic descentralizat
Sistemul informatic descentralizat se caracterizează prin faptul că datele, software-ul şi puterea de
calcul sunt dispersate în diferite locaţii (chiar dispersate geografic) ale organizaţiei. Prelucrarea se
realizează pe calculatoare personale independente sau în cadrul unor reţele locale.
Avantajele descentralizării:
 datele sunt stocate şi prelucrate local;
 soft-ul este mai bine adaptat nevoilor locale;
 avariile hard, soft sau ale bazei de date la nivelul unei locaţii nu afectează celelalte locaţii;
 configuraţia sistemului poate fi gândită în funcţie de nevoile diferitelor departamente din cadrul
organizaţiei sau chiar a utilizatorilor locali;

mai marea autonomie şi motivare la nivelul utilizatorului local


Dezavantajele descentralizării:
 riscuri mari legate de incompatibilităţi hard şi soft între diferite locaţii;
 apariţia inerentă a unor duplicări ale datelor şi software-ului în diferite locaţii;
 dificultatea realizării unor proiecte complexe la nivel local;
 riscul de fragmentare a politicii IT;
 costuri mai mari în comparaţie cu sistemul centralizat.

Descentralizare, trebuie să se realizeze astfel încât:


 întreaga responsabilitate şi autoritate pentru funcţiile descentralizate ale sistemului informatic să
aparţină managementului local;
 să se asigure alinierea la standardele utilizate la nivelul SI global al organizaţiei;
 la nivel central urmează să se realizeze:

 elaborarea strategiei la nivelul întregului SI al organizaţiei;


 managementul comunicaţiilor în cadrul reţelei locale ale organizaţiei;
 administrarea datelor;
 refacerea în caz de dezastre.

Până acum câţiva ani tendinţa era orientată către descentralizare, dar în prezent se observă o
tendinţă netă orientată către centralizare, în special datorită apariţiei reţelelor cu un număr foarte
mare de utilizatori (internet). Astăzi, arhitectura promovată în realizarea sistemelor descentralizate
este arhitectura client-server caracterizată prin faptul că aplicaţiile şi datele puse la dispoziţia
utilizatorilor sunt dispersate pe diferitele componente hardware.
7.4. Proiectarea distribuirii datelor
Distribuirea datelor se poate realiza prin fragmentare, replicare sau incarcare.
Fragmentarea este operaţia de descompunere logică a colecţiilor globale, dintr-o bază de date
distribuită, în părţi disjuncte numite fragmente.
Fragmentarea se realizează prin intermediul unor operatori speciali aplicaţi colecţiilor globale.
Pentru a realiza fragmentarea trebuie să se respecte cel puţin trei reguli: completitudinea,
reconstrucţia şi disjuncţia.
 Completitudinea impune condiţia ca întreaga colecţie globală să fie descompusă în fragmente.
Aşadar, dacă o colecţie globală este supusă operaţiei de fragmentare, atunci toate înregistrările
sale trebuie să fie luate în considerare. Orice înregistrare dintr-o colecţie globală trebuie să se
regăsească (să aparţină) într-un fragment rezultat.
 Reconstrucţia este regula care cere ca orice colecţie globală să poată fi recompusă din
fragmentele ei. Această operaţie trebuie să poată fi realizată oricând, respectând restricţiile de la
fragmentare. Reconstrucţia este, de fapt, operaţia inversă fragmentării.
 Disjuncţia impune condiţia ca fragmentele în care se descompune o colecţie globală să fie
exclusive. Acest lucru înseamnă că o înregistrare dintr-o colecţie globală nu poate să apară în
două sau mai multe fragmente rezultate, ci numai într-unul.

Pentru a realiza fragmentarea se pot utiliza trei metode: verticală, orizontală şi mixtă.
 Metoda orizontală constă în descompunerea unei colecţii globale în fragmente prin extragerea
unui set de înregistrări, păstrându-se toate câmpurile (caracteristicile). Structura de date a fiecărui
fragment obţinut dintr-o colecţie globală este identică cu cea a colecţiei. Fiecare fragment are un
număr de înregistrări mai mic decât al colecţiei globale din care provine. De exemplu, pentru
modelul relaţional, o fragmentare orizontală se va obţine dintr-o tabelă globală, aplicând
operatorul relaţional de selecţie.

 Metoda verticală constă în descompunerea unei colecţii globale în fragmente prin extragerea
unui set de câmpuri (caracteristici), păstrându-se datele din toate înregistrările. Structurile de date
ale fragmentelor obţinute dintr-o colecţie globală sunt subseturi ale acestei colecţii. Fiecare
fragment are acelaşi număr de înregistrări ca şi colecţia globală din care provine. De
exemplu, pentru modelul relaţional, fragmentarea verticală dintr-o tabelă globală se realizează
aplicând operatorul relaţional de proiecţie.

 Metoda mixtă constă în descompunerea unei colecţii globale în fragmente prin aplicarea
succesivă a metodelor orizontală şi verticală.

În cazul în care echipa de analişti optează pentru acest tip de distribuire, în continuare trebuie să
se identifice:
 tabelele care trebuie fragmentate;

 metoda de fragmentare;

 alocarea fragmentelor în nodurile reţelei (proiectarea modelului de alocare);

 desemnarea persoanelor care să se ocupe cu administrarea bazei de date;

 identificarea măsurilor de siguranţă care trebuie luate, în caz de incident (back-up-uri ale
anumitor fragmente la un moment dat).

Replicarea este operaţia de stocare (memorare) a unor porţiuni dintr-o bază de date, sub formă de
copii, pe mai multe calculatoare dintr-o reţea. Sistemul de gestiune a bazelor de date asigură
automat ţinerea la zi simultană a tuturor copiilor în caz de actualizare a datelor. Soluţia este utilă
atunci când diferiţi utilizatori, de la diferite noduri de reţea, au nevoie simultan de ultimele
informaţii, iar baza de date este distribuită local.
Din punct de vedere al replicării, proiectarea replicării se poate realiza astfel:
 Datele nereplicate semnifică situaţia în care sistemul de gestiune a bazei de date alocă spaţiu
pentru o singură copie a anumitor date pe un anumit calculator (nod) din reţea. În acest caz,
redundanţa datelor nu creşte deloc, fiind la un nivel minim controlat. Pe de altă parte însă, accesul
concurent la date va fi mai intens, deoarece aceleaşi date vor fi folosite de mai mulţi utilizatori
situaţi local sau la distanţă.
 Datele replicate parţial semnifică situaţia în care sistemul de gestiune a bazei de date alocă,
pentru o parte din date, o singură copie pe un anumit calculator (nu sunt replicate), iar pentru o
altă parte din date mai multe copii pe mai multe calculatoare (sunt replicate). Redundanţa datelor
este controlată, dar creşte. Accesul concurent v-a fi mai scăzut deoarece datele replicate fac să
scadă numărul utilizatorilor care le folosesc In acelaşi timp (la acelaşi număr de utilizatori sunt
mai multe copii din aceleaşi date).
 Datele replicate total semnifică situaţia în care sistemul de gestiune a bazei de date alocă pentru
întreaga bază de date mai multe copii pe diversele calculatoare din reţea. Redundanţa datelor este
foarte mare, în acest caz, dar rămâne controlată. Accesul concurent va fi redus la minim,
reducându-se astfel mult timpul de acces, dar se măreşte spaţiul de memorie externă consumat.
Astfel, toate informaţiile din baza de date se pot găsi multiplicate pe două sau mai multe
calculatoare din reţea.

Dacă la proiectare se alege acest tip de distribuire, trebuie să se aibă în calcul şi următoarele
aspecte:
 identificarea porţiunilor din baza de date care vor fi replicate;
 determinarea gradului de replicare;
 identificarea nodurilor reţelei, uade se va realiza replicarea. Practic se realizează o schemă a
replicării;
 modalitatea de asigurare a consistenţei datelor, prin determinarea măsurilor luate în cazul
actualizării simultane a aceluiaşi set de înregistrări;
 determinarea procedurilor de urmărire a replicării, pentru identificarea situaţiilor în care
replicarea a fost inutil realizată sau în care sunt necesare replicări suplimentare.

Distribuirea prin incarcare este o tehnică mai simplă de distribuire, care constă în copierea
periodică a întregii baze de date centralizate sau a unei porţiuni din ea pe noduri locale. Tehnica se
foloseşte atunci când datele sunt stabile, deci se actualizeză rar, sau atunci când nu toţi utilizatorii
trebuie să aibă acces la datele de ultimă oră.
După alegerea tipului de distribuţie, se vor proiecta elementele specifice fiecărui tip.

INFORMATICA APLICATA
SUPORT DE CURS AN II ( IMA )
FACULTATEA DE ANTREPRENORIAT, INGINERIA SI
MANAGEMENTUL AFACERILOR
Curs 8 : Organizarea datelor din sistemele informatice
Organizarea datelor înseamnă definirea şi structurarea datelor în memoria internă sau în memoria
externă (în colecţii) şi stabilirea legăturilor între date, conform unui model de date.
Bazele de date au evoluat din fisiere. Evolutia organizarii datelor este prezentata in tabelul 8.1
Tabelul 8.1. – Mod de Structura de Mod de Redundanţă Software
Rvolutia organizare date prelucrare (5) utilizat
organizarii a datelor (2) (3) (4) (6)
datelor
Aspecte
Etape(1)
1. Înainte de Fişiere Logică Pe loturi Mare, Operaţii
1965 secvenţiale coincide cu (batch) necontrolat simple de I/E
fizică (limaje
asamblare şi
universal)
2. Anii ‘60 Fişiere Logică şi Loturi, on- Mare, Chei simple
secvenţiale, fizică line necontrolat de acces
indexate, (limbaje
directe universale)
3. Anii ‘70 Baze de Logică, Loturi, Scade, Chei multiple
date fizică, conversaţi- controlat de acces,
arborescente conceptuală onal legături între
, reţea date,
protecţia
(SGBD)
4. Sfărşitul Baze de Logică, Conversaţi- Mică, Limbaje de
anilor ’70 date fizică, onal, controlat regăsire,
până acum relaţionale conceptuală interactiv protecţie,
concurenţă
(SGBD)
5. Sfârşitul Baze de Logică, Interactiv Minimă, Limbaje din
anilor ’80 date fizică, controlat programarea
până acum orientate conceptuală OO (SGBD)
obiect

INFORMATICA APLICATA
SUPORT DE CURS AN II ( IMA )
FACULTATEA DE ANTREPRENORIAT, INGINERIA SI
MANAGEMENTUL AFACERILOR
Curs 9 : Proiectarea bazelor de date
9.1.Proiectarea unei baze de date
Proiectarea unei baze de date cuprinde proiectarea structurii conceptuale, logice şi fizice. Pot
apărea situaţii când sunt necesare reveniri la activităţile nivelurilor anterioare. De exemplu, odată
cu proiectarea structurii fizice pot apărea cerinţe de modificări în structura conceptuală. Procesul
de proiectare a unei baze de date trebuie privit de aceea ca un proces neliniar, în care apar
frecvente reluări ale unor etape anterioare.
Crearea unui sistem de gestiune propriu bazei de date proiectate este o problemă complexă. De
aceea, se impune de cele mai multe ori alegerea unui sistem de gestiune din cele existente în acel
moment.
Procesul de alegere a unui SGBD (sistem de gestiune a bazelor de date) presupune următoarele
faze:
F1:
stabilirea cerinţelor beneficiarului de sistem şi studiul acestora sub aspectul:
tipurilor de structuri de date;
timpului de răspuns pentru cerineţele respective;
metodelor de acces;
confidenţialitate;
tipul aplicaţiilor;
obiectivele sistemului etc.
F2: stabilirea criteriilor de alegere a unui SGBD din cadrul celor candidate, în funcţie de cerinţele
beneficiarului.
F3: inventarierea SGBD-urilor existente şi stabilirea corespondenţei între cerinţele beneficiarului
şi caracteristicile SGBD-urilor, astfel încât să fie capabile să satisfacă cel puţin cerinţele
prestabilite.
F4: alegerea propriu-zisã a unui SGBD din cadrul celor candidate, în funcţie de criteriile
prestabilite.
Având în vedere aceste aspecte, criteriile avute în vedere în alegerea unui anumit tip de SGBD
sunt:
c1) Portabilitatea SGBD-ului - posibilitatea de a utiliza un SGBD de pe un sistem de calcul pe un
altul. Portabilitatea cuprinde două aspecte: portabilitatea programelor propriu-zise şi portabilitatea
datelor.
c2) Costul sistemului. Acest criteriu trebuie privit prin prisma:
timpului de ocupare a unităţii centrale;
costului de întreţinere şi dezvoltare;
resurselor hard imobilizate;
costului de adaptare şi trecere pe un nou sistem de calcul;
costul documentaţiei etc.

c3) Facilităţile de implementare, întreţinere şi exploatare a bazei de date. Acestea sunt reflectate
prin:
modalitatea de descriere a datelor;
tehnicile de organizare şi regăsire a datelor, care să permită un acces cât mai rapid la orice
informaţie;
timpul cât mai redus pentru actualizare, căutare şi răspuns la cererile de informare;
editarea operativă a celor mai variate tipuri de situaţii solicitate de către utilizator;
posibilitatea de adăugare a unor programe de aplicaţie, programe de validare de date, de
actualizare, rutine statistice, rutine de sortare, rutine de prezentare, grafică a ieşirilor etc.
c4) Posibilitatea gestionării structurilor complexe de date, curn ar fi cele de tip arborescent sau
reţea.
c5) Multitudinea metodelor de acces. În funcţie de cerinţele proprii aplicaţiei, sistemul va trebui să
suporte interogări sau acualizări în timp real având proceduri de tip conversaţional.
c6) Protecţia şi securitatea datelor din bază.
c7) Specificul aplicaţiei. Este cunoscut faptul că programele sunt orientate pe aplicaţii, cum ar fi:
programarea producţiei, aprovizionare-desfacere, optimizări, prognoze etc.
c8) Timpul necesar pentru formarea cadrelor care să utilizeze SGBD-ul.
Toate aceste criterii de alegere pot fi corelate cu o sezie de factori complementari cum ar fi:
mentenanţa sistemului;
facilităţile ce le oferă administratorului bazei de date;
calitatea documentaţiei oferite de fumizori;
asistenţa în implementarea sistemului şi în pregătirea utilizatorilor etc.

Toţi aceşti factori alături de criteriile enunţate pot să influenţeze succesul în implementarea
SGBD-ului şi eficienţa economică pe ansamblul sistemului informatic
9.2. Proiectarea schemei conceptuale
Proiectarea realizată de către echipa de proiectare a sistemului de administrare a bazei de date.
Punctul de plecare în proiectarea structurii conceptuale îl reprezintă colecţiile de date, stabilite în
modelul logic proiectat, când s-a realizat totodată şi schiţarea unui prim model conceptual de
ansamblu al datelor. Proiectarea schemei conceptuale cuprinde activităţile, definirea detaliată a
colecţiilor de date, revizuirea legăturilor dintre colecţii, rafinarea modelului conceptual al datelor,
transpunerea modelului conceptual al datelor.
Definirea detaliată a colecţiilor de date presupune o analiză a colecţiilor, normalizarea lor pentru
cercetarea performanţelor în stocarea, actualizarea şi prelucrarea datelor. Definitivarea colecţiilor
de date se face descompunând colecţiile în colecţii simple în funcţie de
descompunerea obiectelor compuse în obiecte simple, păstrând o redundaţă necesară, minimă şi
controlată a datelor.
Identificarea relatiilor s-a realizat încă de la analiză. În cadrul acestui de revizuire a legaturilor
dintre colectii se realizează o analiză şi detaliere a relaţiilor dintre colecţii
Pentru rafinarea modelului conceptual al datelor se foloseşte tehnica normalizării pentru obţinerea
unor tabele cu o redundanţă minimă şi controlată.
Conform acestei tehnici, atributele entităţior definite se organizează într-o singură tabelă sau în
rnai multe şi se urmăreşte descompunerea acestor tabele în altele, fără pierdere de informaţii în
scopul eliminării anomaliilor de ordin logic şi fizic. Acest lucru se realizează prin parcurgerea
unei serii de etape, de normalizare, prin care se trece de la o formă normală la alta. Se apreciază
posibilitatea existenţei a cinci forme normale (FN). Prin parcurgerea acestor etape, se ajunge în
mod succesiv să se amelioreze structura bazei de date, înlăturându-se treptat o serie de neajunsuri
şi asigurând facilităţi sporite în privinţa încărcării, actualizării şi exploatării bazei de date.
În mod implicit vor rezulta şi performanţe de ordin fizic, cum ar fi: ocuparea optimă a spaţiului de
memorie sau reducerea timpului de răspuns al sistemului.
Nu în toate cazurile se impune parcurgerea tuturor etapelor de normalizare, însă în mod
obligatoriu prima formă normală este obligatorie.
9.3 Transpunerea modelului conceptual
Transpunerea se face în termenii unui anumit SGBD şi descrierea structurii în limbajul
corespunzător acestui SGBD
Modelul conceptual de ansamblu al datelor este un model de ansamblu al datelor independent de
instrumentul soft (SGBD) utilizat pentru reprezentarea sa. Structura este un model de asamblare al
datelor exprimat în coceptele unui anumit SGBD.
Modelul conceptual se concretizează în structură în mod diferenţiat, în funcţie de facilităţile
tehnice oferite de SGBD, în special de modalităţile de implementare a diferitelor tipuri de relaţii şi
date.
Descrierea bazei de date se face în limbajul de care dispune SGBD-ul. Rezultatul final descrierii
structurii virtuale a bazei de date îl constituie proiectul virtual sau schema bazei de date
Se pot desprinde următoarele concluzii privind proiectarea structurii conceptuale a bazelor de
date:
a) proiectarea structurii conceptuale a bazelor de date se realizează într-o abordare top-down. Se
pleacă de la un prim model realizat la modelele de analiză, care în paşi succesivi este realizat
(detaliat şi corectat) până la obţinerea structurii conceptuale a bazei de date. Pentru modelul
relaţional al datelor este cristalizată şi o abordare bottom-up de proiectare, care porneşte de la
detaliul logic (de la atribute) şi ajunge la o sinteză, abordare mai puţin naturală pentru utilizatori.
b) proiectarea structurii conceptuale are la bază o modelare a datelor relativ independentă de
aplicaţii, altfel spus o modelare care nu este orientată exclusiv pe aplicaţii, dar nici complet
independentă de acestea. Se ştie că modelarea orientată pe aplicaţii are ca dezavantaje integrarea
unor cerinţe eterogene, care complică artificial structura datelor, precum şi posibilităţi scăzute de
adaptare la cerinţele informaţionale, în timp ce modelarea independentă de aplicaţii presupune o
analiză foarte costisitoare, complexă, ce solicită resurse şi timp, iar aplicaţiile nu pot fi dezvoltate
decât după detalierea conţinutului bazei de date.
c) proiectarea structurii conceptuale a bazelor de date are la bază o modelare a datelor
independentă de instrumentul informatic de implementare (SGBD). Modelarea datelor orientate
spre conceptele proprii unui anumit SGBD prezintă o serie de dezavantaje:
 schimbarea SGBD-ului presupune reproiectarea bazei de date;
 conceptele tehnice ale SGBD-ului pot influenţa negativ activitatea de modelare a datelor prin
restricţiile lor specifice care pot încuraja sau descuraja anumite reprezentări;
 fixând ca punct de plecare facilităţile unui SGBD, utilizatorul neinformatician, care nu este
specializat în SGBD-uri nu îşi poate exprima cerinţele în deplină cunoştinţă de cauză.
9.4. Proiectarea schemei logice/externe
Structura logică a bazei de date reprezintă forma sub care apare structura conceptuală a bazei de
date pentru un utilizator oarecare. Programele de aplicaţie operează asupra elementelor structurii
conceptuale prin intermediul structurii logice având acces doar la acele elemente ale structurii
conceptuale care sunt incluse în structura logică.
În general elementele care compun structura logică sunt similare celor care compun structura
virtuală, totuşi depind de tipul de SGBD utilizat.
Se poate afirma că prin separarea nivelului logic de nivelul conceptual se separă funcţia de
administrare de funcţia de utilizare - exploatare a bazei de date.
Practic este vorba de:
 identificarea viziunilor/ view-urilor/vederilor care vor fi construite. Viziunea reprezintă o tabelă
stocată logic (nu şi fizic) care preia anumite câmpuri din una sau mai multe tabele care
îndeplinesc anumite condiţii. Prin utilizarea viziunilor, utilizatorii primesc acces doar asupra unei
părţi din baza de date;
 identificarea drepturilor de acces asupra tabelelor şi viziunilor pentru fiecare tip de utilizator
(tipuri de drepturi: select, insert, update, delete) .

9.5. Proiectarea schemei fizice a BD


Structura conceptuală îmbracă diferite forme de reprezentare: liniară, arborescentă, reţea,
relaţională.
Memorarea datelor pe suportul fizic îmbracă numai forma unei structuri liniare. De aceea se pune
problema liniarizării structurii virtuale.
Metoda de liniarizare a structurii virtuale este specifică diferitelor SGBD utilizate. Astfel, o serie
de SGBD-uri utilizează pentru realizarea structurii fizice metode tipice de organizare a
informaţiilor folosite în cadrul sistemelor de operare gazdă.
Alte SGBD-uri utilizează pentru realizarea structurii fizice metode proprii de organizare a
informaţiilor, independente de metodele folosite în cadrul sistemului de operare gazdă.
Cea dea doua grupă de SGBD-uri depinde mai puţin de sistemele de operare gazdă, ceea ce le
imprimă o portabilitate sporită comparativ cu cele din prima categorie.
Practic, se estimează spaţiul ocupat de fiecare tabelã (dependent de SGBD-ul ales) ca sumă între:
 numărul fix de octeţi alocat pentru memorarea structurii tabelei;
 numărul variabil de octeţi estimat ca produs între:
numărul estimat de înregistrări;
spaţiul ocupat de o înregistrare.

INFORMATICA APLICATA
SUPORT DE CURS AN II ( IMA )
FACULTATEA DE ANTREPRENORIAT, INGINERIA SI
MANAGEMENTUL AFACERILOR
Curs 11 : Securitatea sistemelor informatice
11.1. Securitatea informatiei
Securitatea informaţiei este un concept mai larg care se referă la asigurarea integrităţii,
confidenţialităţii şi disponibilităţii informaţiei.
Totuşi, în timp ce în domeniul tehnologiilor informaţionale schimbarea este exponenţială,
componenta umană rămâne neschimbată. Asigurarea securităţii informaţiilor nu se poate realiza
exclusiv prin măsuri tehnice, fiind în principal o problemă umană .
Obiectivul principal al unui program pentru protecţia informaţiilor îl reprezintă asigurarea
încrederii partenerilor de afaceri, avantajul competitiv, conformitatea cu cerinţele legale şi
maximizarea investiţiilor.
Pentru a putea realiza un program de securitate eficient este nevoie de politici, proceduri, practici,
standarde, descrieri ale sarcinilor şi responsabilităţilor de serviciu, precum şi de o arhitectură
generală a securităţii
Odată însă cu proliferarea Internetului ca şi mijloc important al comunicării moderne nevoia unor
mecanisme de securitate proactivă a devenit o certitudine. În practică remarcăm că multe instituţii
apelează la soluţii tehnice externe care să le rezolve problemele de securitate fără a căuta să-şi
identifice nevoile şi cerinţele specifice.
Securitatea informaţiilor nu este doar o problemă tehnică. Ea este în primul rând o problemă
managerială.
Standardul de securitate ISO/IEC 17799 răspunde nevoilor organizaţiilor de orice tip, publice sau
private, printr-o serie de practici de gestiune a securităţii informaţiilor.
Standardul poate fi folosit în funcţie de gradul de expunere a fiecărei organizaţii în parte, pentru a
conştientiza la nivelul conducerii aspectele legate de securitatea informaţiei, sau pentru a crea o
cultură organizaţională în ceea ce priveşte securitatea informaţiilor, sau pentru a obţine
certificarea sistemului de securitate
11.2. Stabilirea cerintelor de securitate
Este important ca fiecare organizaţie să poată să-şi identifice propriile cerinţe de securitate. Pentru
aceasta ea trebuie sa facă apel la trei surse principale:
• analiza riscurilor;
• legislaţia existentă;
• standardele şi procedurile interne
Folosind o metodologie corespunzătoare pentru a analiza riscurile organizaţia îşi poate identifica
propriile cerinţe legate de securitate.
Un astfel de proces presupune în general patru etape principale:
• identificare activelor care trebuie protejate;
• identificarea riscurilor/ameninţărilor specifice fiecărui activ;
• ierarhizarea riscurilor;
• identificarea controalelor prin care vor fi eliminate/diminuate riscurile
Un mecanism de control nu trebuie să coste organizaţia mai mult decât bunul ce trebuie protejat.
Scopul standardului ISO/IEC 17799 stabileşte rolul acestui document ca fiind un ghid pentru
domeniul securităţii informaţionale.
11.3. Organizarea securitatii
Organizarea securităţii are ca obiectiv asigurarea unei administrări unitare în cadrul organizaţiei.
Fiecare utilizator al sistemului informaţional este responsabil cu asigurarea securităţii datelor pe
care le manipulează.
Existenţa unei structuri organizatorice unitare care să iniţieze şi să controleze implementarea
mecanismelor de securitate în cadrul organizaţiei, presupune un punct central de coordonare –
responsabil cu securitatea
Măsurile de protecţie sunt proiectate în funcţie de gradul de senzitivitate, şi de semnificaţia
economică a resurselor vizate.
Perimetrele în care sunt amplasate echipamentele de procesare, vor fi protejate cu bariere de acces
suplimentare.
La fel şi telecomunicaţiile cu un nivel ridicat de confidenţialitate ar trebui criptate.
Pentru a avea totuşi o abordare coerentă asupra măsurilor specifice de protecţie, în funcţie de
gradul de senzitivitate al fiecărei resurse în parte se practică o clasificare a informaţiilor.
Standardul ISO/IEC 17799 tratează riscurile de natură umană ce pot fi induse din interiorul
organizaţiei prin măsuri specifice precum includerea responsabilităţilor legate de securitatea
informaţiilor în descrierea şi sarcinile de serviciu ale postului, implementarea unor politici de
verificare a angajaţilor, încheierea unor acorduri de confidenţialitate şi prin clauze specifice în
contractele de muncă.
11.4. Managementul comunicaţiilor şi al operării
Operarea calculatoarelor trebuie să asigure funcţionarea fără riscuri şi în bune condiţii a resurselor
organizaţiei. Această funcţie vizează atât echipamentele şi aplicaţiile software, cât şi celelalte
elemente necesare procesării informaţiei şi susţinerii funcţiilor de afacere.
Practicile de control recomandate pentru asigurarea operării de o manieră corectă şi sigură,
constau în documentarea procedurilor de operare, controlul modificărilor aduse sistemului
informatic, atât la nivel hardware cât şi software, formalizarea tratării incidentelor de securitate şi
separarea responsabilităţilor
Planificarea capacităţii sistemului este un alt obiectiv al operării calculatoarelor care are ca
obiectiv minimizarea riscurilor întreruperii sistemului ca urmare a atingerii capacităţii maxime de
procesare.
Asigurarea unei capacităţi corespunzătoare de procesare implică o planificare riguroasă a
activităţilor sprijinite de sistemul informaţional.
Trebuie dezvoltate proceduri şi mecanisme de raportare care să identifice utilizarea
necorespunzătoare a resurselor precum şi perioadele de utilizare.
Protecţia împotriva software-ului maliţios este un aspect important întrucât cea mai mare
ameninţare a activelor informatice este dată de pierderea sau indisponibilitatea datelor ca urmare a
infestării cu viruşi informatici.
În toate sondajele, viruşii se află printre primele locuri ca sursă a incidentelor de securitate.
Milioane de viruşi informatici sunt raportaţi anual.
Protecţia împotriva viruşilor nu o asigură doar administratorul sistemului, ci şi utilizatorul.
Asigurarea integrităţii datelor şi a aplicaţiilor software necesită măsuri de protecţie prin care să se
prevină şi să se detecteze introducerea unor aplicaţii ilegale în sistemul organizaţiei.
Alte aspecte ce fac obiectul managementului operării şi comunicaţiilor vizează:
întreţinerea sistemului, incluzând realizarea copiilor de siguranţă, întreţinerea jurnalelor de
operare, menţinerea înregistrărilor cu erori de operare şi execuţie

managementul reţelei, necesar asigurării reţelelor de calculatoare

manipularea şi securitatea mediilor de stocare, pentru a preveni întreruperea activităţilor


afacerii

schimbul de aplicaţii şi date între organizaţii, pentru a preveni pierderea, alterarea sau
utilizarea improprie a informaţiei.
Pentru protecţia reţelei sunt disponibile tehnologii specializate ce pot fi folosite în implementarea
măsurilor de securitate şi atingerea obiectivelor de control:
filtru – set de reguli implementate la nivelul unui router sau firewall prin care acesta permite
tranzitarea sau nu a traficului către şi dinspre reţeaua unei companii;

firewall – dispozitiv prin care este controlat traficul dintre reţeaua companiei şi reţelele
externe acesteia;

Sistem pentru Detectarea Intruziunilor (IDS – Intrusion Detection System), dispozitiv


(hardware sau software) dedicat inspectării traficului unei reţele cu scopul identificării automate a
activităţilor ilicite.

criptare comunicaţii – procesul prin care datele sunt aduse într-o formă neinteligibilă
persoanelor neautorizate;

Reţea Virtuală Privată (VPN – Virtual Private Network) - o reţea care permite comunicarea
între două dispozitive prin intermediul unei infrastructuri publice (nesigure)

zona demilitarizată (DMZ) este o parte a reţelei care permite accesul controlat din reţeaua
Internet. Maşinile dependente de accesul direct la reţeaua Internet, cum ar fi serverele de email şi
cele de web sunt adesea plasate în astfel de zone, izolate de reţeaua internă a organizaţiei.

11.5. Controlul accesului


Confidenţialitatea vizează protejarea informaţiilor împotriva oricărui acces neautorizat. Controlul
accesului începe cu stabilirea cerinţelor de acordare a drepturilor de utilizare a informaţiilor.
Accesul la facilităţile şi serviciile oferite de sistemul informaţional trebuie controlat în funcţie de
specificul şi cerinţele mediului în care îşi desfăşoară activitatea organizaţia .
Trebuie avute in vedere măsuri de control pentru fiecare nivel al sistemului informaţional:
controlul accesului la serviciile reţelei - conexiunile la serviciile reţelei trebuie controlate iar
pentru obţinerea accesului la astfel de servicii este recomandată implementarea unei proceduri
formale.
controlul accesului la nivelul sistemului de operare – sistemul de operare trebuie să prevadă
măsuri de restricţionare a accesului la date existente pe calculatore.
controlul accesului la aplicaţii - prevenirea accesului neautorizat la informaţiile gestionate de
aplicaţiile software.

Obiectivele de control prevăzute în această secţiune a standardului sunt menite să asigure că noile
sisteme dezvoltate au prevăzute mecanisme de securitate, prin:
dezvoltarea cerinţelor şi analiza specificaţiilor de securitate;
validarea datelor de intrare
controlul procesării interne
autentificarea mesajelor transmise electronic
validarea datelor de ieşire
utilizarea tehnicilor de criptare
utilizarea mecanismelor de semnare electronică
protejarea codului aplicaţiilor şi a fişierelor sistemului de operare

INFORMATICA APLICATA
SUPORT DE CURS AN II ( IMA )
FACULTATEA DE ANTREPRENORIAT, INGINERIA SI
MANAGEMENTUL AFACERILOR
Curs 12 : Securitatea sistemelor informatice
12.1. Clasificarea informatiilor
Guvernele pleacă de la o clasificare mai largă a informaţiilor, şi anume: informaţii subiective şi
informaţii obiective.
Informaţiile subiective au mai fost caracterizate şi ca "secrete adevărate" sau informaţii
operaţionale. Aceste informaţii sunt unice pentru guvern, în sensul că el decide asupra modului în
care se vor derula principalele activităţii ce-i revin.
Cât timp guvernul controlează şi protejează informaţiile pe baza cărora ia decizii, acele informaţii
nu pot fi dezvăluite independent de către adversar.
Aceste informaţii au următoarele caracteristici:
dimensiune reducă – secretul poate fi exprimat doar prin câteva cuvinte; din care cauză poate
să fie uşor furat şi distribuit altora;
perceptibilitate universală – nu este nevoie de pregătire specială pentru a înţelege secretul,
oricine poate să-l fure;
supuse arbitrarului – pentru a intra în posesia lor un adversar le poate fura, secretul nu poate
fi descoperit independent;
conţinutul poate fi schimbat – secretul poate fi modificat şi în ultima clipă;
sunt perisabile după scurt timp – secretele au o viaţă scurtă, el poate fi ţinut doar pentru o
perioadă scurtă de timp.

Informaţiile obiective sunt acelea care chiar dacă sunt descoperite, dezvoltate sau controlate de
către guvern, pot fi deja cunoscute sau descoperite independent de o altă ţară. În această categorie
intră informaţiile ştiinţifice sau secretele ştiinţifice. Aceste informaţii nu pot avea un control
absolut, ele ţin de natura lucrurilor nu de un secret.
Informaţiile obiective au următoarele caracteristici:
sunt confuze – de regulă, nu se bazează pe o formulă magică, pentru descrierea informaţiilor
ştiinţifice sunt necesare rapoarte lungi, din această cauză ele nu se pot transmite uşor;
pot fi înţelese numai de oamenii de ştiinţă;
nu sunt supuse arbitrarului – şi alţii pot să afle răspunsul la o anumită întrebare ştiinţifică,
dacă formulează întrebarea respectivă;
nu sunt supuse schimbării – au caracter etern; un fenomen natural are o singură valoare;
pot avea o viaţă lungă ca secret – alţii pot descoperi informaţiile în mod independent, dar o
astfel de descoperire necesită mult timp, ceea ce va conduce la păstrarea secretului pentru o lungă
perioadă de timp.

12.2. Informaţiile tehnice – secrete obiective


O altă categorie de informaţii nu se încadrează perfect în categoriile cunoscute, obiective sau
subiective, ele fiind informaţiile tehnice, de genul proiectelor şi execuţiilor tehnice ale unor noi
arme (de exemplu), diferite de caracterul ştiinţific al proiectării, şi sunt cunoscute ca informaţii
tehnice văzute ca secrete obiective.
Caracteristicile informaţiilor tehnice sunt asemănătoare celor ştiinţifice, dar există unele diferenţe.
Faţă de informaţiile ştiinţifice, informaţiile tehnice nu sunt fenomene naturale, ci înseamnă o
metodă, un proces, o tehnică sau un echipament angajate în crearea unui produs. Se poate afirma
că informaţiile tehnice sunt utilizate pentru exploatarea informaţiilor ştiinţifice.
Secrete comerciale
Secretele comerciale includ informaţiile despre procesele de fabricaţie, reţetele unor produse,
precum şi alte informaţii obiective care pot fi descoperite independent de către alţii. Multe secrete
comerciale sunt asemănătoare informaţiilor ştiinţifice şi tehnice.
12.3. Determinarea necesităţii clasificării informaţiilor
În cazul procesului de clasificare a informaţiilor se parcurg trei etape:
stabilirea nevoii de clasificare;
determinarea nivelului clasificării;
determinarea duratei clasificării.

Etapa de stabilire a nevoii de clasificare se realizează în cinci paşi, astfel:


definirea cu exactitate a informaţiilor de clasificat (opţional, dar recomandat);
stabilirea dacă informaţiile se încadrează în unul din domeniile supuse clasificării;

verificarea dacă informaţiile se află sub control guvernamental;

determinarea dacă dezvăluirea informaţiilor poate conduce la producerea de daune pentru


securitatea naţională;

specificarea precisă a nevoii de clasificare a informaţiilor.

12.4. Determinarea nivelurilor clasificării


La clasificarea unei informaţii, acesteia i se va atribui un nivel de clasificare, care va evidenţia
importanţa relativă a informaţiei clasificate.
Un sistem de clasificare eficient se bazează pentru niveluri de clasificare definite cu mare
claritate. În legea 182/2002 privind protecţia informaţiilor clasificate, din România, informaţiile
clasificate din clasa secretelor de stat sunt încadrate pe trei niveluri:
strict secrete de importanţă deosebită – sunt informaţii a căror divulgare neautorizată este de
natură să producă daune de o gravitate excepţională securităţii naţionale;
strict secrete - sunt informaţiile a căror divulgare neautorizată este de natură să producă daune
grave securităţii naţionale;
secrete - sunt informaţiile a căror divulgare neautorizată este de natură să producă daune
securităţii naţionale.

12.5. Determinarea duratei clasificării


Guvernele clasifică informaţiile şi aplică proceduri de securitate specială documentelor şi
materialelor ce le conţin sau sunt purtătoare ale acestor informaţii pentru a preîntâmpina obţinerea
lor de către adversari, cu intenţia de a le folosi împotriva deţinătorului autorizat. În consecinţă, se
foloseşte metoda clasificării informaţiilor pentru a asigura păstrarea secretului
Durata clasificării informaţiilor se determină prin una din următoarele metode:
ca perioadă de timp măsurată de la data emiterii documentului;
în funcţie de un eveniment viitor ce poate să apară înaintea operaţiunii de declasificare;
dacă data, respectiv evenimentul nu pot fi specificate, atunci documentul conţinând informaţii
clasificate va fi marcat, pentru a se identifica instituţia aflată la originea lui, ce va avea şi sarcina
declasificării.

12.6. Principiile protejării informaţiilor speciale


Pentru protejarea informaţiilor speciale se pot defini zece principii:
1. principiul delimitării autorizării – repartizarea informaţiilor pe tipuri va consta într-o grupare
ierarhică plus suma compartimentărilor în care se regăseşte informaţia. Autorizarea unei persoane
presupune stabilirea sferei de exercitate a funcţiei şi ea constă din autorizarea pe criteriul ierarhic
al persoanei plus suma autorizărilor compartimentărilor persoanelor din subordinea sa.
2. principiul securităţii simple – nici o persoană, dintr-o anumită subordonare, nu trebuie să
vadă informaţia unei categorii care depăşeşte autorizarea sa.
3. principiul stea – nici o persoană nu va scrie ceva pe obiectele dintr-o categorie inferioară celei
la care persoana are acces.
4. primul principiu al integrităţii – nici un program de calculator nu va accept informaţii de la
un program inferior lui, pe linia privilegiilor;
5. al doilea principiu al integrităţii – nici un program pentru calculator nu va scrie ceva într-un
program superior lui, prin prisma privilegiilor;
6. principiul etichetării – fiecare purtător de informaţii va fi etichetat clar cu categoria
informaţiilor conţinute, în format accesibil omului şi în format sesizabil de către echipamentele
periferice;
7. principiul clarificării – nici o persoană sau procedură nu va schimba categoriile existente ale
informaţiilor şi nici autorizările existente, conform unor proceduri în vigoare;
8. principiul inaccesibilităţii – nici o informaţie nu va fi lăsată la dispoziţia altor persoane sau
procese, cu excepţia celor consemnate prin norme interne;
9. principiul verificabilităţii – pentru toate activităţile semnificative pe linia securităţii se vor
crea înregistrări imposibil de şters, cu rolul facilitării verificării sistemului.
10. principiul încrederii în software – cât timp nici un calculator nu poate controla perfect
respectarea principiilor anterioare, dar, totuşi, efectuează activităţi utile, încrederea în software va
permite apariţia unor excepţii de la regulă, dacă este cazul
Există patru moduri de funcţionare prin care sistemele de prelucrare automată a datelor pot
asigura protecţia informaţiilor speciale:
modul dedicat – toate informaţiile prelucrate de sistem fac parte din aceeaşi categorie, iar
persoanele sistemului posedă autorizaţie de acces la categoria respectivă;
modul sistem superior – informaţiile prelucrate de sistem pot să aparţină unor categorii
diferite, dar toate persoanele angajate în această operaţiune posedă autorizaţii care să le ofere
accesul la nivelul cel mai ridicat al informaţiilor prelucrate;
modul controlat – un sistem poate prelucra informaţii din categorii diverse şi persoanele să
aibă autorizaţii diferite, iar sistemul se va baza pe restricţii fizice, prin care să se respecte toate
principiile securităţii informaţiilor – operaţiune destul de dificilă.

Modul securităţii stratificate – sistemele prelucrează informaţii aparţinând diverselor


categorii, iar personalul, de asemenea, dispune de autorizaţii diferite. Conceptul credibilităţii
componentelor informatice (hardware, software şi firmware – softul aflat în memoria ROM)
rezolvă o astfel de problemă a "turnului Babel" al securităţii sistemului, asigurându-se realizarea
tuturor principiilor enunţate anterior

12.7. Clasificarea informaţiilor organizaţiilor


La nivelul unei organizaţii, informaţiile se încadrează pe mai multe categorii, în acelaşi mod ca şi
informaţiile naţionale. Aceste categorii sunt:
Informaţii care necesită un control special – sunt acele informaţii cunoscute ca fiind strict
secrete. La nivelul organizaţiei acestea se numesc speciale, şi sunt marcate cu S. În această
categorie intră informaţiile şi materialele a căror dezvăluire ar duce la pierderea a 10% din profitul
brut anual.
Informaţii confidenţiale la nivel de unitate, notate cu C, şi care corespund informaţiilor secrete la
nivel naţional. Această încadrare se atribuie informaţiilor şi materialelor a căror compromitere ar
duce pa pierderea unui procent din profitul anual net.
Informaţiile private, notate cu P, cuprind informaţiile şi materialele a căror compromitere poate
prejudicia statutul unei persoane din unitate sau al corporaţiei.
Informaţii de uz intern, notate cu R, nu fac parte din categoriile anterioare, dar prezintă restricţii
în utilizare.
Informaţii publice, sau informaţii neclasificate, sun notate cu N.
12.8. Criterii de clasificare a informaţiilor la nivelul organizaţiilor
Valoarea – constituie criteriul principal de clasificare. Dacă o informaţie este valoroasă pentru o
organizaţie sau pentru concurenţii ei, atunci ea trebuie să fie clasificată.
Vârsta – conduce la stabilirea unei valori diferenţiale. Cu cât vechimea este mai mare, cu atât
informaţiile pierd din valoare. De regulă, în domeniul apărării, informaţiile clasificate se
declasifică după un anumit număr de ani.
Uzura morală – ca şi la mijloacele fixe, atunci când informaţiile sunt înlocuite de altele noi, sau
când în organizaţie s-au produs modificări radicale, vechea clasificare devine perimată şi va fi
înlocuită cu alta.
Asocierea cu persoanele – are influenţă în procesul de clasificare în funcţie de importanţa
persoanelor care reglementează regimul datelor personale
12.9. Proceduri de clasificare a informaţiilor
În procesul de clasificare, trebuie urmăriţi anumiţi paşi, după o anumită ordine de prioritate,
astfel:
identificarea administratorului/custodelui;
specificarea criteriilor după care vor fi clasificate şi etichetate informaţiile;
clasificarea datelor după proprietar, care devine subiect supus auditării efectuate de un
superior;
precizarea şi documentarea oricăror excepţii de la politicile de securitate
precizarea controalelor aplicate fiecărui nivel de clasificare;
specificarea procedurilor de declasificare a informaţiilor sau pentru transferarea custodiei
unei alte entităţi;
crearea unui program de conştientizare la nivel de organizaţie despre controalele pe linia
clasificării informaţiilor.

Principalele roluri în procesul de clasificare le au proprietarul, utilizatorul sau custodele datelor


clasificate.
Printre responsabilităţile unui proprietar se află:
întreprinde demersuri pentru stabilirea nivelului de clasificare a informaţiilor, care înseamnă,
de fapt, cerinţele organizaţiei de protejare a acestora;
efectuează verificări periodice ale clasificărilor existente, în vederea adaptării la cerinţele
organizaţiei;
delegă responsabilitatea protejării datelor către un custode specializat şi autorizat.

Custodele informaţiilor este cel care prestează un serviciu externalizat organizaţiei, delegându-i-
se responsabilităţile pe linia protejării informaţiilor. Acest rol este îndeplinit de specialişti în
tehnologii informaţionale. Dintre obligaţiile acestuia, amintim:
efectuează copii de siguranţă periodice şi teste de rutină a validităţii datelor;
efectuează restaurări de dare din copiile de siguranţă, când este cazul;
întreţine datele înregistrate, în concordanţă cu politicile de clasificare a informaţiilor.
De multe ori, custodele are şi obligaţia alcătuirii schemei de clasificare a informaţiilor,
preluând aceste prerogative de la proprietarul lor.

Utilizatorul. Un utilizator final este considerat orice persoană, operator, angajat, persoană din
afară, care foloseşte informaţiile. El este considerat consumator de date care are nevoie, zilnic, să
acceseze informaţii pentru a-şi duce la îndeplinire obligaţiile de serviciu ce îi revin.
Obligaţiile utilizatorilor sunt:
de a urma întocmai procedurile de funcţionare, definite prin politicile de securitate ale
organizaţiei, şi să respecte normele publicate privind utilizarea informaţiilor;
să acorde toată atenţia menţinerii informaţiilor în timpul activităţii prestate, după cum se
stipulează în politicile de utilizare a informaţiilor emise de organizaţia proprietară. Ei trebuie să
asigure protejarea împotriva accesului neautorizat la informaţiile clasificate;
să folosească resursele informaţionale ale firmei numai în scopul urmărit de aceasta, nu şi în
scop personal.

INFORMATICA APLICATA
SUPORT DE CURS AN II ( IMA )
FACULTATEA DE ANTREPRENORIAT, INGINERIA SI
MANAGEMENTUL AFACERILOR
Curs 13 : Securitatea datelor in retea
13.1. Motivare
Importanta securitatii informatiilor într-un sistem orientat e-business este generata, pe de o parte,
de necesitatea asigurarii unei vizibilitati si accesibilitati cât mai largi a informatii de natura
comerciala si, pe de alta parte, de amploarea consecintelor unor incidente de securitate, generata
de semnificatia economica a informatiilor administrate în sistem. In acelasi timp, diversificarea
continua a amenintarilor specifice securitatii datelor pe Internet impune abordarea acestui aspect
într-o viziune integratoare la nivelul întregului sistem informatic al companiei.
O asemenea abordare trebuie sa se bazeze pe o analiza si evaluare realista a
acestor amenintari, care sa permita departajarea riscurilor inacceptabile si dimensionarea corecta a
costului masurilor de securitate în raport cu resursele disponibile si cu beneficiile asteptate.
Elaborarea unei asemenea politici de securitate trebuie sa aiba în vedere principiile generale care
privesc securitatea informatica:
- stabilirea clara a responsabilitatilor,
- asigurarea proportionalitatii între riscuri si resursele alocate pentru eliminarea lor,
- revaluarea si actualizarea periodica a masurilor de securitate în raport cu evolutia
amenintarilor specifice,
- sensibilizarea si instruirea corespunzatoare a utilizatorilor sistemului,
- asigurarea echilibrului între masurile de securitate si cerintele privind asigurarea
accesului la informatii.
Este evident ca implementarea unei politici de securitate este o activitate cu caracter
pluridisciplinar - tehnic, organizatoric, juridic -, care implica colaborarea tuturor acestor categorii
de personal.
13.2. Probleme de securitate
OSI defineste urmatoarele probleme de securitate:
Schimbarea identitatii: entitatile (utilizatori sau programe) reusesc sa patrunda in retea sub o alta
identitate.
Asocieri ilegale: realizarea de legaturi logice (asocieri) intre utilizatorii retelei prin eludarea
politicii de autorizare si autentificare;
Accese neautorizate: eludarea serviciilor de control al accesului în sistem în vederea utilizarii
ilegale a diverselor componente / module ale acestuia;
Refuzul de servicii: utilizatorii legali sunt impiedicati sa beneficieze de anumite functii /servicii
ale sistemului la care au drept de acces;
Repudierea: refuzul utilizatorilor de a recunoaste ulterior efectuarea anumitor actiuni în sistem, în
asociere cu alti utilizatori;
Analiza traficului: observarea de catre entitati intruse a lungimii, frecventei, destinatiei mesajelor
transmise, a protocoalelor utilizate;
Modificarea secventei mesajalor: stergerea, inserarea, reluarea sau reordonarea ilegala a secventei
de mesaje transmise;
Modificarea sau distrugerea datelor de catre utilizatori legali sau ilegali ai sistemului;
Modificarea ilegala a programelor: virusi, “cai troieni”, “viermi” etc.
Trebuie mentionat în plus ca o sursa importanta de insecuritate o reprezinta erorile de programare,
datorate lipsei de competenta a programatorilor sau tratarii superficiale de catre acestia a
problemelor de securitate.
13.3. Problema securitatii unui sistem informatic
Abordarea problemei securitatii unui sistem informatic distribuit este structurata în urmatoarele
etape:
1. Identificarea cerintelor de securitate
2. Evidentierea riscurilor
3. Analiza raportului cost – beneficii;
4. Crearea unei politici adecvate cerintelor
5. Implementarea
6. Auditul si raspunsul la incidente
Identificarea cerintelor de securitate
Sunt avute in vedere urmatoarele categorii de protectii la nivelul sistemului si al informatiilor
administrate de acesta:
- Confidentialitatea: protejarea informatiei impotriva citirii sau copierii de catre utilizatorii care nu
au o autorizare explicita in acest sens. Protectia se poate asigura la nivel global (pentru toate
informatiile din sistem) sau punctual (pentru anmite informatii).
- Integritatea datelor: protejarea informatiei (inclusiv programe) impotriva stergerii sau
modificarii facute fara permisiunea proprietarului / autorului acesteia;
- Disponibilitatea: protejarea serviciilor furnizate de sistem în sensul asigurarii
posibilitatii de utilizarea a lor în orice moment, inactivarea fiind posibila numai cu
acordul administratorului de sistem.
- Controlul: reglementarea accesului la sistem al utilizatorilor sau programelor pe baza drepturilor
acordate de administrator, pentru prevenirea interventiilor neautorizate care pot pot periclita
integritatea resurselor si confidentialitatea informatilor.
Etapa de evidentiere a riscurilor este una dintre cele mai importante din procesul de stabilire a
politicii de securitate ; abia dupa determinare riscurilor existente, se pot planifica politici si tehnici
adecvate de protectie.
In general, putem aprecia ca analiza riscurilor comporta urmatoarele 3 etape:
a. Identificarea bunurilor, adica a acelor elemente care sa faca obiectul protectiei. Ele pot fi
clasificate in :
- bunuri fizice: calculatoare, date, arhive, manuale, carti, listing-uri, pachete
software de firma, etc.
- bunuri virtuale: date cu caracter personal ale angajatilor, date confidentiale la
nivelul companiei (politica de asigurare a calitatii, relatiile cu clientii si
distribuitorii, informatii privind infrastructura tehnica etc.).
b. Identificarea amenintarilor la adresa bunurilor inventariate. De exemplu: bug-uri in software,
pierderi de parole si chei de acces, accesul unor hacker-i in sistem, virusi, posibile incendii sau
inundatii.
c. Cuantificarea amenintarilor – operatie dificila, posibil de facut de o companie de asigurari.
Trebuie avut in vedere, pentru fiecare amenintare, cu ce frecventa poate sa apara in urmatoarea
perioada (ex. 1 an) si pierderile materiale pe care le produce
Politica de securitate
Politica ajuta la definirea a ceea ce este important si specifica ce pasi trebuie parcursi pentru
salvarea acestor bunuri supuse pericolului amenintarilor. Politica poate fi formulata in mai multe
feluri:
- ca o politica generala de securitate valabila pentru toate subdomenile ;
- prin politici punctuale (sectoriale), pentru diferite bunuri protejate (e-mail, date personale, date
de contabilitate etc.).
Politica generala joaca rolul principal. Ea stabileste in mod clar ce se protejaza si de ce. In primul
rând, statueaza responsabilitatile in ceea ce priveste protectia. In al doilea rand, ea furnizeaza
suportul pe baza caruia se vor rezolva si interpreta toate conflictele generate de aparitia unor
probleme de securitate. Politica trebuie sa fie generala, sa se schimbe putin in timp si sa nu faca
referiri concrete la amenintari, entitati sau nume de utilizatori.
Politica de securitate consta in a decide:
• ce amenintari vor fi abordate (si ce amenintari ramân în afara acestei politici);
• ce resurse vor fi protejate si la ce nivel;
• cu ce mijloace se vor tratate cerintele de securitate;
• ce costuri vor implica utilizarea acestor mijloace.
Analiza raportului cost – beneficii
Trebuie asociat fiecarui risc identificat un cost in cazul producerii si un cost al masurilor pentru
prevenirea sa.
Costul producerii este foarte greu de apreciat. El trebuie sa ia in considerare nu numai costul
inlocuirii, repararii, pierderii unor componente, dar si pe cel legat de intreruperea lucrului,
reputatia companiei, pierderile generate la clienti.
Costul prevenirii se refera la cheltuielile necesare pentru contracararea fiecarei amenintari.
Desigur ca o politica de securitate foarte avansata implica si costuri de prevenire ridicate.
Stabilirea sumei limita care merita sa fie cheltuita pentru fiecare amenintare in parte reprezinta o
decizie specifica fiecarei companii in parte.
Chiar si utilizatorii autorizati pot comite erori sau pot intrprinde actiuni distructive, care pot afecta
sistemul. In astfel de cazuri, administratorul trebuie sa determine ce s-a intamplat si care sunt
daunele rezultate. Pentru acest scop, trebuie sa existe inregistrari ale activitatii sistemului, care sa
permita identificarea utilizatorilor si a actiunilor întreprinse de acestia.
13.4. Servicii de securitate
Din punct de vedere tehnic, implementarea unei politici de securitate implica elaborarea unei
arhitecturi de securitate, în sensul recomandarilor standardului ISO 7498-2 pentru arhitectura de
retea OSI.
Aceste recomandari definesc cinci elemente principale în dezvoltarea unei arhitecturi de
securitate:
• serviciile de securitate;
• mecanismele de securitate;
• principiile de securitate pe niveluri;
• maparea serviciilor de securitate pe niveluri;
• maparea mecanismelor de securitate pe servicii de securitate
Serviciile de securitate sunt concepte abstracte, putand fi folosite pentru a fundamenta cerintele de
securitate.
Spre deosebire de acestea, mecanismele de securitate reprezinta masuri concrete pentru
implementarea acestor servicii de securitate.
ISO defineste cinci servicii principale de securitate:
autentificare,
confidentialitate,
controlul accesului,
integritate si ne-repudiere.
La acestea se poate adauga monitorizarea sau “auditing”-ul – inregistrarea informatiilor relevante
pentru asigurarea securitatii sistemului.
Autentificarea (Authentication)
a) autentificarea entitatilor perechi (Peer Entity Authentication) asigura, in momentul conexiunii,
ca o entitate este intr-adevar ceea ce pretinde a fi si ca dialogul nu reprezinta o reluare a unei
inregistrari vechi;

b) autentificarea originii datelor (Data Origin Authentication) asigura faptul ca sursa datelor este
autentica, fara a asigura insa si protectia impotriva duplicarilor sau a modificarilor unitatilor de
date.
Controlul accesului (Acces Control)
Asigura protectia impotriva accesului neautorizat la resursele OSI sau non-OSI prin intermediul
OSI. SE aplica la tipuri variate de acces (citire, scriere, executie).
Confidentialitatea datelor (Data Confidentiality)
Asigura protectia datelor la dezvaluiri neautorizate prin:
a) confidentialitatea legaturii (Connection Confidentiality), adica confidentialitatea datelor
transmise pe o linie orientata conexiune;

b) confidentialitatea neorientata conexiune (Connectionless Confidentiality),care asigura


confidentialitatea datagramelor;
c) confidentialitatea selectiva a campurilor (Selective Field Confidentiality), care protejeaza
selectiv anumite campuri ale unei datagrame;
d) confidentialitatea traficului (Traffic Flow Confidentiality), asigurand protectia informatiei ce
deriva din analiza traficului de mesaje.
Integritatea datelor (Data Integrity)
Acest serviciu combate amenintarile active (inlocuire, inserare, stergere, etc.), fiind deseori
combinat cu serviciile de autentificare a entitatilor perechi.
El asigura ca datele nu au fost modificate de-a lungul transmisiei.
Ne-repudierea (Non-repudation)
a) ne-repudierea cu probarea originii (Non-repudiation with Proof of Origin) permite receptorului
sa dovedeasca furnizarea datelor, impiedicandu-se astfel orice incercare a unui emitator de a nu
mai recunoaste trimiterea datelor sau continutul mesajelor;

b) ne-repudierea cu probarea livrarii (Non-repudiation with Proof of Delivery) permite


emitatorului sa fie convins si sa poata demonstra receptia mesajelor trimise de el, impiedicandu-se
astfel orice incercare a unui receptor de a nu mai recunoaste primirea datelor sau continutul
mesajelor receptionate
13.5. Mecanisme de securitate specifice
OSI defineste opt mecanisme de securitate de baza.
Acestea sunt folosite fie individual, fie combinat pentru a construi servicii de securitate.
De exemplu, serviciul de ne-repudiere cu probarea livrarii poate fi extins utilizand o combinatie
potrivita a mecanismelor de integritate a datelor, semnatura digitala si notar. De asemenea, un
mecanism poate folosi un alt mecanism.
De exemplu, mecanismul de autentificare a schimbului poate folosi mecanismul de criptare si,
uneori, mecanismul de notariat (care presupune existenta unei a treia parti, careia i se acorda
incredere
Criptarea consta în aplicarea asupra textului în clar a unei functii / algoritm de criptare
parametrizat prin cheia de criptare, textul devenind astfel inteligibil numai pentru entitatea
autorizata.
Algoritmul este general valabil (si public), în timp ce cheia are o valoare specifica (si
confidentiala) pentru fiecare utilizare a solutiei respective de criptare.
Exista doua sisteme de criptare:
criptare cu cheie unica (criptografia simetrica), utilizata atât pentru criptare cât si pentru
decriptare; dezavantajul major al metodei îl constituie faptul ca anterior sesiunii de comunicare,
este necesara utilizarea unui canal sigur pentru transmiterea chei de criptare între cei doi
corespondenti
criptare cu cheie publica (criptografia asimetrica).
In acest sistem fiecare din cei doi corespondenti detine câte o pereche de chei, una publica si una
secreta.Cheia publica este facuta cunoscuta tuturor celor interesati sa corespondenze criptat cu
detinatorul acesteia. Cheia secreta este cunoscuta numai de proprietar.
Principiul criptarii cu cheie publica consta în faptul ca un mesaj criptat cu una din cele doua chei
poate fi decriptat numai cu perechea acesteia.
În plus, sistemul de criptare trebuie sa faca
practic imposibila deducerea cheii secrete pe baza rezultatului utilizarii cheii publice.
Din punct de vedere tehnic, dezavantajul acestui sistem îl constituie lungimea cheilor utilizate,
sensibil mai mare decât în cazul criptografiei simetrice, care genereaza cerinte suplimentare de
resurse de calcul si timpi mai mari pentru operatiile de criptare/ decriptare.
Din acest motiv, cele doua sisteme se utilizeaza de obicei combinat.
Pentru criptarea mesajului propriu-zis, care poate fi foarte lung, este utilizata o solutie cu cheie
simetrica, în timp ce sistemul de criptare cu cheie publica este utilizat numai pentru criptarea cheii
secrete.
Pe aceasta solutie se bazeaza si functionarea SSL (Secure Sockets Layer) – protocol standard
pentru comunicarea securizata pe Internet între doua aplicatii
Sesiunea de comunicare propriu-zisa este precedata de o secventa de autentificare a celor doi
parteneri (utilizând criptografia asimetrica), de negociere a algoritmului de criptare si de stabilire
a cheii simetrice care va fi utilizata pe parcursul sesiunii.
Semnatura digitala reprezinta o secventa de date în format electronic, obtinuta prin criptare
asimetrica si asociata logic unei entitati (mesaj, document, fisier) tot în forma electronica, care
asigura suportul pentru serviciile de identificare a originii entitatii la care este asociata
(autentificare), verificare a integritatii continutului acesteia si nerepudiere ulterioara de catre
semnatar a entitatii semnate.
Pentru semnatura digitala se utilizeaza sistemul de criptare cu cheie publica.
Daca emitentul unui mesaj îsi cripteaza mesajul cu cheia sa secreta, oricare dintre destinatarii
mesajului îl poate decripta cu cheia publica a emitentului, fiind în acest fel sigur ca mesajul a fost
transmis de emitent (singurul care detine cheia secreta cu care a fost criptat mesajul). În acest mod
are loc autentificarea expeditorului.
Ca si în sistemul clasic, în care un document semnat nu este obligatoriu confidential, în cazul
semnaturii digitale nu întodeauna este nevoie ca mesajul sa fie criptat.
Acest aspect este important în special pentru mesajele lungi, având în vedere resursele solicitate
de criptarea asimetrica.
Mesajul este transmis în clar, iar semnatura digitala (criptarea cu cheie secreta) se aplica numai
asupra unei reprezentari compactate a mesajului denumita “amprenta” acestuia.
Amprenta este obtinuta prin utilizarea unei functii speciale de dispersie (hash). Aceasta are rolul
de a pune în concordanta un sir de biti de lungime arbitrara (mesajul) cu un sir de biti de lungime
fixa (amprenta) si satisface urmatoarele conditii:
a) este practic imposibil de a deduce sirul de intrare din cel de iesire;

b) este practic imposibil de a se gasi doua intrari diferite pentru aceeasi iesire.
Prima conditie asigura nerepudierea, iar cea de a doua – verificarea integritatii. Mesajul este
transmis împreuna cu semnatura.
Destinatarul decripteaza semnatura cu cheia publica a emitatorului obtinând amprenta mesajului
transmis. Aplica asupra mesajului receptionat aceeasi functie hash si compara amprenta obtinuta
cu cea primita.
Daca nu sunt egale, rezulta ca mesajul a fost modificat dupa momentul semnarii sale de catre
expeditor.
Exista trei formate de baza pentru mesaje în criptografia cu cheia publica:
1. mesaj criptat: mesajul este criptat cu o cheie simetrica, iar aceasta este criptata cu cheia publica
a destinatarului;
2. mesaj semnat: amprenta mesajului este criptata cu cheia secreta a emitentului;
3. mesaj semnat si criptat: mesajul este semnat utilizând cheia secreta a emitentului, iar mesajul si
semnatura sunt criptate cu cheia publica a destinatarului
Restrictiile de pastrare a cheii secrete sunt diferite în functie de utilizarea sa.
In cazul semnaturii digitale nu se recomanda pastrarea unor copii de siguranta deoarece pierderea
unei asemenea copii da posibilitatea utilizarii frauduloase a semnaturii digitale.
In cazul pierderii cheii secrete originale, solutia este generarea unei noi perechi de chei (publica si
secreta).
Dimpotriva, în cazul utilizarii cheii secrete pentru decriptarea mesajelor receptionate, pierderea
originalului face imposibil accesul la arhiva de documente criptate cu cheia publica pereche, în
acest caz fiind necesara pastrarea unor copii de siguranta.
Din acest motiv se utilizeaza perechi distincte de chei pentru semnatura digitala, respectiv pentru
criptarea/ decriptarea mesajelor.
Trebuie facuta distinctia fata de semnatura electronica. Conform legii 455/2001, semnatura
electronica reprezinta o colectie de date în format electronic încorporate, atasate sau asociate unui
înscris în format electronic cu intentia de a produce efecte juridice si care permite identificarea
formala a semnatarului.
Semnatura digitala reprezinta una din solutiile de realizare a semnaturii electronice.
Legea defineste si notiunea de semnatura electronica extinsa, care îndeplineste cumulativ
urmatoarele conditii:
a. este legata în mod unic de un semnatar;

b. asigura identificarea acestuia;


c. este creata utilizând mijloace care sunt sub controlul semnatarului;
d. este legata de înscrisul electronic la care se raporteaza în asa fel încât orice modificare
ulterioara a acestuia este identificabila
Mecanismul de control al accesului
Asigura accesul entitatilor la resurse, presupunând cunoscuta identitatea acestora. In cazul unei
încercari de acces neautorizat, mecanismul înregistreaza incidentul si semnaleaza aparitia sa.
Implementarea poate fi bazata pe diverse solutii: parole atasate drepturilor de acces la resurse,
durata accesului, numarul de încercari de stabilire a accesului, ruta pe care este formulata cererea
Mecanismul de integritate a datelor
Permite identificarea eventualelor modificari ale datelor pe parcursul transmisiei si se bazeaza, în
principal, pe utilizarea sumei de control, calculata la expediere si verificata la receptie.
Mecanismul de stampile de timp (time stamping)
Asigura secventializarea corecta în timp a mesajelor transmise, prin raportarea la un ceas oficial,
acceptat de ambii parteneri.
Acest mecanism este deosebit de util în contextul comertului electronic, având în vedere
importanta interpretarii corecte a timpului în relatiile comerciale.
Autentificarea schimbului
Se refera la probarea identitatii entitatilor care comunica si se bazeaza pe diverse solutii tehnice:
semnatura digitala, cartele magnetice sau inteligente, caracteristici biometrice sau biochimice.
Mecanismul de “umplere” a traficului (Traffic Padding)
Este destinat protectiei împotriva analizei traficului prin: generarea unui trafic fals, umplerea
pachetelor de date transmise cu date redundante, transmiterea de pachete spre destinatii false.
Mecanismul de control al rutarii
Permite selectarea în regim static sau dinamic a unor rute în retea, preferabile prin prisma
considerentelor de securitate (importanta datelor, confidentialitatea legaturii).
Mecanismul de notariat
Se bazeaza pe activitatea unei terte parti - numita notar -, în care au încredere toate entitatile
implicate, pentru garantarea verificarilor privind aspectelor de securitate a transmisiei (integritatea
datelor, originea si destinatia acestora).
Certificatul digital reprezinta un înscris în format electronic destinat sa ofere o atestare demna de
încredere a asocierii între cheia publica a unei entitati si diverse atribute ale acesteia, în principal
informatia de identificare.
Cel mai utilizat format de certificat digital este X.509, parte integranta a standardului de X.500
pentru servicii de tip director de informatii în retea.
Un certificat X.509 cuprinde urmatoarele informatii
-versiunea de certificat;
- numarul serial al certificatului, alocat de autoritatea de certificare emitenta;

- algoritmul utilizat de autoritate pentru semnarea certificatului;

- numele în format X.500 al autoritatii de certificare;

- perioada de valabilitate a certificatului;

- numele în format X.500 al posesorului certificatului;


- cheia publica a posesorului certificatului, cu indicarea algoritmului cu care aceasta cheie va fi
utilizata;

- identificatorul unic al AC în format X.500, care asigura tratarea neambigua a numelui acesteia;
- identificatorul unic al posesorului în format X.500;

- semnatura digitala a autoritatii de certificare.


X.509 v.3 propune un format extensibil de certificat digital, cu extensii optionale care ofera
informatii privind:
- politica de securitate sub care este emis certificatul,
- nume alternative ale posesorului sau emitentului certificatului (de ex. adresa e-mail, adresa IP,
nume DNS),
- atribute ale înregistrarii X.500 a posesorului, restrictii ale caii de certificare care leaga un
certificat de alte autoritati de certificare decât cea emitenta, punctele de distributie a listelor de
certificate revocate.

S-ar putea să vă placă și